WikiDer > Киберустойчивость

Cyber resilience

Киберустойчивость относится к способности организации непрерывно обеспечивать ожидаемый результат, несмотря на неблагоприятные кибер-события.[1]

Киберустойчивость - это развивающаяся перспектива, которая быстро получает признание. Концепция по существу сводит области информационная безопасность, Непрерывность бизнеса, и организационная устойчивость вместе.

К субъектам, которым потенциально может потребоваться способность к киберустойчивости, относятся, помимо прочего, ИТ-системы, критическая инфраструктура, бизнес-процессы, организации, общества и национальные государства. Неблагоприятные кибер-события - это те, которые негативно влияют на доступность, целостность или конфиденциальность сетевых ИТ-систем и связанной с ними информации и услуг.[нужна цитата]. Эти события могут быть преднамеренными (например, кибератака) или непреднамеренно (например, неудачное обновление программного обеспечения) и вызвано людьми, природой или их комбинацией.

Целью киберустойчивости является поддержание способности организации постоянно обеспечивать желаемый результат.[2] Это означает, что нужно делать это даже тогда, когда обычные механизмы доставки вышли из строя, например, во время кризиса или после нарушения безопасности. Концепция также включает в себя способность восстанавливать или восстанавливать механизмы регулярной доставки после таких событий, а также возможность постоянно изменять или модифицировать эти механизмы доставки, если это необходимо перед лицом новых рисков. Резервные копии и аварийное восстановление операции являются частью процесса восстановления механизмов доставки.

Каркасы

Устойчивость, как определено в Директиве президента о политике PPD-21, - это способность подготовиться и адаптироваться к изменяющимся условиям, а также противостоять сбоям и быстро восстанавливаться после них.[3] Киберустойчивость сосредотачивается на превентивных, обнаруживающих и реактивных средствах контроля в среде информационных технологий для оценки пробелов и стимулирования улучшений общей безопасности организации. В Обзор киберустойчивости (CRR) это одна из основ для оценки устойчивости предприятия, созданная Департамент внутренней безопасности. Еще один фреймворк, созданный Symantec основан на 5 принципах: подготовка / идентификация, защита, обнаружение, реагирование и восстановление.[4]

В Национальный институт стандартов и технологийСпециальная публикация 800-160 Том 2[5] предлагает основу для разработки безопасных и надежных систем, рассматривая неблагоприятные кибер-события как проблемы отказоустойчивости и безопасности. В частности, 800-160 определяет четырнадцать методов, которые можно использовать для повышения отказоустойчивости:

Методы киберустойчивости[6]
ТехникаЦель
Адаптивный ответОптимизируйте способность отвечать своевременно и надлежащим образом.
Аналитический мониторингСвоевременно отслеживайте и выявляйте неблагоприятные действия и условия.
Скоординированная защитаРеализуйте стратегию глубокоэшелонированной защиты, чтобы противнику приходилось преодолевать множество препятствий.
ОбманВводить в заблуждение, вводить в заблуждение, скрывать критически важные активы от злоумышленника или раскрывать тайно зараженные активы.
РазнообразиеИспользуйте неоднородность, чтобы минимизировать общие отказы, особенно атаки, использующие общие уязвимости.
Динамическое позиционированиеПовысьте способность быстро восстанавливаться после несостязательного инцидента (например, стихийных бедствий) путем распределения и диверсификации сетевого распределения.
Динамическое представлениеПоддерживайте актуальность представления сети. Улучшение понимания зависимостей между кибер и не киберресурсами. Выявите закономерности или тенденции в поведении противника.
НепостоянствоСоздавайте и сохраняйте ресурсы по мере необходимости или в течение ограниченного времени. Уменьшите подверженность коррупции, модификации или компрометации.
Ограничение привилегийОграничивайте привилегии на основе атрибутов пользователей и элементов системы, а также факторов окружающей среды.
ПерестройкаСведите к минимуму связи между критически важными и некритичными сервисами, тем самым уменьшив вероятность того, что отказ некритичных сервисов повлияет на критически важные сервисы.
РезервированиеОбеспечьте несколько защищенных экземпляров критических ресурсов.
СегментацияОпределите и разделите элементы системы на основе важности и надежности.
Подтвержденная честностьУбедитесь, что критические элементы системы не повреждены.
НепредсказуемостьВносите изменения случайно и неожиданно. Повышают неуверенность злоумышленника в отношении защиты системы, с которой он может столкнуться, тем самым усложняя для него определение соответствующего курса действий.

Отличие от кибербезопасности

Информационная безопасность состоит из технологий, процессов и мер, предназначенных для защиты систем, сетей и данных от киберпреступлений. Эффективная кибербезопасность снижает риск кибератаки и защищает организации, организации и отдельных лиц от преднамеренного использования систем, сетей и технологий. Киберустойчивость рассматривается в более широком контексте, где она включает кибербезопасность и устойчивость бизнеса.[7] Кибербезопасность эффективна без ущерба для удобства использования систем, и существует надежный бизнес-план непрерывности для возобновления работы в случае успеха кибератаки.

Киберустойчивость помогает компаниям понять, что хакеры обладают преимуществом инновационных инструментов, элементом неожиданности, целью и могут добиться успеха в своих попытках. Эта концепция помогает бизнесу подготовиться, предотвратить, отреагировать и успешно восстановиться до предполагаемого безопасного состояния. Это культурный сдвиг, поскольку организация рассматривает безопасность как постоянную работу и внедряет передовые методы безопасности в повседневные операции.[8] По сравнению с кибербезопасностью, киберустойчивость требует от бизнеса другого мышления и большей гибкости в борьбе с атаками.

Смотрите также

Рекомендации

  1. ^ Бьорк, Фредрик; Хенкель, Мартин; Стирна, Янис; Здравкович, Елена (2015). Киберустойчивость - основы определения. Достижения в интеллектуальных системах и вычислениях. 353. Стокгольмский университет. С. 311–316. Дои:10.1007/978-3-319-16486-1_31. ISBN 978-3-319-16485-4.
  2. ^ «Киберустойчивость фирм, организаций и обществ». Интернет вещей. 11: 100204. 2020-09-01. Дои:10.1016 / j.iot.2020.100204. ISSN 2542-6605.
  3. ^ «Что такое безопасность и устойчивость? | Внутренняя безопасность». www.dhs.gov. 2012-12-19. Получено 2016-02-29.
  4. ^ «План киберустойчивости: новый взгляд на безопасность» (PDF).
  5. ^ (NIST), Автор: Рон Росс; (MITRE), Автор: Ричард Граубарт; (MITRE), Автор: Дебора Бодо; (MITRE), Автор: Розали МакКуэйд (21 марта 2018 г.). «SP 800-160 Vol. 2 (DRAFT), Разработка системной безопасности: соображения киберустойчивости при разработке надежных защищенных систем». csrc.nist.gov. Получено 2018-06-20.
  6. ^ (NIST), Автор: Рон Росс; (MITRE), Автор: Ричард Граубарт; (MITRE), Автор: Дебора Бодо; (MITRE), автор: Розали МакКуэйд (21 марта 2018 г.). "SP 800-160 Vol. 2 (DRAFT), Разработка системной безопасности: соображения киберустойчивости при разработке надежных безопасных систем". csrc.nist.gov. Получено 2018-06-20.
  7. ^ «Киберустойчивость». www.itgovernance.co.uk. Получено 2017-07-28.
  8. ^ Совет, редакторы, Forbes Technology. «Кибербезопасность мертва». Forbes. Получено 2017-07-28.CS1 maint: дополнительный текст: список авторов (связь)