WikiDer > Киберустойчивость
Киберустойчивость относится к способности организации непрерывно обеспечивать ожидаемый результат, несмотря на неблагоприятные кибер-события.[1]
Киберустойчивость - это развивающаяся перспектива, которая быстро получает признание. Концепция по существу сводит области информационная безопасность, Непрерывность бизнеса, и организационная устойчивость вместе.
К субъектам, которым потенциально может потребоваться способность к киберустойчивости, относятся, помимо прочего, ИТ-системы, критическая инфраструктура, бизнес-процессы, организации, общества и национальные государства. Неблагоприятные кибер-события - это те, которые негативно влияют на доступность, целостность или конфиденциальность сетевых ИТ-систем и связанной с ними информации и услуг.[нужна цитата]. Эти события могут быть преднамеренными (например, кибератака) или непреднамеренно (например, неудачное обновление программного обеспечения) и вызвано людьми, природой или их комбинацией.
Целью киберустойчивости является поддержание способности организации постоянно обеспечивать желаемый результат.[2] Это означает, что нужно делать это даже тогда, когда обычные механизмы доставки вышли из строя, например, во время кризиса или после нарушения безопасности. Концепция также включает в себя способность восстанавливать или восстанавливать механизмы регулярной доставки после таких событий, а также возможность постоянно изменять или модифицировать эти механизмы доставки, если это необходимо перед лицом новых рисков. Резервные копии и аварийное восстановление операции являются частью процесса восстановления механизмов доставки.
Каркасы
Устойчивость, как определено в Директиве президента о политике PPD-21, - это способность подготовиться и адаптироваться к изменяющимся условиям, а также противостоять сбоям и быстро восстанавливаться после них.[3] Киберустойчивость сосредотачивается на превентивных, обнаруживающих и реактивных средствах контроля в среде информационных технологий для оценки пробелов и стимулирования улучшений общей безопасности организации. В Обзор киберустойчивости (CRR) это одна из основ для оценки устойчивости предприятия, созданная Департамент внутренней безопасности. Еще один фреймворк, созданный Symantec основан на 5 принципах: подготовка / идентификация, защита, обнаружение, реагирование и восстановление.[4]
В Национальный институт стандартов и технологийСпециальная публикация 800-160 Том 2[5] предлагает основу для разработки безопасных и надежных систем, рассматривая неблагоприятные кибер-события как проблемы отказоустойчивости и безопасности. В частности, 800-160 определяет четырнадцать методов, которые можно использовать для повышения отказоустойчивости:
Техника | Цель |
---|---|
Адаптивный ответ | Оптимизируйте способность отвечать своевременно и надлежащим образом. |
Аналитический мониторинг | Своевременно отслеживайте и выявляйте неблагоприятные действия и условия. |
Скоординированная защита | Реализуйте стратегию глубокоэшелонированной защиты, чтобы противнику приходилось преодолевать множество препятствий. |
Обман | Вводить в заблуждение, вводить в заблуждение, скрывать критически важные активы от злоумышленника или раскрывать тайно зараженные активы. |
Разнообразие | Используйте неоднородность, чтобы минимизировать общие отказы, особенно атаки, использующие общие уязвимости. |
Динамическое позиционирование | Повысьте способность быстро восстанавливаться после несостязательного инцидента (например, стихийных бедствий) путем распределения и диверсификации сетевого распределения. |
Динамическое представление | Поддерживайте актуальность представления сети. Улучшение понимания зависимостей между кибер и не киберресурсами. Выявите закономерности или тенденции в поведении противника. |
Непостоянство | Создавайте и сохраняйте ресурсы по мере необходимости или в течение ограниченного времени. Уменьшите подверженность коррупции, модификации или компрометации. |
Ограничение привилегий | Ограничивайте привилегии на основе атрибутов пользователей и элементов системы, а также факторов окружающей среды. |
Перестройка | Сведите к минимуму связи между критически важными и некритичными сервисами, тем самым уменьшив вероятность того, что отказ некритичных сервисов повлияет на критически важные сервисы. |
Резервирование | Обеспечьте несколько защищенных экземпляров критических ресурсов. |
Сегментация | Определите и разделите элементы системы на основе важности и надежности. |
Подтвержденная честность | Убедитесь, что критические элементы системы не повреждены. |
Непредсказуемость | Вносите изменения случайно и неожиданно. Повышают неуверенность злоумышленника в отношении защиты системы, с которой он может столкнуться, тем самым усложняя для него определение соответствующего курса действий. |
Отличие от кибербезопасности
Информационная безопасность состоит из технологий, процессов и мер, предназначенных для защиты систем, сетей и данных от киберпреступлений. Эффективная кибербезопасность снижает риск кибератаки и защищает организации, организации и отдельных лиц от преднамеренного использования систем, сетей и технологий. Киберустойчивость рассматривается в более широком контексте, где она включает кибербезопасность и устойчивость бизнеса.[7] Кибербезопасность эффективна без ущерба для удобства использования систем, и существует надежный бизнес-план непрерывности для возобновления работы в случае успеха кибератаки.
Киберустойчивость помогает компаниям понять, что хакеры обладают преимуществом инновационных инструментов, элементом неожиданности, целью и могут добиться успеха в своих попытках. Эта концепция помогает бизнесу подготовиться, предотвратить, отреагировать и успешно восстановиться до предполагаемого безопасного состояния. Это культурный сдвиг, поскольку организация рассматривает безопасность как постоянную работу и внедряет передовые методы безопасности в повседневные операции.[8] По сравнению с кибербезопасностью, киберустойчивость требует от бизнеса другого мышления и большей гибкости в борьбе с атаками.
Смотрите также
- Защита критически важной инфраструктуры
- Децентрализация
- Интернет-цензура
- Пиринговый
- Проактивная киберзащита
- Устойчивость (организационная)
Рекомендации
- ^ Бьорк, Фредрик; Хенкель, Мартин; Стирна, Янис; Здравкович, Елена (2015). Киберустойчивость - основы определения. Достижения в интеллектуальных системах и вычислениях. 353. Стокгольмский университет. С. 311–316. Дои:10.1007/978-3-319-16486-1_31. ISBN 978-3-319-16485-4.
- ^ «Киберустойчивость фирм, организаций и обществ». Интернет вещей. 11: 100204. 2020-09-01. Дои:10.1016 / j.iot.2020.100204. ISSN 2542-6605.
- ^ «Что такое безопасность и устойчивость? | Внутренняя безопасность». www.dhs.gov. 2012-12-19. Получено 2016-02-29.
- ^ «План киберустойчивости: новый взгляд на безопасность» (PDF).
- ^ (NIST), Автор: Рон Росс; (MITRE), Автор: Ричард Граубарт; (MITRE), Автор: Дебора Бодо; (MITRE), Автор: Розали МакКуэйд (21 марта 2018 г.). «SP 800-160 Vol. 2 (DRAFT), Разработка системной безопасности: соображения киберустойчивости при разработке надежных защищенных систем». csrc.nist.gov. Получено 2018-06-20.
- ^ (NIST), Автор: Рон Росс; (MITRE), Автор: Ричард Граубарт; (MITRE), Автор: Дебора Бодо; (MITRE), автор: Розали МакКуэйд (21 марта 2018 г.). "SP 800-160 Vol. 2 (DRAFT), Разработка системной безопасности: соображения киберустойчивости при разработке надежных безопасных систем". csrc.nist.gov. Получено 2018-06-20.
- ^ «Киберустойчивость». www.itgovernance.co.uk. Получено 2017-07-28.
- ^ Совет, редакторы, Forbes Technology. «Кибербезопасность мертва». Forbes. Получено 2017-07-28.CS1 maint: дополнительный текст: список авторов (связь)