Tout d'abord, parlons du CSF NIST, du CSF NIST, du cadre de cybersécurité de l'Institut national des normes et de la technologie, qui peuvent aider nos institutions à mieux résister aux cyber-menaces. Nous savons tous que l'environnement du réseau est complexe aujourd'hui, avec diverses attaques de pirates et des incidents de fuite de données fréquents, ce qui aura un grand impact sur l'entreprise, et il sera lié à des opérations normales ou même à la vie et à la mort.

Parlons des pièces clés ci-dessous.

1. La première partie clé est l'étape de définition du cadre. Votre entreprise doit savoir exactement à quoi elle est confrontée. Il doit également connaître les différents actifs à l'intérieur – tels que les installations matérielles, les systèmes logiciels invisibles et intangibles et diverses choses. Il est important de comprendre lesquels doivent être traités en premier et sont importants pour les opérations de maintenance. Il doit également savoir ce que sont les processus métier. Si le fonctionnement quotidien de l'entreprise implique des transactions financières et d'autres choses, nous devons examiner cette partie différemment; Nous devons déterminer à quel point les données à l'intérieur sont sensibles, et nous les étudierons et les comprendrons en premier.

2. En termes d'évaluation des risques, nous devons utiliser pleinement les diverses technologies avancées et évaluer raisonnablement quelles situations possibles sont possibles; Trouvez des points de percée du système de gestion au sein de l'organisation. Si cet aspect n'est pas bon, il provoquera également certaines lacunes dans la gestion de la sécurité. S'il existe de nombreux membres du personnel, la division du travail est compliquée et les responsabilités de sécurité ne sont pas affinées dans la situation des personnes sujets aux problèmes; Nous devons également prêter attention aux lois et réglementations. Bien qu'il soit parfois très compliqué, il doit être conforme à ces choses. Sinon, cela subira une grande perte.

Après tout, parlons de problèmes communs, alors configurons un mode question et répondant pour répondre et répondre.

Q: Il faut beaucoup de temps pour développer et implémenter ce cadre CSF NIST.

Réponse: Cette question varie d'une personne à l'autre. Vraiment, chaque entreprise doit le faire face à différentes situations. Plus l'échelle est grande, plus la situation est compliquée et cela peut prendre plus d'un ou deux ans. Si une petite entreprise détermine sa concentration sur le grand cadre et agit ensuite, il peut également réaliser l'établissement initial de ceux-ci en trois ou deux mois. Cela dépend également de savoir si l'entreprise est disposée à consacrer toute son énergie à cet incident.

Q: Dans le processus de sélection du CSF NIST, quelles technologies sont les plus adaptées?

Réponse: Parlons d'abord de la technologie de détection et de prévention des intrusions. Si nous pouvons détecter ce que la personne illégale a envahi notre réseau de systèmes avant de prendre des mesures – comme construire un grand mur de château, c'est aussi un moyen de le faire; Mettre en œuvre la technologie de chiffrement pour chiffrer les données de base telles que l'argent; En termes de programmes de balayage de vulnérabilité, nous détectons constamment s'il y a des lacunes dans le système, sinon nous serons envahis si la maison est comme un trou, et d'autres peuvent entrer.

Parlons de la section de comparaison des techniques communes. Par exemple, les méthodes de détection d'intrusion sont traditionnellement basées sur l'équipement de surveillance et le personnel. De nos jours, de nombreux logiciels utilisent une technologie d'analyse intelligente, les outils intelligents ont souvent des fonctions plus automatisées et sont beaucoup plus rapides et plus étendues dans la recherche; Il existe de nombreuses méthodes de cryptage. Si vous impliquez des données de base Business, vous devez utiliser des données professionnelles de haut niveau, telles que la transmission des données, et les documents internes des bureaux de l'entreprise ordinaires, vous pouvez utiliser la force générale de la pièce; Certains outils de numérisation de vulnérabilité sont installés localement et s'exécutent localement pour trier l'équipement local global; Certains peuvent être placés sur le cloud en fonction du cloud computing pour étendre différentes cibles de numérisation et différentes cibles.

Vient ensuite le troisième composant clé, qui est les étapes de planification des mesures de réponse – pour le moment, nous avons déjà compris les problèmes et la gravité, nous devons donc prendre des mesures. Tout d'abord, vous devez formuler un contenu détaillé et détaillé, si vous rencontrez une attaque, ou quelque chose; Vous pouvez organiser divers exercices de confrontation dans la vie quotidienne, comme simulant comment faire l'invasion, et ajuster constamment et changer la stratégie et les étapes; Ajustez la stratégie en fonction de la croissance de l'entreprise et du remplacement technique. Si vous ne vous adaptez pas au problème, ce sera impropre au bon développement.

Quatrièmement, il existe également un processus de supervision et de surveillance pour maintenir la partie importante de la question. Utilisez des outils système pour superviser automatiquement la situation du système. Tant qu'il y a un échange de données inhabituel, rappelez immédiatement aux gens de faire attention à cela; Organisez le personnel spécial pour superviser cela, en particulier pour que les systèmes grands et complexes soient spécialement configurés pour des unités spécialisées.

À mon avis, le CSF NIST est un guide crucial pour tous les principaux et types d'institutions aujourd'hui. Si chaque praticien compétent et unité pertinente peut prendre ce guide au sérieux et mettre en œuvre ce guide, il améliorera inévitablement efficacement le niveau global de défense du réseau, résistera à un risque inconnu après l'autre et assurera l'ordre opérationnel, afin qu'il puisse conduire régulièrement dans la concurrence féroce des océans commerciaux, des pistes de recherche scientifique et de l'utilisation ordinaire des gens!

Posted in

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *