25. mai 2021

De 5 pilarene i NIST Cyber Security Framework

For å arbeide effektivt og målrettet med IT-sikkerhet benyttes ofte NIST Cyber Security Framework (CSF). NIST står for National Institute Standard Technology og har utarbeidet ulike rammeverk man jobber med IT-sikkerhet. Dette er NIST CSFs fem pilarer; identifisere, beskytte, oppdage, respondere og gjenopprette.



Pilar #1 Identifisere

Hvis du ikke har oversikt over enhetene dine, kan du heller ikke iverksette tiltak for å beskytte de. 

For eksempel: Det blir kjent at “Printer 123” har en sårbarhet som går utover IT-sikkerheten. Da er det viktig å vite om man har en slik printer eller ikke! Dette gjelder ikke bare enheter, men også software. Fikk du med deg at det var et nytt dataangrep mot Microsoft Exchange-servere?

Den første pilaren i NIST er derfor å “identifisere”. Her handler det om å identifisere problemer og sårbarheter ved å kartlegge miljøet. Dette er en komplett oversikt over brukere, enheter, systemer til alle ansatte og leverandører. Oversikten legges sammen med en fullstendig risikovurdering av IT-sikkerheten.

 

Pilar #2 Beskytte

Alltid beredt, sier de i speidern. Det sier vi noen ganger i Procano også. Vær alltid beredt på nye trusler og arbeid kontinuerlig for å holde trusselbildet lavt.

Pilar nummer to handler om å “beskytte” mot potensielle trusler. Her arbeides det proaktivt for å beskytte brukerne, enhetene og systemene. Dette gjøres med kontinuerlig forbedringer, opplæring og god onboarding, vedlikehold og systematiske prosesser.

 

Pilar #3 Oppdage

Den tredje pilaren i NIST CSF handler om å oppdage innbrudd, unormal aktivitet og potensielt skadelige aktiviteter på nettverket. For å kunne gjøre det, må man logge alle prosesser og ha jevnlig monitorering av alle tjenester og prosesser. På denne måten vil man kunne oppdage unormal aktivitet, både gjennom AI-verktøy og manuelle kontroller.

 

Pilar #4 Respondere

Når det oppstår en unaturlig aktivitet handler det om å respondere – raskt! Det gjelder å planlegge godt i forkant; ledelsen kan se hva som står i  IT-policyen, og de ansatte kan slå opp i IT-instruksen. 

For å respondere godt bør du ha en plan som kan svare på følgende: 

  • hva skal en ansatt gjøre når det skjer noe rart på PC-en?

  • hvem skal de ansatte varsle?

  • hva skal skjer med PC-en i mellomtiden?

  • hvilke rutiner skal IT-ansvarlig følge?

For større selskaper bør man også finne svar på: Hvem håndterer media, skal det rapporteres til myndighetene og skal alle datamaskiner renses umiddelbart? (hint: nei).

 

Pilar #5 Gjenopprette

Etter et brudd på IT-sikkerheten gjelder det å gjenopprette normal produksjon så raskt som mulig. Det kan koste bedriften mye penger å ikke ha gode rutiner på plass, så det er viktig at alle involverte parter er innforstått med de interne retningslinjene for IT-sikkerhet.

Når man skal gjenopprette selskapets IT-miljø handler det om BACKUP! Den femte pilaren handler om å dokumentere prosedyrer for backup, testing av backup og gjenoppretting av den. Prosedyrene bør kunne gi fornuftige og forståelige svar på spørsmål som; hvilke systemer er kritiske for bedriften vår, og hvis jeg har flere servere – hvordan skal jeg prioritere ved gjenoppretting av data?

 

Lurer du på hvordan du går fram for lage gode rutiner for IT-sikkerhet? Kontakt Morten Halvorsen, vår senior advisor, for en trivelig sikkerhetsprat!


Glad IT-ekspert
Glad IT-ekspert

Kom i gang

Få en gratis gjennomgang av deres IT-miljø fra én av våres eksperter

Glad IT-ekspert
Glad IT-ekspert

Kom i gang

Få en gratis gjennomgang av deres IT-miljø fra én av våres eksperter

Glad IT-ekspert
Glad IT-ekspert

Kom i gang

Få en gratis gjennomgang av deres IT-miljø fra én av våres eksperter