米国国立標準技術研究所 (NIST) の標準は、その専門性から多くの組織で重要な役割を果たしており、最新の暗号化要件 (NIST 800-63) から製造業者向け IoT セキュリティ (NISTIR 8259) まで、NIST ドキュメントの編集に外部の専門家が協力しているため、常に NIST が出発点となっています。 NIST サイバーセキュリティ フレームワーク (CSF) は、2014 年に最初に公開され、2018 年に最終更新されました。このフレームワークにより、組織は、十分に計画された使いやすいフレームワークを通じて、重要なインフラストラクチャのセキュリティと回復力を向上させることができます。 CSF は、SaaS が普及していたときに作成され、更新されました。現在、SaaS の継続的な発展と COVID-19 パンデミックによる労働環境の大きな変化により、新たなセキュリティ上の課題が生じています。組織は、CSF を最新の SaaS ベースの作業環境に適応させることで、新たなリスクに効果的に対処できます。この記事では、CSF の主要な要素について説明し、主な利点を指摘し、SaaS セキュリティを確保するための具体的な実装方法と推奨事項を示します。 NIST CSF の概要NIST CSF は 5 つのセキュリティ機能をリストし、それらをカテゴリに分類します。 CSF には、サブカテゴリごとに、ISO 27001、COBIT、NIST SP 800-53、ANSI/ISA-62443 などの一連のよく知られた標準とフレームワークが参照として付属しています。これらのベンチマークは、組織が CSF を実装するのに役立ち、セキュリティ マネージャーや他のチーム メンバーなどの他のフレームワークとの比較を提供して、企業が準拠する必要があるセキュリティ標準に関する決定を正当化します。 NIST CSF フレームワークには、識別、保護、検出、対応、回復という 5 つのコア機能フェーズがあり、それぞれについて以下に説明します。
NIST CSFが直面する課題このフレームワークはベストプラクティスのモデルの 1 つですが、主に次の点で実装が困難です。 1. 転送中のデータは保護されます (PR.DS-2)SaaS サービスを使用する企業は、これが自社にどう関係するのか疑問に思うかもしれません。コンプライアンスは SaaS プロバイダーの責任であると考えている可能性があります。しかし、詳しく調べてみると、多くの SaaS プロバイダーがセキュリティ対策を講じており、それを使用するのはユーザーの責任であることがわかりました。たとえば、管理者は HTTP 経由の SaaS サービスへの接続を許可せず、安全な HTTPS 接続のみを許可する必要があります。 2. データ漏洩を防止するためのメカニズムが導入されている(PR.DS-5)これは小さなサブカテゴリのように思えるかもしれませんが、実際には非常に大きく、データ侵害を防ぐことは非常に困難です。 SaaS アプリケーションを導入すると、世界中のどこからでも共有したりアクセスしたりできるため、このタスクはさらに困難になります。管理者または CISO オフィスのメンバーは、この脅威に特別な注意を払う必要があります。 SaaS の DLP には、実際のファイルの代わりにファイル リンクを共有するなどのセキュリティ対策が含まれる場合があります。リンクに有効期限を設定する;必要ない場合はダウンロード オプションを無効にする。データ分析 SaaS でデータをエクスポートする機能をブロックする。ユーザー認証の強化; SaaS での通信ゾーンのログ記録を防止する。限られた数のスーパーユーザーと管理者による明確なユーザー ロールを定義します。 3. 承認されたデバイス、ユーザー、プロセスの ID とログインを発行、管理、検証、取り消し、監査する (PR.AC-1)企業が従業員数を拡大し、SaaS の導入を増やすにつれて、このサブカテゴリはより困難になります。わずか 5 つの SaaS システムを使用して 50,000 人のユーザーを管理するということは、セキュリティ チームが 250,000 の ID を管理する必要があることを意味し、これは現実的かつ複雑な問題です。さらに問題を複雑にしているのは、各 SaaS システムで ID を定義、表示、保護する方法が異なることです。同時に、SaaS アプリケーションは必ずしも相互に統合されるわけではないため、ユーザーはシステムごとに異なる権限を持つ場合があります。その結果、不要な権限が発生し、潜在的なセキュリティ リスクが生じます。 参考リンク: https://thehackernews.com/2022/01/nist-cybersecurity-framework-quick.html [この記事は51CTOコラムニスト「Anquan Niu」によるオリジナル記事です。転載する場合は、Anquan Niu(WeChatパブリックアカウントID:gooann-sectv)を通じて許可を得てください。 この著者の他の記事を読むにはここをクリックしてください |
<<: これら3つの方法を覚えておいてください。 Zookeeper なしで Kafka を実行する
>>: 2022年のテクノロジートレンド: デジタルトランスフォーメーション、クラウドコンピューティング、人材獲得競争
PieLayer Hosting Solutions は、2010 年に設立されたホスティング会社で...
はじめに: 2011 年に、多くのネットユーザーから、なぜ私のウェブサイトが Baidu に掲載され...
中国の SEO 担当者が「金鉱掘り」なら、検索エンジンは「金」です。中国で SEO が登場してから数...
少し前にメディアで大きく報じられた、AWS ChinaがGuanghuan New Networkに...
クラウドベンダーのセキュリティ ツールは便利ですが、それが常に正しい選択であるとは限りません。サード...
ほとんどの CIO は、クラウドの利点、そのグローバルな展開、サービスのスケールアップとスケールダウ...
統合マーケティングは革命であり、統合マーケティングは変化を意味します。自分がどこから来たのか考えるこ...
1. 電子商取引企業は省エネ補助金の受給に障壁に直面:1億元の売上金を前払いする必要がある「オンライ...
ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービス現時点では、個々のウェブ...
政策の成果と市場の需要に後押しされ、我が国のクラウド コンピューティング市場の規模は拡大を続け、産業...
ウェブマスターにとって「Taobaoアフィリエイトプログラム」は馴染み深いものだと思います。Taob...
21世紀に入り、インターネットという新しいものが何千もの家庭に入り込みました。過去10年間で、業界は...
Dell Technologies Cloud Platform (DTCP)-VCF on VxR...
サイトは、その種類に関係なく、訪問者の役に立つことを目的としている場合のみ、真の発展を遂げることがで...
ギャングの最近の写真Aiming.com-KoKo:今週もMiyouとの週一回のインタビューの時間で...