分层安全 & Defense In Depth
可以在完整信息安全策略的任何级别上实施分层的安全性方法。无论您是仅一台计算机的管理员,在家中还是在咖啡店中访问Internet,还是三万个用户企业WAN的入门人员,安全工具部署的分层方法都可以帮助改善您的安全配置文件。

简而言之,这个想法很明显:任何单个防御都可能存在缺陷,而发现缺陷的最确定的方法是通过攻击来破坏-因此,应使用一系列不同的防御来弥补漏洞。其他人的防护能力。防火墙,入侵检测系统,恶意软件扫描程序,完整性审核过程和本地存储加密工具都可以用来保护您的信息技术资源,而其他方式则无法。

分层安全性源自于通过将组件组合成一个单一的,全面的策略来覆盖每个组件的故障的愿望,该策略的整体性大于其各个部分的总和,侧重于技术实现,其人为目标是确保整个系统的安全抵御威胁。相比之下,纵深防御源于一种哲学,即通过实施任何安全解决方案集合,都不可能真正实现针对威胁的全面,完全安全。而是,分层安全策略的技术组件被视为阻碍威胁发展的绊脚石,使威胁减慢并令人沮丧,直到威胁不再威胁或可以利用某些其他资源(本质上不是严格意义上的技术)为止。

分层的安全性和深度防御是两个不同的概念,并且有很多重叠之处。但是,它们不是相互竞争的概念。好的分层安全策略对于保护您的信息技术资源极为重要。深度防御安全方法可扩大您对安全的关注范围,并鼓励对新情况做出良好响应的灵活策略,有助于确保您不会因意外威胁而失明。

NIST框架

NIST改善关键基础设施网络安全框架(NIST网络安全框架或CSF)最初于2014年2月发布,以响应总统行政命令13636“改善关键基础设施网络安全”,该命令要求建立自愿性框架以帮助组织改进网络安全,风险管理及其系统的弹性。 NIST与来自
政府,行业和学术界长达一年多的时间,以建立一套基于共识的合理指导方针和实践。

2014年《网络安全增强法》通过将CSF合法性和权威性编纂并自愿通过成为法律,从而增强了CSF的合法性和权威性,直到2017年5月11日签署的“加强联邦网络和关键基础设施的网络安全性”总统行政命令授权了CSF。所有美国联邦实体都使用CSF。

尽管旨在供关键基础设施部门采用,但由政府和行业支持的,由CSF组成的网络安全基本规则集是任何组织使用的推荐基准,无论其部门或规模如何。工业界越来越多地将CSF视为事实上的网络安全标准。

2018年2月,国际标准组织发布了“ ISO / IEC 27103:2018 —信息技术—安全技术—网络安全以及ISO和IEC标准”。本技术报告为利用现有标准实施网络安全框架提供了指导。实际上,ISO 27103促进了NIST CSF中反映的相同概念和最佳实践;具体来说,一个针对安全结果的框架围绕五个功能(识别,保护,检测,响应,恢复)和与现行标准,认证和框架交叉的基础活动而组织。

在AWS 云中对齐NIST CSF

NIST网络安全框架(CSF)与AWS 云中的NIST CSF保持一致

AWS服务和客户责任
符合CSF的矩阵

适用的AWS服务和客户责任矩阵表 到CSF电子表格帮助
客户将路线图映射到NIST CSF。该电子表格位于“工作簿”标签下
在AWS Compliance网站的资源部分中

在Azure 云中对齐NIST CSF

通过 约翰扬

发表评论