分层安全 & Defense In Depth
可以在完整信息安全策略的任何级别实现分层的安全方法。无论您是只有单台计算机的管理员,从家庭或咖啡店访问互联网,或者对于三万用户企业WAN的Go-to Guy,可以帮助改进安全性的方法。

简而言之,这个想法是一个明显的想法:任何单一的防御都可能被缺陷,而最有种的方法是通过攻击损害缺陷的最有条件 - 所以应该使用一系列不同的防御来覆盖差距来覆盖空白其他人的保护能力。防火墙,入侵检测系统,恶意软件扫描仪,完整性审计程序和本地存储加密工具,每个都可以通过其他方式保护您的信息技术资源。

分层安全性来自涵盖每个组件的失败,通过将元件组合成单个,全面的策略,整个策略的愿望覆盖,整体大于其部件的总和,专注于通过保护整个系统的人为目标的技术实现反对威胁。相比之下,防守深度,从哲学中出现,通过实施任何安全解决方案的收集,无法实现威胁的总体,彻底的威胁。相反,分层安全策略的技术组成部分被视为绊倒障碍,阻碍威胁,减速和令人沮丧的进步,直到它不再威胁或一些额外的资源 - 而不是严格的技术 - 可以带来忍受。

深度分层安全性和防御是两个不同的概念,具有很多重叠。然而,它们不是竞争概念。良好的分层安全策略对于保护您的信息技术资源非常重要。深度防御安全性的防御扩大了您对安全性的关注范围,并鼓励灵活的政策对新的条件进行良好响应,有助于确保您不受意想不到的威胁盲目。

nist框架

提高关键基础设施网络安全(NIST Cyber​​siele Framework或CSF)的NIST框架最初于2014年2月出版,以回应总统执行令13636,“改善关键基础设施网络安全”,该公司呼吁开发自愿框架来帮助组织改善网络安全,风险管理和系统的抵御能力。 NIST赋予广泛的合作伙伴
政府,工业和学术界超过一年,建立基于协商一致的合理指南和实践。

2014年的网络安全加强法通过将其编纂及其自愿通过法律加强了CSF的合法性和权限,直到2017年5月11日“加强联邦网络的网络安全和关键基础设施”的总统执行命令,规定了对所有美国联邦实体的使用CSF。

在旨在通过关键基础设施部门采用,而政府和行业的基础网络安全学科,该行业是由任何组织使用的推荐基线,无论其部门或规模如何。工业越来越多地将CSF作为事实上的网络安全标准。

2018年2月,国际标准组织发布“ISO / IEC 27103:2018 - 信息技术 - 安全技术 - 网络安全和ISO和IEC标准”。本技术报告提供了实施利用现有标准的网络安全框架的指导。事实上,ISO 27103促进了NIST CSF中反映的相同概念和最佳实践;具体来说,专注于安全结果的框架,组织了大约五个职能(识别,保护,检测,响应,恢复)和穿越现有标准,认证和框架的基础活动。

在AWS云中对齐NIST CSF

NIST Cyber​​Security Framework(CSF)与AWS云中的NIST CSF对齐

AWS服务和客户责任
用于对齐到CSF的矩阵

AWS服务和客户责任矩阵进行对齐 到CSF电子表格助攻
客户映射到NIST CSF的对齐。此电子表格位于“工作簿”选项卡下
在AWS合规网站的资源部分内

将NIST CSF对齐Azure Cloud

经过 jonny.

发表评论