Beskytte (PR) | ||
---|---|---|
Kategori | Underkategori | Referanse |
Anomalier og hendelser
|
DE.AE-1: En grunnlinje for nettverksoperasjoner og forventede datastrømmer for brukere og systemer er etablert og administrert |
CIS CSC 1, 4, 6, 12, 13, 15, 16 |
COBIT 5 DSS03.01 | ||
ISA 62443-2-1:2009 4.4.3.3 | ||
ISO/IEC 27001:2013 A.12.1.1, A.12.1.2, A.13.1.1, A.13.1.2 | ||
NIST SP 800-53 Rev. 4 AC-4, CA-3, CM-2, SI-4 | ||
DE.AE-2: Oppdagede hendelser analyseres for å forstå angrepsmål og metoder |
CIS CSC 3, 6, 13, 15 | |
COBIT 5 DSS05.07 | ||
ISA 62443-2-1:2009 4.3.4.5.6, 4.3.4.5.7, 4.3.4.5.8 | ||
ISA 62443-3-3:2013 SR 2.8, SR 2.9, SR 2.10, SR 2.11, SR 2.12, SR 3.9, SR 6.1, SR 6.2 | ||
ISO/IEC 27001:2013 A.12.4.1, A.16.1.1, A.16.1.4 | ||
NIST SP 800-53 Rev. 4 AU-6, CA-7, IR-4, SI-4 | ||
DE.AE-3: Hendelsesdata samles inn og korreleres fra flere kilder og sensorer |
CIS CSC 1, 3, 4, 5, 6, 7, 8, 11, 12, 13, 14, 15, 16 | |
COBIT 5 BAI08.02 | ||
ISA 62443-3-3:2013 SR 6.1 | ||
ISO/IEC 27001:2013 A.12.4.1, A.16.1.7 | ||
NIST SP 800-53 Rev. 4 AU-6, CA-7, IR-4, IR-5, IR-8, SI-4 | ||
DE.AE-4: Virkningen av hendelser bestemmes |
CIS CSC 4, 6 | |
COBIT 5 APO12.06, DSS03.01 | ||
ISO/IEC 27001:2013 A.16.1.4 | ||
NIST SP 800-53 Rev. 4 CP-2, IR-4, RA-3, SI-4 | ||
DE.AE-5: Terskler for hendelsesvarsling er etablert |
CIS CSC 6, 19 | |
COBIT 5 APO12.06, DSS03.01 | ||
ISA 62443-2-1:2009 4.2.3.10 | ||
ISO/IEC 27001:2013 A.16.1.4 | ||
NIST SP 800-53 Rev. 4 IR-4, IR-5, IR-8 | ||
Kontinuerlig
|
DE.CM-1: Nettverket overvåkes for å oppdage potensielle cybersikkerhetshendelser |
CIS CSC 1, 7, 8, 12, 13, 15, 16 |
COBIT 5 DSS01.03, DSS03.05, DSS05.07 | ||
ISA 62443-3-3:2013 SR 6.2 | ||
NIST SP 800-53 Rev. 4 AC-2, AU-12, CA-7, CM-3, SC-5, SC-7, SI-4 | ||
DE.CM-2: Det fysiske miljøet overvåkes for å oppdage potensielle cybersikkerhetshendelser |
COBIT 5 DSS01.04, DSS01.05 | |
ISA 62443-2-1:2009 4.3.3.3.8 | ||
ISO/IEC 27001:2013 A.11.1.1, A.11.1.2 | ||
NIST SP 800-53 Rev. 4 CA-7, PE-3, PE-6, PE-20 | ||
DE.CM-3: Personalaktivitet overvåkes for å oppdage potensielle cybersikkerhetshendelser | CIS CSC 5, 7, 14, 16 | |
COBIT 5 DSS05.07 | ||
ISA 62443-3-3:2013 SR 6.2 | ||
ISO/IEC 27001:2013 A.12.4.1, A.12.4.3 | ||
NIST SP 800-53 Rev. 4 AC-2, AU-12, AU-13, CA-7, CM-10, CM-11 | ||
DE.CM-4: Skadelig kode er oppdaget |
CIS CSC 4, 7, 8, 12 | |
COBIT 5 DSS05.01 | ||
ISA 62443-2-1:2009 4.3.4.3.8 | ||
ISA 62443-3-3:2013 SR 3.2 | ||
ISO/IEC 27001:2013 A.12.2.1 | ||
NIST SP 800-53 Rev. 4 SI-3, SI-8 | ||
DE.CM-5: Uautorisert mobilkode er oppdaget |
CIS CSC 7, 8 | |
COBIT 5 DSS05.01 | ||
ISA 62443-3-3:2013 SR 2.4 | ||
ISO/IEC 27001:2013 A.12.5.1, A.12.6.2 | ||
NIST SP 800-53 Rev. 4 SC-18, SI-4, SC-44 | ||
DE.CM-6: Ekstern tjenesteleverandørs aktivitet overvåkes for å oppdage potensielle cybersikkerhetshendelser | COBIT 5 APO07.06, APO10.05 | |
ISO/IEC 27001:2013 A.14.2.7, A.15.2.1 | ||
NIST SP 800-53 Rev. 4 CA-7, PS-7, SA-4, SA-9, SI-4 | ||
DE.CM-7: Overvåking for uautorisert personell, tilkoblinger, enheter og programvare utføres |
CIS CSC 1, 2, 3, 5, 9, 12, 13, 15, 16 | |
COBIT 5 DSS05.02, DSS05.05 | ||
ISO/IEC 27001:2013 A.12.4.1, A.14.2.7, A.15.2.1 | ||
NIST SP 800-53 Rev. 4 AU-12, CA-7, CM-3, CM-8, PE-3, PE-6, PE-20, SI-4 | ||
DE.CM-8: Sårbarhetsskanninger utføres |
CIS CSC 4, 20 | |
COBIT 5 BAI03.10, DSS05.01 | ||
ISA 62443-2-1:2009 4.2.3.1, 4.2.3.7 | ||
ISO/IEC 27001:2013 A.12.6.1 | ||
NIST SP 800-53 Rev. 4 RA-5 | ||
Deteksjonsprosesser (DE.DP):
|
DE.DP-1: Roller og ansvar for deteksjon er godt definert for å sikre ansvarlighet |
CIS CSC 19 |
COBIT 5 APO01.02, DSS05.01, DSS06.03 | ||
ISA 62443-2-1:2009 4.4.3.1 | ||
ISO/IEC 27001:2013 A.6.1.1, A.7.2.2 | ||
NIST SP 800-53 Rev. 4 CA-2, CA-7, PM-14 | ||
DE.DP-2: Deteksjonsaktiviteter overholder alle gjeldende krav |
COBIT 5 DSS06.01, MEA03.03, MEA03.04 | |
ISA 62443-2-1:2009 4.4.3.2 | ||
ISO/IEC 27001:2013 A.18.1.4, A.18.2.2, A.18.2.3 | ||
NIST SP 800-53 Rev. 4 AC-25, CA-2, CA-7, SA-18, SI-4, PM-14 | ||
DE.DP-3: Deteksjonsprosesser er testet |
COBIT 5 APO13.02, DSS05.02 | |
ISA 62443-2-1:2009 4.4.3.2 | ||
ISA 62443-3-3:2013 SR 3.3 | ||
ISO/IEC 27001:2013 A.14.2.8 | ||
NIST SP 800-53 Rev. 4 CA-2, CA-7, PE-3, SI-3, SI-4, PM-14 | ||
DE.DP-4: Informasjon om hendelsesdeteksjon kommuniseres |
CIS CSC 19 | |
COBIT 5 APO08.04, APO12.06, DSS02.05 | ||
ISA 62443-2-1:2009 4.3.4.5.9 | ||
ISA 62443-3-3:2013 SR 6.1 | ||
ISO/IEC 27001:2013 A.16.1.2, A.16.1.3 | ||
NIST SP 800-53 Rev. 4 AU-6, CA-2, CA-7, RA-5, SI-4 | ||
DE.DP-5: Deteksjonsprosesser blir kontinuerlig forbedret |
COBIT 5 APO11.06, APO12.06, DSS04.05 | |
ISA 62443-2-1:2009 4.4.3.4 | ||
ISO/IEC 27001:2013 A.16.1.6 | ||
NIST SP 800-53 Rev. 4, CA-2, CA-7, PL-2, RA-5, SI-4, PM-14 |
Kontakt
Har du spørsmål eller tilbakemeldinger? Ta kontakt med oss!
E-post: markedsplassen@dfo.no
NISTs grunnleggende rammeverk for styrking av digital sikkerhet i kritisk infrastruktur
Sammendrag
3.0 Hvordan bruke rammeverket
3.1 Grunnleggende gjennomgang av cybersikkerhetspraksis
3.2 Etablere eller forbedre cybersikkerhetsprogram
3.3 Kommunisere cyberskkerhetskrav
3.4 Anskaffelsesprosess
3.5 Identifisere muligheter for nye eller reviderte informative referanser
3.6 Metodikk for å beskytte personvern og sivile rettigheter
4.0 Internrevisjon
Vedlegg A Grunnleggende rammeverk
Tabell 1: Unike identifikatorer for funksjoner og kategorier
Tabell 2.1 Identifisere verdier og sårbarheter(ID)
Tabell 2.2 Beskytte (PR)
Tabell 2.3 Oppdage (DE)
Tabell 2.4 Respondere (RS)
Tabell 2.5 Gjenopprette (RC)
Referanser i tabellene
Vedlegg B Begrepsfastsettelse
Vedlegg C Akronymer
Vedlegg D Vurdering av mulige tilleggstiltak fra NIST CSF