Wie sich Organisationen an das Cybersecurity Framework Version 2.0 des NIST anpassen können

Die Anwendung von Sicherheitskontrollen in der gesamten Umgebung eines Unternehmens muss für jedes Unternehmen oberste Priorität haben, unabhängig von Größe, Branche oder Reifegrad. Um Unternehmen bei der Verwaltung und Reduzierung ihrer Cybersicherheitsrisiken zu unterstützen, hat das National Institute of Standards and Technology (NIST) ein Sicherheitsframework erstellt, das Organisationen Richtlinien zur Verwaltung und Minderung von Cybersicherheitsrisiken bietet.

In diesem Artikel erfahren Sie mehr über die neueste Version des NIST Cybersecurity Framework 2.0 und wie Silverfort kann Organisationen dabei helfen, sich auf ihre Identitätssicherheit Aspekte.

Was ist das NIST Cybersecurity Framework 2.0

Das NIST Cybersecurity Framework (CSF) 2.0 wurde ursprünglich 2014 vom National Institute of Standards and Technology veröffentlicht. Das Framework befasst sich mit einer Reihe von Grundsätzen und Best Practices für Organisationen, insbesondere aus dem Industrie- und Regierungssektor. Das NIST 2.0-Framework besteht aus 6 wichtigen Kernfunktionen: Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen und Steuern. Diese Kernfunktionen sind für den Ansatz aller Organisationen zur Verwaltung von Cybersicherheitsrisiken von wesentlicher Bedeutung. Diese Funktionen sind so konzipiert, dass sie kontinuierlich und dynamisch implementiert werden und einen strategischen Überblick darüber bieten, wie eine Organisation ihre Cybersicherheitsrisiken verwaltet.

Konzentrieren wir uns auf den Identitätssicherheitsaspekt von NIST CSF 2.0.

Die Identitätssicherheitsaspekte des NIST CSF 2.0

Mit der Identitätsangriff Da sich die Landschaft ständig weiterentwickelt, sind Organisationen zunehmend besorgt über die Sicherheit ihrer Identitäten. Durch die Kompromittierung von Benutzeranmeldeinformationen erhalten Angreifer böswilligen Zugriff auf kritische Ressourcen, was ihnen ermöglicht, seitliche Bewegung und Ransomware-Angriffe. Um der Bedeutung der Identitätssicherheit Rechnung zu tragen, bietet NIST CSF 2.0 Organisationen die folgenden Richtlinien:

Vermögensverwaltung (ID.AM)

Organisationen müssen alle ihre Vermögenswerte, einschließlich Daten, Software, Hardware, Systeme und Mitarbeiter, basierend auf ihrer Bedeutung für die Geschäftsziele und die Risikomanagementstrategie identifizieren und verwalten:

  • Organisationen sollten alle Arten von Benutzern verwalten und pflegen, einschließlich menschlicher, Machine-to-Machine- und nichtmenschliche Identitäten
  • Organisationen sollten alle Benutzerauthentifizierung Aktivitäten in ihrer Umgebung und erkennen, wer auf welche Ressourcen zugreift und welche Authentifizierungsprotokolle verwendet werden

Risikobewertung (ID.RA)

Organisationen müssen sich über alle Cybersicherheitsrisiken im Klaren sein, die ihre Umgebung, einschließlich aller Vermögenswerte und Benutzer, betreffen könnten:

  • Organisationen sollten alle internen und externen Bedrohungen sowie Schwachstellen, die potenziell ausgenutzt werden können, identifizieren und aufzeichnen.
  • Alle potenziellen Sicherheitsrisiken müssen priorisiert werden, einschließlich der inhärenten Risiken

Identitätsmanagement, Authentifizierung und Zugriffskontrolle (PR.AA)

Um das Risiko eines unbefugten Zugriffs zu minimieren, können nur identifizierte Benutzer auf die physischen und logischen Vermögenswerte der Organisation zugreifen:

  • Organisationen sollten alle Identitäten und Anmeldeinformationen für autorisierte Benutzer, Dienste und lokale Ressourcen verwalten.
  • Alle Authentifizierungen in der Umgebung der Organisation werden von identifizierten Benutzern und Diensten durchgeführt, einschließlich Service Accounts
  • Organisationen sollten Sicherheitsrichtlinien für Benutzerzugriffsberechtigungen und -autorisierungen gemäß dem Prinzip der geringstes Privileg

Kontinuierliche Überwachung (DE.CM)

Organisationen sollten kontinuierliche Überwachungsmaßnahmen einführen, um Anomalien und potenziell nachteilige Ereignisse zu erkennen. Dazu gehören:

  • Benutzeraktivität und Authentifizierung
  • Zugriffsprotokolle für Ressourcen
  • Benutzeraktivitäten von Drittanbietern

Vorfallanalyse (RS.AN) und Schadensbegrenzung (RS.MI)

Um die Auswirkungen der Vorfälle zu minimieren und eine wirksame Reaktion sicherzustellen, sollten Organisationen alle Vorfälle untersuchen und Wiederherstellungsmaßnahmen ergreifen:

  • Organisationen sollten die Grundursache jedes Sicherheitsvorfalls analysieren, um einen vollständigen Überblick über den Angriffsverlauf und seine Folgen zu erhalten.
  • Organisationen sollten alle Sicherheitsvorfälle eindämmen und beseitigen

NIST 2.0-kompatibel werden mit Silverfort

1. Vermögensverwaltung (ID.AM)

Mit Silverfort Sie erhalten eine detaillierte Identitätsinventur, die die Benutzertypen und Ressourcen in Ihrer Umgebung sowie Schwachstellen in Ihrer Sicherheit anzeigt. Mit kontinuierlicher Transparenz und umsetzbaren Einblicken in alles, was mit der Identität zu tun hat, Silverfort ermöglicht Ihnen einen proaktiveren Ansatz für Ihre Verwaltung der Identitätssicherheitslage Mit wenigen Klicks. 

2. Risikobewertung (ID.RA)

SilverfortDie Risikobewertung von bietet einen umfassenden Überblick über die Identitätssicherheitslage eines Unternehmens. Sie bietet Echtzeiteinblicke in alle Zugriffsversuche in Ihren Umgebungen und führt eine Echtzeit-Risikoanalyse durch, um den Risikowert jeder Benutzerauthentifizierungsanforderung zu berechnen. Wenn unbefugtes oder abnormales Verhalten erkannt wird, kann das System sofort Maßnahmen ergreifen, z. B. die Sitzung beenden oder eine zusätzliche Authentifizierung anfordern.

Die Risikobewertung deckt auch alle Sicherheitsprobleme auf, die die Umgebung Identitätsbedrohungen aussetzen können, und erkennt bereits bestehende Bedrohungen. Mit diesen Informationen können Organisationen leicht die Sicherheitslücken in der Identität identifizieren, die geschlossen werden müssen, um den Risikobewertungsanforderungen des NIST zu entsprechen. 

3. Kontinuierliche Überwachung (DE.CM)

Silverfort bietet dank der nativen Integration mit allen Identitätsanbietern eine zentrale Sichtbarkeit aller Authentifizierungs- und Zugriffsanforderungen aller Benutzer und Ressourcen in der Hybridumgebung. SilverfortDie Analyse-Engine von kann das Risiko jeder Authentifizierung ermitteln, sodass Unternehmen potenzielle Sicherheitsbedrohungen in Echtzeit erkennen und darauf reagieren können – einschließlich der Blockierung des Zugriffs auf Konten, die ungewöhnliches Verhalten aufweisen.

4. Identitätsmanagement, Authentifizierung und Zugriffskontrolle (PR.AA)

Silverfort ermöglicht es Organisationen, Benutzerzugriffsrichtlinien in Echtzeit durchzusetzen, sodass nur autorisierte Benutzer und Geräte Zugriff auf die ihnen zugewiesenen Ressourcen erhalten. Durch die Anwendung Silverfort Mithilfe von Zugriffsrichtlinien können Organisationen flexible Richtlinien anwenden, die Sicherheitskontrollen für ihre gesamte Benutzerbasis erzwingen. Diese können durch bestimmte Benutzerrollen, Risikoindikatoren und organisatorische Sicherheitsrichtlinien definiert werden.

Als Ergebnis dieser Richtlinien, Alarmierung, MFA, oder die Sperrung des Zugriffs für alle in der Richtlinie definierten Benutzer kann erzwungen werden. Silverfort kann Zugriffsanforderungen für jeden Benutzertyp, jedes Dienstkonto, jede Zugriffsmethode und jede Ressource in Echtzeit blockieren und so jeden autorisierten Zugriff effektiv verhindern.

5. Vorfallanalyse (RS.AN) und Schadensbegrenzung (RS.MI)

Alle Authentifizierungs- und Zugriffsversuche werden kontinuierlich überwacht und analysiert durch Silverfort, einschließlich Quelle, Ziel, Risikostufe und vielem mehr. Darüber hinaus können Sie Zugriffsrichtlinien entweder selbst oder durch Silverfort, das Sie benachrichtigt, wenn ein Zugriffsversuch vom normalen Verhalten abweicht und/oder den Zugriff verweigert. Silverfort kann Ihnen bei der Eindämmung, Untersuchung und Bergung helfen kompromittierte Konten wenn bei Ihnen ein Sicherheitsvorfall auftritt.

Möchten Sie mehr darüber erfahren, wie Silverfort kann Ihnen helfen, die Identitätssicherheitsaspekte von NIST CSF 2.0 zu berücksichtigen?  Termin vereinbaren mit einem unserer Experten oder füllen Sie dieses Formular aus Preisangebot.

Stoppen Sie Identitätsbedrohungen jetzt