Das National Institute of Standards and Technology (NIST) ist eine nicht-regulatorische Behörde, die Innovation durch die Förderung der Wissenschaft vom Messen sowie von Standards und Technologie vorantreibt. Das NIST Cybersecurity Framework (NIST CSF) besteht aus Standards, Richtlinien und Best Practices, die Unternehmen dabei helfen, ihr Management von Cybersicherheitsrisiken zu verbessern.
Das NIST CSF ist so flexibel konzipiert, dass es sich in die vorhandenen Sicherheitsprozesse eines jeden Unternehmens und jeder Branche integrieren lässt. Es bietet einen ausgezeichneten Ausgangspunkt für die Implementierung eines Ansatzes für das Risikomanagement für Informationssicherheit und Cybersicherheit in praktisch jedem beliebigen Unternehmen des privaten Sektors in den Vereinigten Staaten.
Am 12. Februar 2013 wurde die Verordnung 13636 mit der Bezeichnung „Improving Critical Infrastructure Cybersecurity“ erlassen. Damit begann die Arbeit des NIST mit dem privaten Sektor der Vereingten Staaten, um „bestehende freiwillige einvernehmliche Standards und bewährte Praktiken der Branche zu ermitteln und diese in einem Framework für Cybersicherheit zu integrieren“. Aus dieser Zusammenarbeit ist das NIST Cybersecurity Framework Version 1.0 hervorgegangen.
Der Cybersecurity Enhancement Act (CEA) von 2014 erweiterte die Bestrebungen von NIST bei der Entwicklung des Frameworks für Cybersicherheit. Heute ist das NIST CSF immer noch eines der am weitesten verbreiteten Sicherheitsframeworks in der gesamten US-Industrie.
Das NIST Cybersecurity Framework umfasst Funktionen, Kategorien, Unterkategorien und informative Referenzen.
Funktionen liefern einen allgemeinen Überblick über Sicherheitsprotokolle bewährter Verfahren. Funktionen sind nicht als Verfahrensschritte gedacht, sondern sollen „ohne Unterbrechung des Systembetriebs und fortlaufend ausgeführt werden, um eine Betriebskultur zu schaffen, die das dynamische Cybersicherheitsrisiko anspricht.“ Kategorien und Unterkategorien bieten konkretere Aktionspläne für bestimmte Abteilungen oder Prozesse innerhalb eines Unternehmens.
Beispiele für NIST-Funktionen und -Kategorien:
Die informativen Referenzen des NIST CSF stellen eine direkte Korrelation zwischen den Funktionen, Kategorien, Unterkategorien und den spezifischen Sicherheitsmechanismen anderer Frameworks her. Diese Frameworks umfassen u. a. das Center for Internet Security (CIS) Controls®, COBIT 5, International Society of Automation (ISA) 62443-2-1:2009, ISA 62443-3-3:2013, International Organization for Standardization (ISO) und International Electrotechnical Commission (IEC) 27001:2013 sowie NIST SP 800-53 Rev. 4.
Das NIST CSF gibt nicht vor, wie die Inventarisierung der physischen Geräte und Systeme oder der Softwareplattformen und -anwendungen zu erfolgen hat. Es stellt lediglich eine Checkliste mit einer Auflistung der auszuführenden Tasks zur Verfügung. Ein Unternehmen kann seine Methode zur Durchführung der Bestandsaufnahme selbst auswählen. Wenn ein Unternehmen weitere Anleitungen benötigt, kann es sich über die informativen Referenzen auf entsprechende Kontrollmechanismen in anderen ergänzenden Normen beziehen. Das CSF lässt viel Spielraum bei der Auswahl jener Tools, die am besten für die Bedürfnisse eines Unternehmens im Bereich des Risikomanagements für Cybersicherheit geeignet sind.
Um Unternehmen des privaten Sektors dabei zu helfen, ihre Fortschritte bei der Implementierung des NIST Cybersecurity Framework zu messen, wird im Framework zwischen vier Implementierungsebenen differenziert:
Das NIST Cybersecurity Framework bietet eine Schritt-für-Schritt-Anleitung zur Einrichtung oder Verbesserung ihres Risikomanagementprogramms für Informationssicherheit:
Mit den Governance-, Risiko- und Compliance-Services von IBM können Sie Ihre aktuelle Sicherheitsgovernance im Vergleich zu Ihren Geschäftsanforderungen und -zielen bewerten.
Grundsätzlich betrachtet handelt es sich bei Netzsicherheit um den Vorgang zum Schützen von Daten, Anwendungen, Geräten und Systemen, die mit dem Netz verbunden sind.
Cybersicherheitstechnologien und bewährte Verfahren (Best Practices) schützen kritische Systeme und vertrauliche Informationen vor einer ständig wachsenden Zahl von Bedrohungen, die sich fortlaufend weiterentwickeln.