Das NIST Cybersecurity Framework umfasst Funktionen, Kategorien, Unterkategorien und informative Referenzen.
Funktionen liefern einen allgemeinen Überblick über Sicherheitsprotokolle bewährter Verfahren. Funktionen sind nicht als Verfahrensschritte gedacht, sondern sollen „ohne Unterbrechung des Systembetriebs und fortlaufend ausgeführt werden, um eine Betriebskultur zu schaffen, die das dynamische Cybersicherheitsrisiko anspricht.“ Kategorien und Unterkategorien bieten konkretere Aktionspläne für bestimmte Abteilungen oder Prozesse innerhalb eines Unternehmens.
Beispiele für NIST-Funktionen und -Kategorien:
- Identifizieren: Um sich vor Cyberangriffen zu schützen, muss das Cybersicherheitsteam genau wissen, was die wichtigsten Assets und Ressourcen des Unternehmens sind. Die Funktion „Identifizieren“ umfasst Kategorien wie Asset-Management, wirtschaftliche Rahmenbedingungen, Governance, Risikobewertung, Risikomanagementstrategie und Risikomanagement in der Lieferkette.
- Schützen: Die Funktion „Schützen“ deckt einen Großteil der Kontrollmechanismen für technische und physische Sicherheit zum Entwickeln und Implementieren geeigneter Sicherheitsmaßnahmen und zum Schützen der kritischen Infrastruktur ab. Zu diesen Kategorien gehören Identitätsmanagement und Zugriffssteuerung, Sensibilisierung und Schulung, Datensicherheit, Informationsschutzprozesse und -verfahren, Wartung und Schutztechnologie.
- Erkennen: Die Funktion „Erkennen“ implementiert Maßnahmen, um ein Unternehmen auf Cyberangriffe aufmerksam zu machen. Die Kategorien dieser Funktion schließen Anomalien und Ereignisse, Sicherheit, die durchgehende Sicherheitsüberwachung und Erkennungsprozesse ein.
- Reagieren: Die Kategorien der Funktion „Reagieren“ stellen die angemessene Reaktion auf Cyberangriffe und andere Cybersicherheitsereignisse sicher. Zu den spezifischen Kategorien gehören Reaktionsplanung, Kommunikation, Analyse, Risikominderung und Verbesserungen.
- Wiederherstellen: Die Aktivitäten für die Wiederherstellung implementieren Pläne für Cyberresilienz und stellen die Business-Continuity im Falle eines Cyberangriffs, einer Sicherheitsverletzung oder eines anderen Cybersicherheitsereignisses sicher. Zur Funktion „Wiederherstellen“ gehören Verbesserungen bei der Planung der Wiederherstellung und die Datenübertragung.
Die informativen Referenzen des NIST CSF stellen eine direkte Korrelation zwischen den Funktionen, Kategorien, Unterkategorien und den spezifischen Sicherheitsmechanismen anderer Frameworks her. Diese Frameworks umfassen u. a. das Center for Internet Security (CIS) Controls®, COBIT 5, International Society of Automation (ISA) 62443-2-1:2009, ISA 62443-3-3:2013, International Organization for Standardization (ISO) und International Electrotechnical Commission (IEC) 27001:2013 sowie NIST SP 800-53 Rev. 4.
Das NIST CSF gibt nicht vor, wie die Inventarisierung der physischen Geräte und Systeme oder der Softwareplattformen und -anwendungen zu erfolgen hat. Es stellt lediglich eine Checkliste mit einer Auflistung der auszuführenden Tasks zur Verfügung. Ein Unternehmen kann seine Methode zur Durchführung der Bestandsaufnahme selbst auswählen. Wenn ein Unternehmen weitere Anleitungen benötigt, kann es sich über die informativen Referenzen auf entsprechende Kontrollmechanismen in anderen ergänzenden Normen beziehen. Das CSF lässt viel Spielraum bei der Auswahl jener Tools, die am besten für die Bedürfnisse eines Unternehmens im Bereich des Risikomanagements für Cybersicherheit geeignet sind.