Le cadre de cybersécurité du NIST comprend des fonctions, des catégories, des sous-catégories et des références informatives.
Les fonctions donnent un aperçu général des protocoles de sécurité et des bonnes pratiques. Les fonctions ne sont pas censées être des étapes procédurales, mais doivent être exécutées « de manière simultanée et continue pour former une culture opérationnelle qui répond au risque dynamique de cybersécurité ». Les catégories et sous-catégories fournissent des plans d'action plus concrets pour des départements ou des processus spécifiques au sein d'une organisation.
Voici quelques exemples de fonctions et de catégories du NIST :
- Identification : Pour se protéger contre les cyberattaques, l'équipe de cybersécurité doit avoir une connaissance approfondie des actifs et des ressources les plus importants de l'organisation. La fonction d'identification comprend des catégories telles que la gestion des actifs, l'environnement commercial, la gouvernance, l'évaluation des risques, la stratégie de gestion des risques et la gestion des risques de la chaîne d'approvisionnement.
- Protection : La fonction de protection couvre une grande partie des contrôles de sécurité techniques et physiques visant à élaborer et à mettre en œuvre des mesures de protection appropriées et à protéger les infrastructures critiques. Ces catégories sont la gestion des identités et le contrôle d'accès, la sensibilisation et la formation, la sécurité des données, les processus et procédures de protection de l'information, la maintenance et les technologies de protection.
- Détection : La fonction de détection met en œuvre des mesures qui alertent une organisation en cas de cyberattaques. Les catégories de détection comprennent les anomalies et les événements, la surveillance continue de la sécurité et les processus de détection.
- Réponse : Les catégories de la fonction de réponse assurent une réponse appropriée aux cyberattaques et autres événements liés à la cybersécurité. Les catégories spécifiques comprennent la planification de la réponse, les communications, l'analyse, l'atténuation et les améliorations.
- Récupération : Les activités de récupération mettent en œuvre des plans de cyber-résilience et assurent la continuité des activités en cas de cyber-attaque, de violation de la sécurité ou d'autres événements liés à la cybersécurité. Les fonctions de récupération sont les améliorations de la planification de la récupération et les communications.
Les références informatives du cadre de cybersécurité du NIST établissent une corrélation directe entre les fonctions, les catégories, les sous-catégories et les contrôles de sécurité spécifiques d'autres cadres. Ces cadres comprennent le Center for Internet Security (CIS) Controls®, COBIT 5, l'International Society of Automation (ISA) 62443-2-1:2009, ISA 62443-3-3:2013, l'Organisation internationale de normalisation et la Commission électrotechnique internationale 27001:2013 ainsi que le NIST SP 800-53 Rev. 4.
Le cadre de cybersécurité du NIST ne dit pas comment inventorier les dispositifs et systèmes physiques ou comment inventorier les plateformes et applications logicielles ; il fournit simplement une liste de contrôle des tâches à accomplir. Les organisations peuvent choisir leur propre méthode pour réaliser l'inventaire. Si une organisation a besoin de conseils supplémentaires, elle peut consulter les références informatives aux contrôles connexes dans d'autres normes complémentaires. Le cadre de cybersécurité offre une grande liberté pour choisir les outils qui répondent le mieux aux besoins de gestion des risques de cybersécurité d'une organisation.