Wir stellen vor: Claroty xDome Secure Access Cloud Service
Mehr erfahren
Claroty Suche umschalten
Zurück zum Blog

Wie Sie das NIST Cybersecurity Framework 2.0 in Ihre Cybersecurity-Strategie einbinden

/ / 8 Minuten lesen

Im vergangenen Jahr hat Claroty festgestellt, dass in allen Branchen und Sektoren die Zahl der Vorfälle im Bereich der Cybersicherheit zunimmt. Claroty's Global State of Industrial Cybersecurity ergab, dass 37 % der Cyberangriffe sowohl die IT als auch die OT betrafen, 10 % mehr als 2021. Und laut Claroty's Studie zur globalen Cybersicherheit im Gesundheitswesen 2023haben 78 % der Gesundheitssysteme im vergangenen Jahr mindestens einen Cybersecurity-Vorfall erlebt, und 60 % gaben an, dass sich dieser auf die Patientenversorgung auswirkte.2 Darüber hinaus berichtete fast ein Drittel der Befragten, dass ihre Gebäudeverwaltungssysteme (BMS) betroffen waren.

In Anbetracht dieser Statistiken müssen Unternehmen unbedingt ernsthaft prüfen, wie sie ihre cyber-physischen Systeme (CPS) angesichts der zunehmenden Cyberangriffe auf ihre Umgebung ernsthaft überprüfen. 

Die umfassenden Richtlinien des US National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) haben dazu beigetragen, dass Eigentümer und Betreiber kritischer Infrastrukturen ihr Cyber-Risiko verringern konnten. 

Mit dem kürzlich veröffentlichten NIST Cybersecurity Framework 2.0 ist es an der Zeit zu prüfen, wie Ihr Unternehmen die aktualisierten Richtlinien einhält. Um besser zu verstehen, worum es sich bei diesen Richtlinien handelt, wie Sie Best Practices in Ihrem Unternehmen einführen können und wie Claroty xDome die Empfehlungen in die Plattform integriert, lesen Sie weiter unten.

Was ist das NIST CSF 2.0?

Das ursprüngliche NIST CSF-Rahmenwerk war in 5 Kernfunktionen gegliedert, jede mit eigenen Prozessen und Verfahren zur Sicherung von CPS: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Innerhalb jeder Kategorie gibt es zusätzliche Unterkategorien, die der weiteren Implementierung geeigneter Prozesse dienen.

Der Unterschied in der aktualisierten NIST CSF 2.0 besteht darin, dass eine sechste Kategorie hinzugefügt wurde: Regieren. Mit der Hinzufügung dieser sechsten Funktionalität sehen die Beschreibungen der einzelnen Funktionen der NIST CSF 2.0 Richtlinien wie folgt aus:

  • Identifizieren (ID): Umfasst ein Gesamtverständnis der Organisation und des betrieblichen Kontextes, der Vermögenswerte, Ressourcen, Fähigkeiten und Risiken. Diese werden verwendet, um sicherzustellen, dass die Cybersicherheitsbemühungen auf die bestehenden Risikomanagementstrategien und -ziele der Organisation ausgerichtet und priorisiert werden.

  • Beschützen (P): Entwickelt und implementiert die richtigen Sicherheitsvorkehrungen, die die Bereitstellung kritischer Dienste ermöglichen, einschließlich der Unterstützung der Fähigkeit, die Auswirkungen potenzieller Cybervorfälle einzudämmen.

  • Erkennen (DE): Implementiert geeignete Kontrollen, um die rechtzeitige und genaue Erkennung von Cybersicherheitsereignissen zu ermöglichen. 

  • Reagieren (RS): Ermöglicht geeignete Maßnahmen als Reaktion auf einen festgestellten Cybersicherheitsvorfall, die es ermöglichen, die Auswirkungen einzudämmen.

  • Wiederherstellung (RC): Aufrechterhaltung von Plänen für die Widerstandsfähigkeit und Wiederherstellungsfähigkeiten, die aufgrund eines Cybervorfalls beeinträchtigt sind. Dazu gehören die rechtzeitige Wiederherstellung des normalen Betriebs und die Verringerung der Auswirkungen. 

  • Verwalten (GV): Bietet einen Kontext, der Organisationen hilft, ihr Cybersecurity-Risikomanagement, ihre Strategie, ihre Erwartungen und ihre Politik zu überwachen. Diese Funktion wird von NIST als "übergreifend" beschrieben und soll Sicherheitsteams dabei helfen, die Ergebnisse der anderen fünf Funktionen zu priorisieren. 

Obwohl die NIST CSF-Vorschriften gut bekannt sind und in hohem Maße übernommen werden, gibt es erhebliche Unterschiede im Reifegrad und in der Übernahmequote für die einzelnen Funktionen in den Unternehmen. Viele Unternehmen verfolgen eine reaktionsfreudigere Strategie, die durch ein besseres Verständnis der besten Praktiken, Prozesse und Verfahren für die proaktive Anwendung von NIST in ihrem Unternehmen verbessert werden könnte. Trotz der weit verbreiteten Implementierung von NIST in bestehende IT-Sicherheitsverfahren und -kontrollen benötigen Unternehmen möglicherweise noch zusätzliche Strategien für den Schutz und die Sicherheit ihrer CPS.

Wie Claroty die Richtlinien des NIST CSF 2.0 einbezieht

Claroty xDome unterstützt alle sechs Kernfunktionalitäten des NIST CSF 2.0. Im Folgenden werden die Methoden erläutert Claroty xDome verwendet, um die oben genannten Richtlinien zu erfüllen.

Identifizieren (ID)

Claroty xDome ist in der Lage, die Daten, das Personal, die Geräte, die Systeme und die Einrichtungen innerhalb einer Organisation durch Asset Management, Risikobewertung und Exposure Management zu identifizieren. Unsere Lösung unterstützt die NIST-Kernfunktion der Identität auf verschiedene Weise, wie zum Beispiel:

  • Vermögensverwaltung: Entdecken Sie alle mit dem Netzwerk verbundenen Geräte mit detaillierten Geräteprofilen, einschließlich Informationen zu Kritikalität, Auswirkungen und Lebenszyklus der Geräte.

  • Risikobewertung: Vom anpassbaren Dashboard für Sicherheit, Compliance und klinische Technik bis hin zur Nachverfolgung der Protokollierung von Admin-Aktivitäten hilft die Risikobewertung dabei, einen Gesamtüberblick über Schwachstellen und Risiken zu erhalten. 

  • Exposure Management: Diese Lösung aktualisiert den Support kontinuierlich, wenn neue Schwachstellen aufgedeckt werden. Dadurch wird sichergestellt, dass Expositionsmanagement Verbesserungen sofort umgesetzt werden. Zugriff auf Metriken zur einfachen Verfolgung von Verbesserungen des Sicherheitsprogramms im Laufe der Zeit. 

Beschützen (PR)

Mit Claroty xDome ist der Zugriff auf physische und logische Ressourcen auf autorisierte Benutzer, Dienste und Hardware beschränkt. Mit Schulungen zum Bewusstsein für Cybersicherheit, robuster Datensicherheit, die mit der Risikostrategie eines Unternehmens übereinstimmt, und Plattformsicherheit bietet Claroty xDome Unternehmen einen umfassenden Schutz.

  • Identitätsmanagement, Authentifizierung und Zugangskontrolle: Claroty Sicherer Zugang bietet Sicherheit, Kontrolle und Zugriff zur Unterstützung eines vollständigen Zero-Trust-Ansatzes, sowohl mit Identity Access Management (IAM) als auch mit Remote Privileged Access Management (RPAM).

  • Sensibilisierung und Schulung: Das Implementierungs- und Kundenerfolgsteam vonClarotyverfolgt einen individuellen Ansatz, um sicherzustellen, dass die Endbenutzer des Produkts vollständig geschult sind und wissen, wie sie das Produkt verwenden können.

  • Datensicherheit: Durch die Erfassung der gesamten Gerätekommunikation und die kontinuierliche Überwachung auf anomales Verhalten hilft Claroty xDome, Datenverluste zu verhindern. So können Sie in Ihrem gesamten Gesundheitsnetzwerk Richtlinien zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit durchsetzen. 

  • Plattform-Sicherheit: Die Asset-Erkennungsfunktionen bieten umfassende Geräteprofile, die dabei helfen, veraltete Firmware, Betriebssysteme und mehr zu identifizieren, um eine kontinuierliche Überwachung der Geräte zur Gewährleistung der Plattformsicherheit sicherzustellen.

  • Ausfallsicherheit der Technologie-Infrastruktur: Durch die Möglichkeit der Nutzung von Zero-Trust-Architektur und Netzwerksegmentierung unterstützt Claroty xDome die Ausfallsicherheit der Infrastruktur und gewährleistet nur die notwendige Kommunikation.

Erkennen (DE)

Claroty xDome ist in der Lage, Anomalien, Indikatoren für Kompromisse und andere potenziell schädliche Ereignisse zu überwachen, zu analysieren und zu erkennen.

  • Analyse unerwünschter Ereignisse: Das Modul Advanced Anomaly & Threat Detection von xDome bietet einen durchgängigen Workflow für die Identifizierung, Erkennung und Behebung. Eine robuste Alarmierungs-Engine, die anomales Verhalten, Kommunikation und Geräteänderungen erkennt, kann an die Risikotoleranz Ihres Unternehmens angepasst werden.

  • Kontinuierliche Überwachung: Die kontinuierlichen Überwachungsfunktionen des Moduls sind in der Lage, anomales Verhalten, Netzwerkbedrohungssignaturen und andere Anzeichen für eine Gefährdung zu erkennen.

Reagieren (RS)

Wenn Bedrohungen oder potenzielle Vorfälle erkannt werden, reagiert Claroty xDome schnell. Diese Reaktion wird mit internen und externen Stakeholdern koordiniert, wie es von Gesetzen, Vorschriften oder den Richtlinien Ihres Unternehmens gefordert wird.

  • Vorfall-Management: Um Vorfälle zu beheben, sobald sie auftreten, priorisiert Claroty xDome Schwachstellen, Gefährdungen und Warnungen und weist sie Eigentümern oder Arbeitsgruppen in der Plattform zu.

  • Berichterstattung über Vorfälle und Kommunikation: Vordefinierte Berichte und automatische Risikoempfehlungen helfen bei der Berichterstattung über Vorfälle und der funktionsübergreifenden Kommunikation. Diese Berichte können angepasst und zeitlich geplant werden und in vordefinierten Abständen an die wichtigsten Interessengruppen gesendet werden.

  • Vorfall-Analyse: Für eine umfassende Identifizierung und Analyse von Vorfällen, sobald diese auftreten, identifiziert Claroty xDome bekannte und unbekannte IoCs mit detaillierten Informationen über jedes verdächtige Verhalten.

  • Schadensbegrenzung: Claroty Secure Access und xDome wurden entwickelt, um ein durchgängiges Cybersicherheitsprogramm zu unterstützen. Sie zeigen den vollständigen Kontext von Vorfällen, die Art der Kommunikation von Ressourcen, die Implementierung von Segmentierungsrichtlinien und die Begrenzung von Schäden durch kompromittierte Zugangsdaten Dritter. Diese Erkenntnisse werden dann in weitere Tools zur Reaktion auf Vorfälle eingespeist. 

Regieren (GV)

Als jüngste Ergänzung zu den NIST CSF 2.0-Richtlinien wurden die Funktionen zur Steuerung in das umfassende Cybersecurity-Angebot von Claroty xDome integriert. Wirksame Maßnahmen berücksichtigen den Auftrag, die Erwartungen der Stakeholder, die Abhängigkeiten sowie die rechtlichen, regulatorischen und vertraglichen Anforderungen an das Cybersecurity-Risikomanagement einer Organisation. 

  • Organisatorischer Kontext: Risikobewertungen und Berichte zur Schwachstellenanalyse stellen sicher, dass die Unterstützung mit den Erwartungen und Zielen Ihres Unternehmens übereinstimmt.

  • Risiko-Management-Strategie: Bietet eine maßgeschneiderte Risikobewertung für jedes Unternehmen, jeden Standort und jedes Gerät, einschließlich der Möglichkeit, die allgemeine Sicherheitslage und andere Formen der Risiko- und Bedrohungsmessung zu bewerten, um die Risikotoleranz zu priorisieren. 

  • Rollen, Zuständigkeiten und Befugnisse: xDome unterstützt rollenbasierte Zugriffskontrollen, um die richtigen Daten und den richtigen Zugriff auf der Grundlage der Rollen und Zuständigkeiten des Endbenutzers zu ermöglichen, sowie die Erstellung benutzerdefinierter Dashboards und Berichte zur Unterstützung einer maßgeschneiderten Leistungsbewertung und -verbesserung auf der Grundlage der jeweiligen Rolle.

  • Richtlinien: Von Ansätzen zur Risikominderung bis zur Durchsetzung der Netzwerksegmentierung über NAC & Firewalls unterstützt Claroty xDome die Erstellung und Durchsetzung von Richtlinien über CPS-Geräte hinweg.

  • Überwachung: Jeder Aspekt von Claroty xDome kann direkt in der Plattform nachverfolgt werden - von Netzwerksegmentierungsprojekten bis hin zu Metriken zur Betriebseffizienz medizinischer Geräte. 

  • Cybersecurity Risikomanagement in der Lieferkette: Holen Sie sich spezifisches Fachwissen über die Sicherheit von Lieferketten und die Einrichtung effektiver Prozesse.

Priorisieren Sie die Einhaltung von Vorschriften mit Claroty xDome

Die jüngsten Aktualisierungen des NIST CSF-Frameworks sind eine gute Nachricht für Unternehmen, die ihre Cyber-Resilienz stärken wollen. Die Partnerschaft mit einer CPS-Schutzplattform wie Claroty stellt sicher, dass Ihr Unternehmen die Best Practices zur Einhaltung der Richtlinien befolgt und gleichzeitig eine einheitliche Plattform nutzt, in der diese Richtlinien bereits integriert sind.

Wenn Sie mehr darüber erfahren möchten, wie Claroty das NIST-Rahmenwerk für Cybersicherheit unterstützt und die Grundlage für umfassende Cybersicherheit bildet, lesen Sie unsere White Papers für das Gesundheitsbranche und auch Industriezweigeoder einfach, kontaktieren Sie unser Team für eine Demo.

NIST Vorschriften
Bleiben Sie auf dem Laufenden

Erhalten Sie den Claroty Newsletter

Sind Sie daran interessiert, mehr über die Cybersecurity-Lösungen von Claroty zu erfahren?

Claroty
LinkedIn Twitter YouTube Facebook