Siber Esneklik İncelemesi - Cyber Resilience Review - Wikipedia

Siber Esneklik İncelemesi (CRR)[1] Amerika Birleşik Devletleri tarafından geliştirilen bir değerlendirme yöntemidir İç Güvenlik Bakanlığı (DHS). DHS tarafından operatörlere ücretsiz olarak sunulan operasyonel dayanıklılık ve siber güvenlik uygulamalarının gönüllü bir incelemesidir. kritik altyapı ve eyalet, yerel, kabile ve bölgesel hükümetler. CRR'nin hizmet odaklı bir yaklaşımı vardır, yani CRR'nin temel ilkelerinden biri, bir kuruluşun varlıklarını (insanlar, bilgi, teknoloji ve tesisler) belirli operasyonel görevleri (veya hizmetleri) desteklemek için kullanmasıdır. CRR, kolaylaştırılmış bir atölye formatında ve bir öz değerlendirme paketi olarak sunulur.[2] CRR'nin atölye versiyonu kritik bir altyapı tesisinde bir DHS kolaylaştırıcısı tarafından yönetilir. Atölye çalışmasının tamamlanması tipik olarak 6-8 saat sürer ve kritik altyapı organizasyonundaki personelin bir kesitini kullanır. Kolaylaştırılmış bir CRR'de toplanan tüm bilgiler, 2002 Korumalı Kritik Altyapı Bilgileri Yasası ile ifşa edilmekten korunmaktadır. Bu bilgiler, Bilgi özgürlüğü yasası sivil davalarda kullanılan veya yasal amaçlar için kullanılmasını talep edin.[3] CRR Öz Değerlendirme Paketi [4] bir kuruluşun doğrudan DHS yardımına ihtiyaç duymadan bir değerlendirme yapmasına izin verir. DHS Kritik Altyapı Siber Toplum Gönüllü Programı web sitesinden indirilebilir.[5] Paket, otomatik bir veri cevap yakalama ve rapor oluşturma aracı, bir kolaylaştırma kılavuzu, her sorunun kapsamlı açıklaması ve CRR uygulamalarının kriterlere göre bir yaya geçidi içerir. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) Siber Güvenlik Çerçevesi.[6][7] CRR'de sorulan sorular ve sonuçtaki rapor, değerlendirmenin her iki versiyonunda da aynıdır. DHS, CERT Bölümü ile ortaklık kurdu. Yazılım Mühendisliği Enstitüsü -de Carnegie Mellon Üniversitesi CRR'yi tasarlamak ve dağıtmak için. Değerlendirmede bulunan hedefler ve uygulamalar, CERT Dayanıklılık Yönetimi Modeli (CERT-RMM) Sürüm 1.0'dan türetilmiştir.[8] CRR, 2009'da tanıtıldı ve 2014'te önemli bir revizyon aldı.[9]

Mimari

CRR, CERT-RMM'den çıkarılan ve 10 alanda organize edilen 42 hedef ve 141 spesifik uygulamadan oluşur):[10]

  1. Varlık Yönetimi
  2. Kontrol Yönetimi
  3. Yapılandırma ve Değişiklik Yönetimi
  4. Güvenlik Açığı Yönetimi
  5. Olay Yönetimi
  6. Hizmet Sürekliliği Yönetimi
  7. Risk yönetimi
  8. Dış Bağımlılık Yönetimi
  9. Eğitim ve Farkındalık
  10. Durumsal farkındalık

Her alan bir amaç ifadesi, alana özgü bir dizi özel hedef ve ilgili uygulama soruları ile standart bir Olgunluk Gösterge Düzeyi (MIL) sorusundan oluşur. MIL soruları, bir organizasyon içindeki uygulamaların kurumsallaşmasını inceler. Bir kuruluşun performansı, MIL ölçeğine göre puanlanır.[11] Bu ölçek, yeteneği beş seviyeye ayrılmış olarak gösterir: MIL1-Eksik, MIL2-Gerçekleştirilen, MIL3-Yönetilen, MIL4-Ölçülen ve MIL5-Tanımlı. Kurumsallaştırma, siber güvenlik uygulamalarının, yönetildikleri ve anlamlı şekillerde desteklenir. Siber güvenlik uygulamaları daha kurumsallaştığında veya "yerleşik" hale geldiğinde, yöneticiler uygulamaların öngörülebilirliği ve güvenilirliğine daha fazla güvenebilirler. Uygulamaların ayrıca organizasyonun aksadığı veya strese girdiği zamanlarda sürdürülmesi daha olası hale gelir. Olgunluk, siber güvenlik faaliyetleri ile kuruluşun iş etkenleri arasında daha sıkı bir uyuma da yol açabilir. Örneğin, daha olgun organizasyonlarda, yöneticiler belirli bir alana gözetim sağlayacak ve alanın içerdiği güvenlik faaliyetlerinin etkinliğini değerlendireceklerdir. Hedeflerin ve uygulama sorularının sayısı alana göre değişir, ancak MIL soruları ve bunların kapsadığı kavramlar tüm alanlar için aynıdır. Tüm CRR sorularının üç olası yanıtı vardır: "Evet", "Hayır" ve "Eksik. CRR, bir kuruluşun uygulama, hedef, etki alanı ve MIL seviyelerindeki performansını ölçer. Puanlar, her bir model öğesi için ve toplu toplamlarda hesaplanır. Puanlama değerlendirme tablosu aşağıdakileri oluşturur:

  1. Uygulamalar üç durumdan birinde gözlemlenebilir: gerçekleştirildi, eksik ve gerçekleştirilmedi.
  2. Bir alan hedefine ancak hedefle ilgili tüm uygulamaların gerçekleştirilmesi durumunda ulaşılır.
  3. Bir etki alanına, ancak etki alanındaki tüm hedeflere ulaşılırsa tam olarak ulaşılır.

Yukarıdaki koşullar karşılanırsa, kuruluşun etki alanına gerçekleştirilmiş bir durumda ulaştığı söylenir: etki alanını tanımlayan uygulamalar gözlemlenebilir, ancak bu uygulamaların ne derece olduğuna dair hiçbir belirleme yapılamaz.

  1. değişen koşullar altında tekrarlanabilir
  2. sürekli uygulandı
  3. öngörülebilir ve kabul edilebilir sonuçlar üretebilen
  4. stres zamanlarında tutulur

Bu koşullar, alana 13 MIL sorusundan oluşan ortak bir set uygulanarak, ancak yalnızca MIL1 elde edildikten sonra test edilir. MIL ölçeğinin mimarisiyle tutarlı olarak, MIL'ler kümülatiftir; Belirli bir alanda bir MIL elde etmek için, bir kuruluş bu düzeydeki tüm uygulamaları ve önceki MIL'lerde gerçekleştirmelidir. Örneğin, bir kuruluş, alanda MIL2'ye ulaşmak için MIL1 ve MIL2'deki tüm alan uygulamalarını gerçekleştirmelidir.

ABD İç Güvenlik Bakanlığı Siber Esneklik İnceleme Logosu
DHS Cyber ​​Resilience Review Method Description and Self-Assessment Kullanıcı Kılavuzu

Sonuçlar

CRR katılımcıları, tüm etki alanlarındaki her soru için sonuçları içeren kapsamlı bir rapor alır. Rapor ayrıca, bir ısı haritası matrisinde gösterilen, kuruluşun hedef ve etki alanı düzeylerindeki performansının grafiksel özetlerini sağlar. Bu ayrıntılı temsil, kuruluşların iyileştirmeyi ayrıntılı bir düzeyde hedeflemesine olanak tanır. Kolaylaştırılmış CRR'lere katılan kuruluşlar, diğer tüm önceki katılımcılara kıyasla kuruluşlarının performansını gösteren ek bir grafik seti alır. CRR raporu, her bir uygulamanın performansını iyileştirmeye yönelik potansiyel bir yol içerir. Bu değerlendirme seçenekleri, öncelikle CERT-RMM ve NIST özel yayınlarından elde edilir. Kuruluşlar, NIST Siber Güvenlik Çerçevesi kriterlerine göre performanslarını ölçmek için de CRR sonuçlarını kullanabilir. Bu korelasyon özelliği Şubat 2014'te tanıtıldı.[12]

Ayrıca bakınız

Referanslar

  1. ^ "Siber Esneklik İncelemesi Bilgi Sayfası" (PDF). Alındı 27 Şubat 2015.
  2. ^ "Siber Esneklik İncelemesi (CRR)". Alındı 27 Şubat 2015.
  3. ^ "PCII Bilgi Sayfası" (PDF). Alındı 27 Şubat 2015.
  4. ^ "Siber Esneklik İncelemesi (CRR)". Alındı 27 Şubat 2015.
  5. ^ "DHS Siber Toplum Gönüllü Programı". Alındı 27 Şubat 2015.
  6. ^ "NIST Siber Güvenlik Çerçeve Sayfası". Alındı 27 Şubat 2015.
  7. ^ "Siber Esneklik İncelemesi-NIST Siber Güvenlik Çerçeve Yaya Geçidi" (PDF). Alındı 27 Şubat 2015.
  8. ^ Caralli, R., Allen, J. Ve White, D. (2010) "CERT Esneklik Yönetim Modeli Sürüm 1". Yazılım Mühendisliği Enstitüsü, Carnegie Mellon Üniversitesi.
  9. ^ Mehravari, N. (2014) "CERT-RMM ve İlişkili Başarı Hikayelerinin Kullanımı Yoluyla Dayanıklılık Yönetimi" (PDF). Yazılım Mühendisliği Enstitüsü, Carnegie Mellon Üniversitesi.
  10. ^ "Siber Esneklik Yöntemi Açıklaması ve Kullanım Kılavuzu" (PDF). Alındı 28 Şubat 2015.
  11. ^ Butkovic, M. Ve Caralli, R. (2013) "CERT-RMM Olgunluk Gösterge Düzeyi Ölçeğini Kullanarak Siber Güvenlik Yeteneği Ölçümünü Geliştirme". Yazılım Mühendisliği Enstitüsü, Carnegie Mellon Üniversitesi.
  12. ^ Strassman, S. 2014 Eylül 8"Siber Esneklik İncelemesi". Strassmann'ın Blogu.

Dış bağlantılar