首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

NIST网络安全框架2.0草案解读

简介 NIST的网络安全框架2.0(CSF2.0)草案的目的为行业、政府机构和其他组织提供指导,以降低网络安全风险。...使用该框架的几种方法: 创建和使用框架配置文件来理解、评估和沟通该组织的当前或目标网络安全态势,并为实现目标网络安全姿态优先考虑结果。 评估该组织在网络安全成果方面的成就。...4.1 正式更名为“网络安全框架” 文件标题直接更名为网络安全框架,而前面的两个版本1.0和1.1,其官方名字都是以关键基础设施为对象,“网络安全框架”只是通常的叫法。...这一新的交叉功能将强调网络安全治理对于管理和降低网络安全风险至关重要,并促进网络安全活动与企业风险和法律要求的一致性。交叉治理功能也与人工智能风险管理框架草案和隐私框架中的治理功能相一致。...网络安全框架的发展历程 2022年2月22日,NIST发布“关于评估和改善网络安全资源的信息请求:网络安全框架网络安全供应链风险管理”[4],进而开启了框架的修订之旅。

1K20

美国网络安全 | 美国联邦使用网络安全框架(CSF)的方法

全文约9000字 16图表 阅读约25分钟 本文标题和正文中的“网络安全框架(CSF)”特指NIST发布的“改善关键基础设施网络安全框架”(最新版是v1.1版)。...这个自愿性框架最初是为了应对国家关键基础设施(CI)领域的网络安全挑战而开发的,但随后世界各地各类组织对该框架的广泛使用证明了它的普遍适用性。...NIST编制本报告是为了帮助联邦机构加强其网络安全风险管理流程,重点介绍了CSF(网络安全框架)的八种实施示例。这八种方法可以支持一个成熟的机构范围的网络安全风险管理计划。...虽然本报告重点针对联邦用户,但NIST预计,许多选择使用NIST网络安全风险管理标准和指南的公共和私营部门组织都将从中受益。 注:本报告是整合CSF(网络安全框架)和RMF(风险管理框架)的重要报告。...图1-关键的NIST风险管理指南之间的关系 02 CSF(网络安全框架) CSF(网络安全框架):特指NIST于2018年4月发布的“改善关键基础设施网络安全框架(Framework for Improving

3.9K20
您找到你想要的搜索结果了吗?
是的
没有找到

美国网络安全 | 网络卫生与CIS控制框架

这个词在国内似乎不常见,却是美国网络安全的常见词汇。...三、CIS:最易实施的网络卫生框架 01 CIS控制框架的优点和不足 1)最受欢迎的安全控制框架 通过安全控制框架(SCF)来选择安全控制,是最简单易行的想法。...值得强调的是,CIS基本级控制几乎完整包含了在《JIE(联合信息环境)启示和综述》和《新一代企业网络安全框架》之十大工程中提到的系统安全。...使用方法:企业组织将首先使用NIST的风险管理框架网络安全框架、隐私框架等工具评估其风险;然后使用SP 800-53查找特定的解决方案。企业组织可以将此目录与任何风险管理方法一起使用。...为了设计基本网络卫生的控制项,除了采取上述从安全控制框架中选取的标准化做法,当然也可以采取定制化方法。笔者采取双管齐下的方法论,结合了网络卫生和风险管理,给出一个支柱性框架。如下图所示: ?

1.9K10

系统安全 |《欧洲网络安全技能框架》解读

框架共确定了 12 个与网络安全相关的角色,探索了与这些配置文件中的每一个相关的相关责任、技能、协同作用和相互依赖性,该框架还支持网络安全相关培训计划的设计。...与此同时,框架内包含着欧洲当局与专家对网络安全、深入的洞见。框架也极具灵活性。通过模块化方法与灵活化结构,框架的每个部分都是可扩展的、独立的。...、框架网络安全需要;关于网络安全的认证;网络安全与道德;网络安全成熟度模型;网络安全程序;资源管理;管理实践;风险管理的标准、方式和框架。...· 致力于提高员工的网络安全保护意识 需要了解的关键知识 · 与网络安全有关的法律法规与立法进展· 网络安全有关的标准、框架、政策· 隐私影响的评估标准、方法和框架 ICT人员能力评估框架e—CF A.1...;网络安全标准、方法和框架;与网络安全有关的多学科知识 ;负责任的信息披露程序 ICT人员能力评估框架e—CF A.7.

1.2K30

美国网络安全 | 安全自动化和IACD框架

笔者持续运营的“美军网络安全”和“美国网络安全”这两个微信系列,其本质就是企业级和跨企业级的区别。如果仔细思考企业级和跨企业级之间的区别,就会发现协调联动是关键所在。...IACD(集成自适应网络防御框架)。...所以,IACD的目标是:通过自动化来提高网络安全防护的速度和规模;通过集成、自动化、信息共享,来显著改变网络安全防御的及时性和有效性。 下图表明,IACD的目的是要构建一个网络空间防御的生态系统。...图5-IACD的跨企业能力 02 IACD体系框架 IACD框架由传感器组成,传感器引入共享和可信信息,以触发编排服务,来响应网络事件。IACD框架包括以下8个组件: ?...能力(Capabilities):由网络安全工具或产品提供的能力,该工具或产品可以被编排。

1.2K10

美国网络安全框架v1.1草稿更新内容分析

2014年2月,NIST发布了《提升关键基础设施网络安全框架》(以下简称“框架”)V1.0正式版本。...框架V1.1主要是从以下4个方面对V1.0做了改进、澄清和增强: 表一 框架更新内容 更新更新的描述一、增添了“网络安全测量”小节增加了第4章 测量和展示网络安全,讨论业务成果与网络安全风险管理指标和措施的相关性...四、更好地解释了执行等级和轮廓之间的关系在第3.2节(建立或改进网络安全方案)中增加了在框架实施过程中使用框架执行等级的描述。为框架的执行等级增加描述以反映机构在安全框架中整合风险管理的方案。...一、网络安全测量 框架最大的变化是在原来的基础上增加了第4章节“测量和展示网络安全”,该章节主要讨论了网络安全测量的相关概念以及业务成果与网络安全风险管理指标和措施的相关性,第4章的详细内容如下: 框架测量...框架核心的网络安全结果是全套网络安全管理指标的基础。这些指标的总和等同于网络安全风险的减少或消失。

1.7K40

看更新的NIST网络安全框架 | 视频

NIST网络安全框架,是美国国家标准与技术研究所发布的一份指南,旨在指导各种企业和组织重视信息安全。该框架最早在2014年2月颁布,在今年的1.1新版本中也新增了内容。...框架内容组成 本框架基于管理网络安全风险,由三个部分组成:框架核心(Core),框架实现层级(Implementation Tiers)和框架轮廓(Profiles)。...框架组件的每一部分都强调了企业自身及网络安全活动之间的连接。 其中,框架的核心组成部分具有五个并发的功能,包括识别,保护,检测,响应和恢复。...这些功能从一个企业或者组织的网络安全风险管理的整个生命周期的角度,提出了高层次战略性的观点。 ? 而框架实现层级则让这些企业或组织了解网络安全风险的背景,以及以何种流程进行风险管理。...理解自己的风险承受能力让企业提高网络安全措施的优先级。该框架对不同行业表现出适应性的特点是极为重要的,企业需要对各种风险及时响应。

1.2K50

AiCEF:一款功能强大的网络安全演习协同框架

关于AiCEF AiCEF上一款功能强大的网络安全演习协同框架,该工具旨在利用在线资源中的情报,以及威胁团体的活动、武器库(如MITRE),创建相关和具备及时性的网络安全演习内容。...最后,我们利用了基于转换器的语言模型,如GPT,将图形图表数据转换为文本,以作为网络安全演习的场景。...我们与网络安全演习专家一起测试和验证了AiCEF,结果清楚地表明,AiCEF在质量和时间上大大增强了创建及时和相关网络安全演习的能力。...除此之外,我们还使用了Python来创建了一个由机器学习驱动的练习生成框架,bing开发出了一套工具来执行单独的一组任务。...该工具能解决的问题 当前版本的AiCEF能够解决下列网络安全演习场景中遇到的问题: 1、在研究过程中持续更新最新内容; 2、以简单快速的方式创建真实的CSE场景; 3、保证网络安全演习的相关性和及时性

17710

美国网络安全 | 将风险评估结果映射到ATT&CK框架

该信息图将2019财年完成的44项风险和脆弱性评估(RVA,Risk and Vulnerability Assessments)的分析结果,映射到MITRE ATT&CK框架。...01 CISA(网络安全与基础设施安全局) 2018年11月,特朗普签署《2018年网络安全和基础设施安全局法案》,在国土安全部(DHS)下成立CISA(网络安全和基础设施安全局,Cybersecurity...可查看RVA(风险和脆弱性评估)映射到MITRE ATT&CK框架的信息图,以了解对手如何横向移动和逐步提权,以及每种战术和技术的成功率百分比。...03 将风险评估结果映射到ATT&CK框架 信息图的中央位置,是2019财年的RVA调查结论。放大后如下所示: ?...图3-RVA调查结果映射到ATT&CK框架 解读:笔者不再翻译此图,因为此图完全对应于ATT&CK矩阵(如下图所示)。

2.5K20

如何入门网络安全_网络安全自学

由于我之前写了不少网络安全技术相关的故事文章,不少读者朋友知道我是从事网络安全相关的工作,于是经常有人在微信里问我: 我刚入门网络安全,该怎么学?要学哪些东西?有哪些方向?怎么选?...网络安全分支 其实在网络安全这个概念之上,还有一个更大的概念:信息安全。本文不去探讨二者在学术划分上的区别,如无特殊说明,文中将其视为一个概念,我们来看下实际工作方向上,有哪些细分路线。...,网络安全作为一个行业也不例外,不同的是这个行业的研发就是开发与网络安全业务相关的软件。...在这种情况下,如果除了基本的开发功底以外,对网络安全技术有所了解,自然会是你面试这些岗位时的加分项。...第一步:计算机基础 这第一步,其实跟网络安全关系都不太大,而是进入IT领域的任何一个人都要掌握的基础能力。

1.7K23

网络安全

本文内容: - 网络安全 - SQL注入 - XSS攻击 - CSRF攻击 - DDoS攻击 - DNS劫持 - TCP劫持 - 端口扫描技术 - 系统安全 - 栈溢出攻击...权限提升 - 可信计算 - 密码学 - 对称加密 & 非对称加密 - 秘钥交换技术 - 信息摘要算法 - 数据编码技术 - 多因子认证技术 信息安全大体可分为三个大的分支: 网络安全...网络安全 SQL注入 Web安全三板斧之首,大名鼎鼎的SQL注入。...记得刚刚学习网络安全的时候,大家总会没事拿出工具来扫一扫,虽然扫了之后就没有了下文,也总是乐此不疲,在不懂的人面前秀一把自己的“黑客”能力。...目前国内外主流的多因子认证平台有两大派系: FIDO,国际标准,在国内,翼支付、百度钱包、京东钱包、微众银行等都已经应用 TUSI,腾讯系 总结 本文罗列了一些常见的信息安全技术,主要分网络安全

1.5K41

NIST发布里程碑式网络安全框架2.0版本

自2014年发布网络安全框架(CSF)1.0版本,时隔多年NIST发布了2.0版本,首次对网络安全框架进行重大更新。...核心要点: NIST网络安全框架进一步扩大了目标受众,不再只针对关键基础设施领域组织,而是让更多的企业/组织有效管理和降低安全风险。...NIST网络安全框架的核心部分进行了更新,并创建了丰富的资源加速框架实施,旨在帮助所有的组织更好地实现其网络安全目标,其中着重强调了治理与供应链安全。...网络安全框架2.0经过了多年的讨论和专家评审,和1.0版本相比将更加适应当下的网络安全态势。...ISO/IEC 资源现在允许组织使用 CSF 功能构建网络安全框架并组织控制。

24410

微软宣布面向决策者的“网络安全政策框架”白皮书

而为了化解这一困境,微软刚刚发布了一份名为《网络安全政策框架》的白皮书。在长达 44 页的篇幅中,微软概述了决策者如何制定有效的政策、而无需经理不必要的障碍。 访问: 微软中国官方商城 – 首页 ?...微软强调称,白皮书本身并不是一部完整的“网络安全法律”草案,反而更像是一份“伞状文件”,呈现了网络政策更加高级、抽象的一面。...具体说来,该文件侧重于以下方面: ● 国家级网络安全战略; ● 如何建立国家级网络机构; ● 如何制定和更新网络犯罪法案; ● 如何开发和更新关键基础设施的保护措施; ● 全球性网络安全战略。...微软网络安全政策主管 Angela McKay 补充道: 鉴于技术的变化和创新是始终持续的,为应对网络安全所带来的影响,我司已经且将永远有更多的工作要做。...微软“网络安全政策框架白皮书”: 引用页 |(PDF)

44540

网络安全试题

一.网络安全选择题(20道)1.常见的网络攻击类型中,以下哪个是一种拒绝服务(DoS)攻击?A. 木马B. SQL注入C. 垃圾邮件D. SYN洪水攻击2.下列哪项不是网络安全的三要素之一?A....Snort14.下列哪项是一种常见的网络安全威胁?A. 防火墙B. 病毒C. 加密D. 双因素认证15.以下哪个是一种常见的网络安全协议?A. HTTPB. FTPC. TCPD....反射攻击18.以下哪个是一种常见的网络安全认证标准?A. WPAB. HTTPC. TCP/IPD....SMTP19.在网络安全中,__________ 是一种通过将数据包装在另一个协议的数据包中来隐藏数据的方法。A. 路由B. 隧道C. 代理D. 网关20.下列哪项是一种常见的网络安全威胁分析工具?...__________ 是一种通过限制或禁止对网络资源的访问来保护网络安全的措施。在网络安全中,__________ 是一种通过利用系统或应用程序中的安全漏洞来获取未经授权的访问权限的攻击方式。

42810

网络安全与IP安全网络安全

网络安全是指网络系统的硬件,软件以及系统中的数据收到的保护。保护的基本属性为:机密性,身份认证,完整性和可用性;基本特征:相对性,时效性,相关性,不确定性,复杂性和重要性。...因为Internet最初设计几乎没考虑安全性,所以网络安全需要在网络的各个层次考虑。...网络安全威胁主要有窃听,插入,假冒(伪造源IP),劫持接管连接和拒绝服务等攻击,具体方法如下:映射(扫描):确定主机开放的端口及运行的服务,工具nmap;对策:记录网络配置,分析识别可疑活动。...VPN是通过建立在公共网络上的安全通道,实现远程用户等与总部的安全连接,不实际独占公共网络的资源,是一条逻辑穿过公共网络安全稳定的隧道。

1.6K20

网络安全协议

前言 本章将会进行网络安全协议的讲解 一.网络安全 1.什么是网络安全 网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏...2.网络安全的必要性 网络安全一直是一个倍受关注的领域。如果缺乏一定的安全保障,无论是公共网络还是企业专用网络,都难以抵挡网络攻击和非法入侵。...这些标准基本上都采用了TCSEC的安全框架和模式,将信息系统的安全性分成不同等级,并规定了不同等级应实现的安全功能或安全措施。  ...F10:包括机密性和完整性的网络安全。 ITSEC和TCSEC的简单对比 3.CTCPEC 加拿大可信计算机产品评估准则CTCPECvoll.0于1989年公布,专为政府要求而设计。

30030
领券