NIST Cybersecurity Framework 2.0

März 25, 2024

Aktualisierte und neue Leitlinien zum Schutz vor Cyberbedrohungen

Anfang März hat das US-amerikanische National Institute of Standards and Technology (NIST) aktualisierte Leitlinien für Version 2.0 seines Cybersecurity Frameworks (CSF) veröffentlicht. Beim neuen Cybersicherheits-Rahmenwerk handelt es sich nicht nur um eine Aktualisierung, sondern einen veränderten Ansatz zur Reduzierung von Cybersicherheitsrisiken digitaler Assets und Infrastrukturen. Gegenüber der Vorgängerversion handelt es sich damit um eine transformative Weiterentwicklung, die einer differenzierten und ständig wachsenden Cyberlandschaft begegnen und eine zukunftsorientierte Perspektive zur Abwehr vielfältiger und komplexer Bedrohungen bieten soll.

Das ursprüngliche Cybersecurity Framework (NIST CSF) aus dem Jahr 2014 beinhaltet eine Reihe von Richtlinien, die Unternehmen bei der Verbesserung ihrer Cybersicherheit, beim Management von IT-Sicherheitsrisiken und beim Schutz vor Cyberbedrohungen unterstützen. Die aktuellen Neuerungen für NIST CSF 2.0 berücksichtigen Benutzerrückmeldungen und sollen moderne Cybersicherheitsanforderungen bei der Abwehr aktueller Gefahren integrieren.

Das ändert sich in NIST 2.0

Das CSF 2.0 Reference Tool

Das Herzstück des NIST 2.0-Dienstprogramms ist das CSF 2.0 Reference Tool, eine neue Plattform, die eine tiefgreifende, interaktive Auseinandersetzung mit dem Framework ermöglicht. Dieses Tool stellt eine deutliche Weiterentwicklung zur Umsetzung von Cybersicherheitsstrategien dar und ermöglicht es Unternehmen, die umfangreichen Richtlinien für den eigenen Bedarf anzupassen. Durch den Zugriff auf Kernkomponenten des Frameworks ermöglicht das Tool eine Entwicklung von Cybersicherheitsstrategien, die nicht nur robust und widerstandsfähig, sondern auch präzise auf spezifische Betriebsumgebungen abgestimmt sind.

Erweiterter Anwendungsbereich

Der ursprüngliche Anwendungsbereich von NIST CSF beschränkte sich auf den Schutz kritischer Infrastrukturen in Branchen wie dem Energie-, Banken- oder Medizinsektor. NIST CSF 2.0 erweitert den Geltungsbereich der Sicherheitsmaßnahmen auf Organisationen aller Größen und Branchen.

Höhere Nachvollziehbarkeit und Bedienbarkeit

Die neueste Version des NIST Cybersecurity Frameworks verfügt über Anleitungen, die klarer und einfacher verständlich sind. Bei der Implementierung des Frameworks erleichtert das einer größeren Benutzergruppe den Zugang.

Neuer Fokus auf entstehende Bedrohungen

Die neue Version reagiert auf technologische Fortschritte, eine veränderte Bedrohungslage und aktuelle Herausforderungen für die Cybersicherheit. Folgerichtig rücken Themen wie Cloud-Sicherheit, Risiken in der Lieferkette und Bedrohungen im Zusammenhang mit künstlicher Intelligenz, dem Internet der Dinge (IoT) und identitätsbasierten Bedrohungen in den Fokus.

Erweiterte Funktionen

Mit Version 2.0 wird erstmals eine „Govern“-Funktion in das Kernframework aufgenommen, wodurch sich die Gesamtzahl auf sechs Funktionen erhöht. Das Hinzufügen von IT-Governance soll das Risikomanagement und die Entscheidungsfindung verbessern und so die Implementierung von NIST-CSF insgesamt steuern und die Wirksamkeit erhöhen.

Kontinuierliche und proaktive Weiterentwicklung

Grundsätzlich liegt der Schwerpunkt des NIST Cybersecurity Frameworks 2.0 auf einer kontinuierlichen Weiterentwicklung. Die Cyber-Bedrohungslandschaft verändert sich permanent — mit dem Framework können Organisationen einen proaktiven Ansatz bei der Cybersicherheit verfolgen, der eine regelmäßige Überprüfung und Aktualisierung ihrer Cybersicherheitspraktiken erleichtert. Die Philosophie kontinuierlicher Verbesserung ist für die Risikominimierung und langfristige Effizienz sehr wertvoll, damit Unternehmen potenziellen Bedrohungen stets einen Schritt voraus sind und wirksame Cybersicherheitsmaßnahmen durchsetzen können.

Integration von Datenschutz und Cybersicherheit

Das aktualisierte Rahmenwerk berücksichtigt das Zusammenspiel zwischen Cybersicherheit und Datenschutz, um einen ganzheitlichen Ansatz für die Informationssicherheit auf Basis geschützter Daten und Zugriffe umzusetzen.

Fokus auf Resilienz

Das NIST Cybersecurity Framework 2.0 verfolgt einen zukunftsorientierten Ansatz und betont die Bedeutung cyberresilienter Systeme, die nicht nur Angriffe verhindern, sondern auch eine schnelle Wiederherstellung nach Sicherheitsvorfällen gewährleisten.

Das aktualisierte NIST Cybersecurity Framework befähigt Unternehmen dazu, nicht nur auf aktuelle Bedrohungen zu reagieren, sondern auch zukünftige Herausforderungen zu antizipieren. Das Sicherheits-Framework bietet Anleitungen für alle Angriffsphasen — von der Erkennung über die Reaktion auf Vorfälle bis hin zur Wiederherstellung.

NIST und BeyondTrust

Seit der Vorstellung des ersten NIST Cybersecurity Frameworks bietet BeyondTrust professionelle Lösungen und Anleitungen, die Kunden bei der Anpassung an das Framework unterstützen. Wir begrüßen die aktualisierten NIST-CSF-2.0-Richtlinien, die eine bessere Ausgangsposition für die Bekämpfung heutiger Bedrohungen ermöglichen.

Im Hauptteil des NIST CSF sind aktuell fünf Funktionen beschrieben, an denen sich konkrete Aktionspläne ableiten lassen. BeyondTrust-Lösungen unterstützen Sie bei der Einhaltung neuer CSF-Richtlinien und bei der Umsetzung der Best-Practice-Funktionen Identify, Protect, Detect, Respond und Recover.

1. Identify (Identifizieren)

Die „Identify“-Funktion des NIST-Frameworks umfasst die Identifizierung, Inventarisierung und Kategorisierung zur Bestimmung der Cybersicherheitsrisiken. Organisationen erhalten den notwendigen Einblick, um Maßnahmen im Einklang mit ihrer Risikomanagementstrategie und geschäftlichen Anforderungen zu priorisieren.

Die Rolle von PAM:

  • IT-Asset-Management: PAM-Lösungen helfen bei der Identifizierung und Verwaltung von Konten und Systemen mit erhöhten Zugriffsrechten und stellen sicher, dass diese kritischen Assets katalogisiert und überwacht werden.
  • Geschäftsumgebungen: Durch Verwaltung und Überwachung privilegierter Konten bieten PAM-Lösungen Einblicke in die Auswirkungen dieser Konten auf die Sicherheit und den Betrieb kritischer Geschäftsprozesse.
  • Risikomanagement: PAM hilft bei der Identifizierung von Risiken, die mit privilegierten Konten verbunden sind, wie z. B. Risiken durch Insider-Bedrohungen oder externe Angriffe, die hochprivilegierte Anmeldeinformationen ausnutzen.

2. Protect (Schützen)

Die Funktion „Protect“ beschreibt geeignete Sicherheitsvorkehrungen, um die Bereitstellung kritischer Infrastrukturdienste zu gewährleisten. Schutzmaßnahmen reichen von Verschlüsselung, Zugriffsmanagement und Schulungen zur Datensicherheit bis zum Patch- und Upgrade-Management.

Die Rolle von PAM:

  • Zugriffskontrolle: PAM-Systeme sind unverzichtbar, um den Zugriff auf privilegierte Konten zu kontrollieren und sicherzustellen, dass nur autorisiertes Personal über Zugriff auf kritische Systeme und Informationen verfügt.
  • Sensibilisierung und Schulung: Einsatzszenarien für PAM-Lösungen können in Sicherheitsschulungen integriert werden, um die Bedeutung der Verwaltung privilegierter Konten zu unterstreichen.
  • Datensicherheit: Durch Kontrolle, wer wann Zugriff auf sensible Daten hat, trägt PAM dazu bei, Informationen vor unbefugtem Zugriff und potenziellen Sicherheitsverletzungen zu schützen.
  • Wartung: Die regelmäßige Pflege privilegierter Konten, wie z. B. die Rotation von Passwörtern, kann durch PAM-Lösungen automatisiert werden, um die Sicherheit zu erhöhen.

3. Detect (Erkennen)

Die Funktion „Detect“ umfasst die kontinuierliche Überwachung der Ressourcen und Systeme zur Erkennung von IT-Security-Anomalien und Cybersicherheitsereignissen mit Bedrohungspotenzial.

Die Rolle von PAM:

  • Anomalien und Ereignisse: PAM-Lösungen können ungewöhnliche Zugriffsmuster oder unbefugte Zugriffsversuche auf privilegierte Konten erkennen und so auf potenzielle Sicherheitsvorfälle hinweisen.
  • Kontinuierliche Überwachung: PAM-Systeme ermöglichen ein kontinuierliches Monitoring der Aktivitäten privilegierter Konten und liefern Echtzeitwarnungen bei verdächtigen Aktionen.
  • Erkennungs-Workflows: Die Integration von PAM in die gesamte Identitätssicherheitsstruktur verbessert den Erkennungsprozess und ermöglicht eine robustere Reaktion auf potenzielle Bedrohungen.

4. Respond (Reagieren)

Die Funktion „Respond“ benennt Aktivitäten zur Reaktion auf Cybersicherheitsvorfälle. Dazu gehören Problemanalysen, Maßnahmen zur Schadensbegrenzung, die Abwehr von Cyberangriffen und allgemeine Sicherheitsverbesserungen.

Die Rolle von PAM:

  • Reaktionsplanung: PAM-Lösungen helfen bei der Reaktionsplanung, indem sie Informationen darüber liefern, wer während eines Vorfalls Zugriff auf welche Systeme hatte.
  • Analyse: Die Untersuchung von Vorfällen mit privilegierten Konten lässt sich mit PAM-Lösungen optimieren, indem alle Aktivitäten privilegierter Konten über Sitzungsüberwachung und Auditing protokolliert und überwacht werden.
  • Mitigation: Im Falle eines Sicherheitsverstoßes kann PAM den Zugriff schnell widerrufen oder kompromittierte Konten schließen, um Schäden und laterale Bewegungen zu begrenzen.

5. Recover (Wiederherstellen)

Die Funktion „Recover“ umfasst Ausfallsicherheitspläne zur Wiederherstellung der Systeme, Ressourcen, Dienste und Funktionen nach Cybersicherheitsvorfällen.

Die Rolle von PAM:

  • Wiederherstellungsplanung: PAM unterstützt die Recovery-Planung, indem der Zugriff auf kritische Systeme schnell und kontrolliert wiederhergestellt werden kann. Anmeldeinformationen stehen für Backup-Images bereit, damit wiederhergestellte Umgebungen über zeitlich angemessene Konten und Zugangsprivilegien verfügen, die sofort verfügbar und richtlinienkonform dokumentiert sind.
  • Verbesserungen: Post-Incident-Analysen stärken PAM-Richtlinien und -Verfahren und gewährleisten eine kontinuierliche Verbesserung der Sicherheit privilegierter Zugriffe.

Besuchen Sie unsere Webseite, um mehr über NIST und die neuesten Aktualisierungen des Cybersecurity Frameworks (CSF) zu erfahren oder kontaktieren Sie uns direkt, um weitere Informationen zur Implementierung von NIST CSF 2.0 mit BeyondTrust zu erhalten.

Autor: Josh Brodbent, Sr. Solutions Engineer

Related Articles

Alle News im Überblick

Alle News im Überblick

13.12.2024 Stölting Gruppe wächst weiter: Übernahme insolventer DeichTec GmbH & Co. KG 13.12.2024 Hanwha Vision bringt erste Dual-Lens-Barcode-Lesekamera auf den Markt 12.12.2024 Triton übernimmt Bosch-Produktgeschäft für Sicherheitstechnik 11.12.2024 Die Eclipse...

Web-User sehen KI im Journalismus skeptisch

Web-User sehen KI im Journalismus skeptisch

"Transparenz-Check" der Medienanstalten: Nachvollziehbarkeit und Kennzeichnung entscheidend Die Öffentlichtlichkeit sieht den Einsatz Künstlicher Intelligenz (KI) im Journalismus kritisch. Laut der Studie "Transparenz-Check. Wahrnehmung von KI-Journalismus" der...

Share This