đặt mục tiêu liên tục nâng cao mô hình CSF dựa trên phản hồi của cộng đồng các chuyên gia bảo mật, khuyến khích người dùng và các tổ chức chia sẻ kinh nghiệm của họ để nâng cao hiểu biết chung và quản lý rủi ro an ninh mạng. Sự thay đổi trong phiên bản này không chỉ là kết quả của sự đóng góp và phản hồi từ các chuyên gia và người dùng cuối, mà còn là biểu hiện của sự tương tác chặt chẽ với các bên liên quan. Sự kết nối mạnh mẽ với cộng đồng bảo mật đã giúp CSF 2.0 trở nên linh hoạt hơn, hiệu quả hơn và phản ánh đúng nhu cầu cải thiện tình hình an ninh mạng của các tổ chức trước các mối đe dọa ngày càng phức tạp.
Hình 1. Khung An ninh mạng phiên bản 2.0 của NIST
Hình 2. So sánh mô hình CSF phiên bản 1.1 (bên trái) và phiên bản 2.0 (bên phải)
Phiên bản 2.0 của CFS (Hình 1) đã có những thay đổi đáng kể, bao gồm việc đổi tên, cấu trúc lại và điều chỉnh các danh mục, được thiết kế cho mọi đối tượng, các ngành công nghiệp và loại hình tổ chức, từ các công ty nhỏ và các tổ chức phi lợi nhuận đến các cơ quan chính phủ và tập đoàn lớn - bất kể quy mô, nguồn lực hoặc mức độ phức tạp của từng tổ chức. So với phiên bản đầu tiên được công bố vào năm 2014, NIST đã bổ sung danh mục Quản trị (Govern) trở thành một chức năng chính, song song với 5 chức năng cơ bản khác (Hình 2): Xác định (Identify), Bảo vệ (Protect), Phát hiện (Detect), Phản hồi (Response) và Phục hồi (Recover). Sự kết hợp này tạo ra một góc nhìn tổng quát về quản lý rủi ro . Đồng thời, NIST đã tổ chức lại và đổi tên mười danh mục và danh mục con từ phiên bản trước để chính xác hóa các chức năng tương ứng (Bảng 1). Điều này giúp các tổ chức hiểu rõ hơn về các biện pháp cần thiết khi áp dụng mô hình CSF vào thực tế.
- Quản trị (Govern): Thiết lập chiến lược và hướng dẫn quản lý rủi ro an ninh mạng, đảm bảo phù hợp với mục tiêu kinh doanh và tuân thủ pháp lý. Chức năng này tập trung vào việc thiết lập và giám sát chiến lược, kỳ vọng và chính sách quản lý rủi ro an ninh mạng của doanh nghiệp.
- Nhận dạng (Identify): Nâng cao hiểu biết của tổ chức về quản lý rủi ro an ninh mạng đối với hệ thống, tài sản, dữ liệu và khả năng phục hồi.
- Bảo vệ (Protect): Triển khai biện pháp bảo vệ phù hợp để đảm bảo cung cấp dịch vụ thiết yếu một cách an toàn.
- Phát hiện (Detect): Xác định và nhận biết các sự cố an ninh mạng.
- Phản hồi (Response): Lập kế hoạch và triển khai các hành động phản ứng khi xảy ra sự cố an ninh mạng.
- Khôi phục (Recover): Tập trung vào việc khôi phục các khả năng hoặc dịch vụ bị ảnh hưởng khi xảy ra sự cố an ninh mạng.
Bảng 1. Các chức năng chính của CFS 2.0
Phạm vi mở rộng của khung bảo mật
Trọng tâm của phiên bản cập nhật này chính là phạm vi mở rộng của khung bảo mật, không chỉ tập trung vào các cơ sở hạ tầng quan trọng mà còn được thiết kế để áp dụng cho các tổ chức khác nhau, từ các doanh nghiệp nhỏ, trường học, tổ chức phi lợi nhuận, các cơ quan chính phủ đến tập đoàn lớn. Phiên bản này cũng bao gồm việc kết hợp và mở rộng tốt hơn các quy trình quản lý rủi ro chuỗi cung ứng và giới thiệu một trọng tâm mới về quản trị, nêu bật an ninh mạng là một lĩnh vực quan trọng của doanh nghiệp với nhiều yếu tố phụ thuộc, đặc biệt quan trọng trong bối cảnh sự xuất hiện ngày càng phổ biến của .
NIST bổ sung thêm một số tài nguyên
CSF không chỉ là một tài liệu mà còn là tập hợp các tài nguyên mà các tổ chức có thể sử dụng để áp dụng phù hợp cho từng môi trường với các yêu cầu cụ thể. Để giúp việc triển khai CSF 2.0 trở nên dễ dàng hơn, NIST đã phát triển các hướng dẫn cho đa dạng các đối tượng, kèm theo các trường hợp nghiên cứu thực hiện thành công và một bộ sưu tập tài liệu tham khảo cho các lĩnh vực và ngành nghề cụ thể, chẳng hạn doanh nghiệp nhỏ và cho các chức năng cụ thể như quản lý rủi ro chuỗi cung ứng an ninh mạng (C-SCRM).
CSF 2.0 phù hợp với Chiến lược an ninh mạng quốc gia
CSF 2.0 phù hợp với Chiến lược an ninh mạng quốc gia và bao gồm một loạt công cụ để đáp ứng nhu cầu an ninh mạng ngày càng tăng, nhấn mạnh vào việc áp dụng một cách tiếp cận hoàn chỉnh trong quản lý rủi ro an ninh mạng. Các tổ chức mới áp dụng CSF 2.0 có thể dựa trên các ví dụ triển khai, hướng dẫn Quick-Start Guide phù hợp với những tổ chức cụ thể để dễ dàng tích hợp vào các hoạt động an ninh mạng. Công cụ Reference Tool CSF 2.0 đơn giản hóa việc triển khai, cho phép người dùng truy cập, tìm kiếm và xuất dữ liệu hướng dẫn ở định dạng dễ hiểu. Một bảng tra cứu tham khảo cho phép các tổ chức tham chiếu hành động của họ với CSF, liên kết với hơn 50 tài liệu an ninh mạng khác tạo điều kiện hỗ trợ quản lý rủi ro toàn diện. Công cụ Cybersecurity and Privacy Reference Tool (CPRT) giúp trực quan hóa các tài nguyên của NIST với các tài liệu tham khảo phổ biến khác, tạo điều kiện thuận lợi cho việc kết nối tất cả các cấp độ trong tổ chức.
Phiên bản CSF 2.0 của NIST không chỉ cải tiến về công cụ mà còn phản ánh sự đổi mới trong cách tiếp cận và quản lý rủi ro. NIST cam kết tiếp tục hoàn thiện CSF dựa trên phản hồi từ cộng đồng, khuyến khích người dùng chia sẻ kinh nghiệm của họ để nâng cao hiểu biết và quản lý tổng thể về rủi ro an ninh mạng. NIST hy vọng rằng CSF 2.0 sẽ được dịch sang nhiều ngôn ngữ hơn để mở rộng phạm vi tiếp cận toàn cầu. Hơn nữa, việc hợp tác giữa NIST và ISO/IEC sẽ hình thành các khung an ninh mạng một cách toàn cầu, cho phép các tổ chức kết hợp chức năng của CSF với các tài nguyên của ISO/IEC để quản lý an ninh mạng một cách thống nhất.
ThS. Trần Nhật Long - Trung tâm Công nghệ thông tin và Giám sát An ninh mạng
15:00 | 31/08/2023
15:00 | 03/09/2023
15:00 | 28/06/2023
07:00 | 17/10/2024
Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) đã ban hành hướng dẫn giúp các tổ chức hạn chế hoạt động của các tác nhân đe dọa trên không gian mạng bằng cách áp dụng kiến trúc Zero Trust.
13:00 | 28/08/2024
Các dạng tấn công web nói chung và tấn công thay đổi giao diện website nói riêng được xem là một trong các mối đe dọa chính đối với nhiều cơ quan, tổ chức có các hệ thống cung cấp dịch vụ trên nền web. Một cuộc tấn công thay đổi giao diện có thể để lại những hậu quả nghiêm trọng. Nhiều kỹ thuật, giải pháp và công cụ giám sát, phát hiện dạng tấn công này đã được nghiên cứu, phát triển và triển khai trên thực tế. Tuy vậy, một số giải pháp chỉ có khả năng hoạt động với các trang web có nội dung tĩnh hoặc ít thay đổi, hoặc yêu cầu cao về tài nguyên tính toán, hoặc có tỷ lệ phát hiện sai cao. Bài báo này đề xuất một mô hình học sâu cho phát hiện tấn công thay đổi giao diện website, trong đó có xem xét, xử lý ảnh chụp màn hình trang web.
09:00 | 05/02/2024
Ngày 24/01, Ban Cơ yếu Chính phủ ban hành kế hoạch triển khai thực hiện Thông tư 96/2023/TT-BQP ngày 29/11/2023 của Bộ trưởng Bộ Quốc phòng về “Quy chuẩn kỹ thuật quốc gia về đặc tính kỹ thuật mật mã sử dụng trong các sản phẩm mật mã dân sự thuộc nhóm sản phẩm bảo mật dữ liệu lưu giữ”.
12:00 | 12/08/2022
Ngày 5/7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) đã hoàn thành vòng thứ 3 của quá trình chuẩn hóa mật mã hậu lượng tử, nhằm chọn ra các thuật toán mật mã khóa công khai để bảo vệ thông tin khi máy tính lượng tử ra đời và công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử cùng với 4 ứng cử viên cho vòng tuyển chọn thứ 4 [1].