因此要有一套根本的风险管理框架,足以管理所有供应链的组件及安全,并应对绝大部分客户的要求,例如SP800-161r1或SP800-171/172的CMMC管理框架,“这样才能穿一套衣服,足以应对各种派对,而不需要经常换装”。
一、C-SCRM层级 以此为背景,NIST在SP 800-161r1 中提出了一个三层次的方法来配置和构建一个C-SCRM项目:1.企业层面 活动:创建高层次的风险管理策略、政策和实施计划。人员:首席执行官,如CISO、CIO、CEO或CFO 2.任务和业务流程层面 活动:接受企业级别的指导,并将其转化为针对特定任务领域和业务线的战略、...
NIST SP 800-161 NIST Cybersecurity Framework (NIST CSF) In October 2021, NIST SP 800-161 was revised. The second public draft, known as NIST 800-161 Revision 1, includes two new appendices: Appendix E - Provides additional guidance to specific federal agencies related to FASCSA Appendix F ...
NIST SP 800-161 overview The National Institute of Standards and Technology (NIST) SP 800-161 Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations provides guidance to federal agencies on identifying, assessing, and mitigating information and communications technology (ICT) ...
NIST SP 800-161r1 网络安全供应链风险管理实践(中文版) 微信公众号:计算机与网络安全 ▼ NIST SP 800-161r1 网络安全供应链风险管理实践 (中文版) ▼ (全文共360页,本文仅展示40页) 附:NIST SP 800-161r1 网络安全供应链风险管理实践(中文版).pdf ▲ - The end -...
另一个令人担忧的原因是平台可能被多种方式滥用,例如去年的Kaseya 攻击,当时网络犯罪分子破坏了托管应用程序,或者使用SolarWinds,他们破解了更新机制来传递恶意软件。 文件地址:https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-161r1.pdf...
另一个令人担忧的原因是平台可能被多种方式滥用,例如去年的Kaseya 攻击,当时网络犯罪分子破坏了托管应用程序,或者使用SolarWinds,他们破解了更新机制来传递恶意软件。 文件地址:https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-161r1.pdf...
另一个令人担忧的原因是平台可能被多种方式滥用,例如去年的Kaseya 攻击,当时网络犯罪分子破坏了托管应用程序,或者使用SolarWinds,他们破解了更新机制来传递恶意软件。 文件地址:https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-161r1.pdf...
指南原文地址:https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-161r1.pdf
雖然NIST未提供2.0版本的具體細節,但預計應會整合「SP 800-161網路安全供應鏈風險管理指南(Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations)」,將18個控制措施,包括存取控制、意識與培訓、稽核與問責、安全評估與授...