NIST разработал руководство по защите контролируемой несекретной информации

NIST разработал руководство по защите контролируемой несекретной информации

Руководство разработано в первую очередь для администраторов, IT-директоров и системных аудиторов.

Государства по всему миру добавляют кибероружие в свой арсенал, нанимая высококвалифицированные команды хакеров для атак на другие страны. Подобные группировки нацелены на хищение конфиденциальных данных, управляемых правительством, промышленностью и научными кругами. Для обеспечения безопасности от подобных атак Национальный Институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) разработал руководство SP 800-172 по защите такой контролируемой несекретной информации (Controlled Unclassified Information).

Федеральное правительство в значительной степени полагается на нефедеральных поставщиков услуг, которые помогают выполнять широкий спектр задач с использованием информационных систем. Защита конфиденциальной федеральной информации, хранящейся в данных IT-системах, имеет первостепенное значение, поскольку она может напрямую влиять на способность правительства выполнять свои операции. CUI включает в себя широкий спектр типов сведений — от имен людей или номеров социального страхования до важной оборонительной информации.

«Внедрение кибербезопасности в SP 800-172 поможет администраторам систем защитить то, что поддерживаемые правительством хакеры считают особо важными целями: конфиденциальную информацию о людях, технологиях, инновациях и интеллектуальной собственности, раскрытие которых может поставить под угрозу экономику и национальную безопасность», — пояснили эксперты NIST.

Руководство разработано в первую очередь для администраторов, IT-директоров и системных аудиторов, и рассматривает защиту CUI путем продвижения устойчивой к проникновению архитектуры, операций по ограничению повреждений и проектов для достижения киберустойчивости. Инструменты, разделенные на 14 категорий, не предназначены для массового внедрения, а выбираются в соответствии с потребностями организации.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!