Home > Backup- und Wiederherstellungs-Blog > NIST-Anforderungen für Sicherung und Wiederherstellung

NIST-Anforderungen für Sicherung und Wiederherstellung

1 Star2 Stars3 Stars4 Stars5 Stars
(11 stimmen, durchschnitt: 4,84 aus 5)
Loading...
Aktualisiert 15th April 2024, Rob Morrison

Was ist das NIST?

NIST ist das National Institute of Standards and Technology, eine Regierungsbehörde der Vereinigten Staaten, die dem Handelsministerium unterstellt ist. Die Behörde ist über hundert Jahre alt, obwohl sie von 1901 bis 1988 als National Bureau of Standards bekannt war.

Ihr Hauptziel ist die Entwicklung neuer technischer Standards und die Verbesserung bestehender Standards in verschiedenen Bereichen – Cybersicherheit, Messung oder alles, was mit moderner Technologie zu tun hat.

NIST Cybersecurity Framework

Die Cybersicherheit ist eines der wichtigsten Interessengebiete von NIST, denn Informationen sind heute das wertvollste Gut einer Person oder eines Unternehmens. In diesem Zusammenhang ist ein umfassender Datenschutz nur natürlich, und es ist die Aufgabe von Organisationen wie NIST, zugängliche und praktische Richtlinien zum Schutz von Informationen vor verschiedenen Arten von Cyberangriffen zu erstellen.

Das NIST Cybersecurity Framework (CSF) wurde vor über einem Jahrzehnt geschaffen, um Unternehmen, die ihre Daten mit verschiedenen Methoden und Strategien schützen wollen, eine umfassende Hilfestellung zu geben. Die richtige Umsetzung des CSF soll die allgemeine Cybersicherheit eines Unternehmens erheblich verbessern.

Das Ziel dieses Rahmenwerks ist es, einen gründlicheren und detaillierteren Blick auf die Sicherheit einer Organisation zu fördern und Aufgaben wie die Risikobewertung für Unternehmen und Betriebe alltäglicher zu machen. Auf diese Weise können diese Unternehmen viel sicherer in ihren eigenen Sicherheitssystemen und -infrastrukturen sein – oder versuchen, die Probleme zu lösen, die im Laufe der Zeit in einem solchen System aufgetreten sein könnten.

Es sollte auch erwähnt werden, dass das NIST CSF kein zertifizierbarer Standard oder eine Struktur ist; das NIST bietet keine Art von Zertifizierung für das Bestehen oder Nichtbestehen des CSF an. Was es jedoch anbietet, ist ein umfangreiches Netzwerk von IT-Sicherheitsprogrammen, bei denen sich Unternehmen anmelden können, um ihre Produkte testen zu lassen – und die von NIST anhand offizieller Unterlagen validiert werden.

Das ursprüngliche CSF-Konzept verwendet fünf Kernelemente, um eine umfassende Abdeckung der verschiedenen Bereiche und Themen der Cybersicherheit zu gewährleisten. Diese fünf Bereiche werden als Detect, Identify, Respond, Protect und Recover bezeichnet.

Erkennen dreht sich hauptsächlich um die Erkennung und Überwachung von Bedrohungen und umfasst Funktionen wie die Erkennung von Eindringlingen, die Protokollierung von Sicherheitsereignissen und die Erkennung von Anomalien.

Identify umfasst Funktionen für das Risikomanagement und die Problemerkennung. Es erleichtert das Verständnis der aktuellen Datenlandschaft eines Unternehmens und bietet gleichzeitig Funktionen wie Asset Management und Risikobewertung.

Respond ist ein relativ selbsterklärendes Feld, das eine detaillierte Liste von Ereignissen und Aufgaben enthält, die durchgeführt werden sollten, wenn ein Unternehmen mit einem Sicherheitsvorfall konfrontiert wird. Hier geht es um die Erstellung eines Plans zur Reaktion auf einen Vorfall, der verschiedene Koordinations- und Kommunikationsmaßnahmen beinhaltet.

Schützen ist die Grundlage der meisten Sicherheitsmaßnahmen, die eine Organisation abdecken muss. Es kann viele Aktivitäten umfassen, von der Datenverschlüsselung und Zugriffskontrolle bis hin zu allgemeinen Sensibilisierungsmaßnahmen für die Mitarbeiter des gesamten Unternehmens.

Wiederherstellen ist alles, was ein Unternehmen tut, um sich von den Folgen eines Cybersicherheitsvorfalls zu erholen. Dieser Bereich umfasst nicht nur die Sicherung und Wiederherstellung, sondern auch Überprüfungen nach einem Vorfall und mögliche Verbesserungen des bestehenden Systems auf der Grundlage der vorgenannten Überprüfungen.

Keiner dieser Bereiche schließt sich gegenseitig aus; alle müssen zusammen eingesetzt werden, um ein möglichst widerstandsfähiges Sicherheitssystem zu schaffen, das allen Arten von Bedrohungen und Angriffen standhalten kann.

NIST CSF 2.0 – 2024 Aktualisierung

Die Cybersicherheit ist ein sehr dynamischer Bereich, der sich seit mehreren Jahrzehnten in rasantem Tempo entwickelt. Dementsprechend müssen auch die Empfehlungen und Richtlinien zur Cybersicherheit aktualisiert werden.

Genau das ist mit dem Cybersecurity Framework von NIST geschehen, dessen Version 2.0 im Februar 2024 veröffentlicht wird. Sie enthält zahlreiche Ergänzungen und Überarbeitungen des bestehenden Inhalts und fügt dem Mix auch zahlreiche neue Elemente hinzu.

Eine der wichtigsten Ergänzungen des CSF ist die Aufnahme eines brandneuen Feldes namens Govern. Es dient dazu, die bestehenden fünf Felder zu erweitern, insbesondere wenn es um „kontrollorientierte“ Fähigkeiten geht – Erfolgsmessung, Überprüfung, Planung usw.

Auch das Feld Schützen wurde in gewissem Umfang überarbeitet und um zwei neue Unterfelder erweitert – Datensicherheit und Ausfallsicherheit der Infrastruktur. Beide dienen nicht nur dazu, die Notwendigkeit des Datenschutzes insgesamt zu unterstreichen, sondern auch die eher unkonventionellen Sicherheitsmethoden wie unveränderliche Sicherungen und verschiedene Ausfallsicherheitsmethoden zu erweitern.

Das Response-Feld hat nicht viel neuen Inhalt erhalten, aber die vorhandenen Informationen wurden stark umstrukturiert, wobei die ursprüngliche Botschaft beibehalten wurde, die in verschiedenen Feldern gesammelten Informationen zu nutzen, um effiziente Reaktionsmaßnahmen für verschiedene Situationen zu entwickeln.

An der vorherigen Version des CSF wurden zahlreiche weitere Änderungen und Modifikationen vorgenommen, aber die obigen Informationen heben die wichtigsten Änderungen an der Gesamtstruktur hervor. Die vollständige Version des NIST CSF 2.0 finden Sie auf der offiziellen Website.

Die Herausforderungen von Sicherungsaufgaben im Kontext von MSPs

Es wäre fair zu erwähnen, dass das CSF bei weitem nicht die einzige Information ist, die die Agentur zum Thema Datensicherheit und anderen ähnlichen Themen bereitstellt. In diesem Zusammenhang möchten wir auf ein weiteres Element der NIST eingehen, das sich vor allem um das Thema Sicherungs- und Wiederherstellungsaufgaben speziell für Managed Service Provider dreht und damit etwas fallspezifischer ist als das CSF.

Eines der spezifischsten Probleme, die der Artikel des NCCoE aufwirft, ist das Problem von Sicherungssystemen, die zwar implementiert, aber nicht richtig getestet oder geplant wurden, so dass sie praktisch unwirksam sind. Ein einziger Datenverlust führt zu Markenproblemen, Rufschädigung, Produktivitätsverlusten, Umsatzeinbußen und mehr. In diesem Zusammenhang ist es von entscheidender Bedeutung, dass die Sicherungssysteme richtig eingerichtet und getestet werden.

Wie Sie die NIST-Anforderungen für Sicherung und Wiederherstellung angehen

Dateisicherungen als Mittel zur Wiederaufnahme des Betriebs nach einem Cybersecurity-Ereignis oder einer Datenverletzung werden im NIST Interagency Report 7621 Rev. 1, Small Business Information Security verstärkt. Das Hauptziel der vom National Cybersecurity Center of Excellence durchgeführten Forschung ist es, sowohl den Unternehmen als auch den MSPs, die mit ihnen zusammenarbeiten, zu helfen, angemessene Arbeitsabläufe und Operationen zur Sicherung zu erstellen.

NIST-Empfehlungen für Sicherungen

Der Artikel des NCCoE befasst sich mit den drei Hauptpfeilern der NIST-Empfehlungen zur Sicherung: Planung, Implementierung und Test.

Die Säule der Planung

Planung ist die erste der drei Säulen. Es handelt sich um einen übergreifenden Prozess, der dem Unternehmen hilft, ein Gleichgewicht zwischen den betrieblichen Anforderungen und den Gesamtbetriebskosten zu finden. Die meisten Empfehlungen im Teil „Planung“ dieses Artikels basieren auf der NIST Special Publication (SP) 800-53, Rev 4, einschließlich Elementen wie:

  • Bestimmung der richtigen Wiederherstellungszeit
  • Aufzeigen von Abhängigkeiten zwischen Systemen und Infrastrukturelementen
  • Identifizieren, welche Dateien bei der Sicherung Priorität haben sollten
  • Entwicklung umfassender Prozesse für verschiedene Situationen, einschließlich Reaktions- und Wiederherstellungselementen
  • Nicht auf eine einzige Sicherungskopie des Systems vertrauen (und stattdessen die 3-2-1 Sicherungsstrategie anwenden)
  • Evaluieren Sie den allgemeinen Sensibilitätsstatus aller Datenelemente, da für einige von ihnen zusätzliche Sicherheitsmaßnahmen gemäß verschiedener Compliance-Rahmenwerke und Vorschriften erforderlich sind

Die Säule der Implementierung

Die Implementierung ist eine etwas weniger ausgefeilte Säule, bei der es um die Durchführung vorgeplanter Aktionen innerhalb der Grenzen der Infrastruktur eines Unternehmens geht. Zu dieser speziellen Säule gehören Ereignisse wie:

  • Evaluierung möglicher Speicherorte für die Sicherung außerhalb des Unternehmens
  • Integration moderner Technologien in das Sicherungs- und Wiederherstellungssystem (die genauen Technologien, die das NIST empfiehlt, werden weiter unten im Detail genannt)
  • Einführung eines „Go Bag“-Systems für die Wiederherstellung sensibler Daten – eine Sammlung kritischer Daten wie Sicherheitsschlüssel und Passwörter, die an einem von der Gesamtinfrastruktur des Systems getrennten Ort gespeichert und geschützt werden
  • Vorbereitung einer Reihe von Systemen und Infrastrukturelementen, die völlig getrennt von der ursprünglichen Geschäftsinfrastruktur funktionieren und nur in Notfällen verwendet werden können

Die Testing-Säule

Das Testen ist die letzte Säule der NIST-Empfehlungen (sie kann austauschbar als Testen und Überwachen bezeichnet werden, da sie Elemente aus beiden Prozessen enthält). Ihr Hauptzweck ist selbsterklärend: Technologien, Systeme und Arbeitsabläufe zu testen und zu überwachen, um sicherzustellen, dass sie funktionieren und im Falle einer Katastrophe oder eines Cyberangriffs helfen. Diese Säule kann in zwei Gruppen unterteilt werden:

  • Testen Sie
    • Automatisierte Tests durchführen
    • Überprüfen Sie die Integrität der Sicherungen
    • Evaluieren Sie die Leistung von Wiederherstellungsprozessen
    • Daten aus den vorgenannten Tests für zukünftige Anpassungen extrahieren
  • Überwachung
    • Überwachen Sie automatisierte Testprozesse
    • Sicherstellen, dass Sicherungen ordnungsgemäß erstellt werden
    • Sicherstellen, dass Sicherungen verwendet werden können, um Daten in ihrer ursprünglichen Form wiederherzustellen

Nützliche Technologien für Sicherungsaufgaben

Um all die oben genannten Aktionen und Prozesse durchzuführen, gibt es viele verschiedene Möglichkeiten und Technologien, deren Einsatz das NIST im Rahmen der Sicherung und Wiederherstellung empfiehlt:

  • Backup-Systemautomatisierung ist notwendig, um Sicherungsaufgaben in umfassenden Umgebungen durchzuführen, die aus verschiedenen Speichertypen bestehen – Festplatte, Band, NAS, VM, Cloud-Speicher und so weiter.
  • Cloud-basierter Backup-Speicher fungiert aufgrund seiner Fähigkeit, von anderen Speicheroptionen getrennt zu bleiben, als großartige Alternative zu lokalem Speicher vor Ort für Backups; er kann auch verschiedene Arten von Sicherungen, Implementierungsmethoden usw. bieten.
  • Die verschiedenen lokalen Speichertechnologien können je nach Speichertyp ebenfalls einzigartige Vorteile bieten – von lokalen Festplatten und Wechselmedien bis hin zu Cloud-Speicher, WORM-Speicher und anderen unkonventionellen Speichertypen
  • Datenverschlüsselung dient oft als eine der wichtigsten Sicherheitsmaßnahmen für Daten während der Übertragung und im Ruhezustand und bietet neben den eigentlichen Sicherungsprozessen eine weitere Schutzschicht gegen unrechtmäßige Handlungen.
  • Backups für Cloud-basierte Speicher sind genauso notwendig wie für ihre Gegenstücke vor Ort. Sie stellen sicher, dass die Daten selbst dann noch verfügbar sind, wenn der Cloud-Speicher aus irgendeinem Grund offline geht; in bestimmten Situationen und Anwendungsfällen ist dies möglicherweise nicht notwendig

Die folgenden NIST-Publikationen behandeln diese Technologien und ihre Implementierungsprozesse:

NIST und seine Rolle in einer modernen Cybersicherheitsumgebung

Die Zahl der Datenschutzverletzungen und Cybersicherheitsvorfälle nimmt von Jahr zu Jahr zu, und die Technologien selbst verbessern sich in einem extrem schnellen Tempo. In diesem Zusammenhang ist alles, was die verschiedenen Elemente eines effektiven Cybersicherheitssystems erklärt, eine willkommene Ergänzung zu den allgemeinen Bemühungen der Branche, dem cyberkriminellen Umfeld einen Schritt voraus zu sein. Praktisch jedes Unternehmen, das seine bestehenden Cybersicherheitsmaßnahmen verbessern muss, kann von den NIST-Empfehlungen profitieren, um entweder bestimmte Elemente davon oder eine gesamte Infrastruktur insgesamt zu verbessern.

Fazit

In der heutigen Welt, in der das Risiko von Cyberangriffen immer größer wird, steht das Thema Cybersicherheit ganz oben auf der Agenda von Technologieführern aus allen Arten von Unternehmen. Das NIST ist eine große Institution, die viele Anwendungsbereiche abdeckt, wobei das Cybersecurity Framework eines der wichtigsten Elemente ist. Das NIST bietet verschiedene Standards und Empfehlungen zur Cybersicherheit insgesamt. Einige dieser Empfehlungen werden allgemein verwendet, während andere eher fallspezifisch sind, wie z.B. der obige Artikel von NCCoE über MSP-Sicherungen und deren Prüfung.

Auch wenn die NIST-Empfehlungen nur für eine bestimmte Gruppe von Unternehmen und Betrieben verbindlich sind (einschließlich aller US-Bundesbehörden und praktisch aller Unternehmen, die mit der US-Regierung insgesamt Geschäfte machen), können sie dennoch als allgemeine Überlegungen für die allgemeine Cybersicherheit und die Konfiguration von Sicherungen verwendet werden. Viele dieser Empfehlungen sind sehr detailliert, so dass es für viele verschiedene Unternehmen einfacher ist, sie umzusetzen und ihre Cybersicherheitssituation zu verbessern.

Bacula Enterprise und NIST-Kompatibilität

Es gibt einige Lösungen zur Sicherung und Wiederherstellung, die bereits unter Berücksichtigung aller NIST-Anforderungen erstellt und verwaltet werden. Einige Lösungen gehen jedoch weiter als andere, und für sicherheitsbewusste Unternehmen ist Bacula Enterprise wahrscheinlich das beste Beispiel dafür. Es bietet eine umfassende Sicherungs- und Wiederherstellungsplattform mit besonders hohem Sicherheitsniveau, die alle Audit-Anforderungen des NIST erfüllt und übertrifft.

Bacula bietet eine Vielzahl von Funktionen und Möglichkeiten, mit denen es die Compliance eines Unternehmens weitaus besser gewährleistet als die meisten seiner Konkurrenten, darunter:

  • Verschlüsselung von Sicherungen, egal wo sie gespeichert sind.
  • Regelmäßige Überprüfung der Datenintegrität.
  • Detaillierte Berichtsfunktionen.
  • Ausführliche Protokollierungsmöglichkeiten.
  • Unterstützung für automatisierte und zentralisierte Datenschutzrichtlinien.
  • Erweiterte Funktionen zur Unveränderbarkeit von Daten.
  • Flexibilität in Bezug auf die Datenpartitionierung.
  • Vielfältige Integrationsmöglichkeiten mit externen Überwachungslösungen.
  • Unterstützung für viele verschiedene Speichertypen.
  • Breites Spektrum an Unveränderlichkeitstypen und Kompatibilität.
  • Extrem hohe Ausfallsicherheit der Infrastruktur im Vergleich zu anderen Anbietern von Sicherungen und Wiederherstellungen.
  • Umfassende und granulare Berichtsfunktionen

Bacula Enterprise deckt nicht nur alle sechs NIST-Säulen (Schützen, Identifizieren, Erkennen, Reagieren, Wiederherstellen und Verwalten) ab, sondern ist auch FIPS 140-2-konform und unterstützt viele andere regulatorische Rahmenwerke, darunter GDPR, CCPA, FISMA und mehr. Weitere Informationen über die Compliance-Funktionen von Bacula Enterprise finden Sie hier.

FAQ

Wie ist das NIST mit der Cybersicherheitsbranche verbunden?

Cybersicherheit ist eine der wichtigsten Säulen des NIST. Es dient als Entwickler und Verteiler von Sicherheits-Frameworks, um Unternehmen bei der Bekämpfung aller Arten von Cyber-Bedrohungen zu helfen.

Wie kann das NIST Unternehmen bei Fragen der Cybersicherheit helfen?

Das NIST bietet nicht nur ein ganzes Cybersecurity Framework als Grundlage für seine Sicherheitsempfehlungen an, sondern es gibt auch viele andere, spezifischere Empfehlungen und Dokumente, wie z.B. den Artikel des NCCoE über Sicherungstests für MSPs, den wir bereits erwähnt haben.

Welche Empfehlungen gibt das NIST für die Datensicherung?

Das NIST bietet viele verschiedene Optionen zur Verbesserung der bestehenden Rahmenbedingungen für die Datensicherung. Viele davon sind fallspezifisch, aber zu den gängigeren Empfehlungen gehören die Einhaltung der 3-2-1-Strategie, die Verschlüsselung von Daten, die Unveränderbarkeit von Sicherungen und mehr.

Über den Autor
Rob Morrison
Rob Morrison ist der Marketingdirektor bei Bacula Systems. Er begann seine IT-Marketing-Karriere bei Silicon Graphics in der Schweiz, wo er fast 10 Jahre lang in verschiedenen Marketing-Management-Positionen sehr erfolgreich war. In den folgenden 10 Jahren hatte Rob Morrison auch verschiedene Marketing-Management-Positionen bei JBoss, Red Hat und Pentaho inne und sorgte für das Wachstum der Marktanteile dieser bekannten Unternehmen. Er ist Absolvent der Plymouth University und hat einen Honours-Abschluss in Digital Media and Communications und ein Overseas Studies Program absolviert.
Einen Kommentar hinterlassen

Deine Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *