NIST SP 1800-25:マルウェア等の破壊的な事象に対する資産の特定と保護に関するガイダンス / SP 1800-25Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events(転載)


SP 1800-25Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events:

NISTがSP 1800-25を公開していますね。

マルウェア等の破壊的な事象に対する資産の特定と保護に関するガイダンスですね。

● NIST - ITL

・2020.12.08 SP 1800-25 Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events

[PDF] SP 1800-25

・Related NIST Publications:

  • SP 1800-11 Data Integrity: Recovering from Ransomware and Other Destructive Events 
  • SP 1800-26 Data Integrity: Detecting and Responding to Ransomware and Other Destructive Events

Abstract

Ransomware, destructive malware, insider threats, and even honest user mistakes present ongoing threats to organizations. Organizations’ data, such as database records, system files, configurations, user files, applications, and customer data, are all potential targets of data corruption, modification, and destruction. Formulating a defense against these threats requires two things: a thorough knowledge of the assets within the enterprise, and the protection of these assets against the threat of data corruption and destruction. The NCCoE, in collaboration with members of the business community and vendors of cybersecurity solutions, has built an example solution to address these data integrity challenges.

Multiple systems need to work together to identify and protect an organization’s assets against the threat of corruption, modification, and destruction. This project explores methods to effectively identify assets (devices, data, and applications) that may become targets of data integrity attacks, as well as the vulnerabilities in the organization’s system that facilitate these attacks. It also explores methods to protect these assets against data integrity attacks using backups, secure storage, integrity checking mechanisms, audit logs, vulnerability management, maintenance, and other potential solutions.

抄録

ランサムウェア、破壊的なマルウェア、インサイダーの脅威、さらには正直なユーザーのミスなどは、組織にとって継続的な脅威となっています。データベースレコード、システムファイル、設定、ユーザーファイル、アプリケーション、顧客データなどの組織のデータは、すべてデータの破損、変更、および破壊の潜在的なターゲットとなっています。これらの脅威に対する防御策を策定するためには、企業内の資産を熟知していることと、データの破損や破壊の脅威からこれらの資産を保護することの 2 つが必要となります。NCCoEは、ビジネスコミュニティのメンバーやサイバーセキュリティソリューションのベンダーと協力して、これらのデータ整合性の課題に対処するためのソリューションの例を構築しました。

複数のシステムが連携して、データの破損、改ざん、破壊の脅威から組織の資産を特定して保護する必要があります。このプロジェクトでは、データ完全性攻撃の標的となる可能性のある資産(デバイス、データ、およびアプリケーション)を効果的に特定する方法と、これらの攻撃を容易にする組織のシステムの脆弱性を調査しています。また、バックアップ、安全なストレージ、完全性チェックメカニズム、監査ログ、脆弱性管理、メンテナンス、およびその他の潜在的なソリューションを使用して、データ完全性攻撃からこれらの資産を保護する方法も検討しています。

この NIST サイバースセキュリティ実践ガイドの目標は、組織が自信を持って次のことを行えるようにすることである。

  •  ネットワーク上のシステム、ユーザ、データ、アプリケーション、およびエンティティを特定する
  •  企業のコンポーネントやクライアントの脆弱性を特定する
  •  攻撃に備えて、企業システムの完全性とアクティビティのベースラインを設定する
  •  攻撃に備えて企業データのバックアップを作成する
  •  これらのバックアップやその他の潜在的に重要なデータを改ざんから保護する
  •  マシンの姿勢を評価して企業の健全性を管理する

 


ランサムウェア等の破壊的な事象からデータベースレコード、システムファイル、設定、ユーザーファイル、アプリケーション、顧客データなどの組織のデータを守るためには、

  1. 企業内の資産を熟知していること
  2. データの破損や破壊の脅威からこれらの資産を保護すること

が必要となるということですね。。。

バックアップ