NIST обновил руководство по управлению киберрисками, связанными с цепочками поставок

руководство цепочка поставок киберриск NIST
В документе представлены практики для выявления, оценки и реагирования на риски на разных этапах цепочки поставок.

NIST обновил руководство по управлению киберрисками, связанными с цепочками поставок

Национальный институт стандартов и технологий США (National Institute of Standards and Technology, NIST) опубликовал
обновленную версию руководства по управлению киберрисками, связанными с цепочками поставок.
Обновленное руководство призывает организации принимать во внимание уязвимости не только в готовых продуктах, которые они намерены использовать, но также в их компонентах, поскольку они могли быть созданы сторонними разработчиками. Кроме того, нужно учитывать весь путь, пройденный этими компонентами прежде, чем они попали в конечный продукт.
В документе также представлены основные механизмы и практики контроля, которые организации должны использовать для выявления, оценки и реагирования на риски на разных этапах цепочки поставок, включая возможность включения вредоносного функционала, уязвимости в стороннем ПО, внедрение контрафактного аппаратного обеспечения, а также некачественные производство и разработку.
Руководство следует указу президента США «Об усилении кибербезопасности нации» (14028) от мая 2021 года, требующему от правительственных агентств принятия шагов по «усилению безопасности и целостности цепочки поставок ПО с упором на критическом ПО».
Документ выпущен весьма своевременно, учитывая рост киберрисков, связанных с цепочкой поставок, за последние несколько лет. Известно немало случаев, когда хакеры взламывали широко используемое ПО с целью за один раз атаковать сразу целый ряд организаций.
По данным Европейского агентства по кибербезопасности (European Union Agency for Cybersecurity, ENISA), 62% от 24 атак, зафиксированных
в период с января 2020 года до начала 2021 года, базировались на «доверии клиентов и их поставщиков».

SECURITYLAB.RU

Добавить комментарий

Ваш адрес email не будет опубликован.