安全是有分量的

高防ddos_网站安全防护方案_如何解决

2021-08-23 22:22栏目:资讯

高防ddos_网站安全防护方案_如何解决

北美电力可靠性公司(NERC)关键基础设施保护(CIP)标准(CIP-013-1)为电力和公用事业公司制定了新的网络安全要求,以确保、保护和延长批量电力系统(BES)的可靠性。自2020年7月1日起强制执行,责任实体有18个月的时间遵守,以避免处罚。NERC有权对注册实体进行处罚,每次未解决的违规行为每天最高处罚100万美元。

第三方风险管理通过定期评估供应链合作伙伴的内部安全控制和持续实时监控供应商风险,服务器cc防御软件,在确保供应链安全方面发挥着关键作用。总的来说,这是由内而外的,"由外而内"提供了更全面的供应链风险可视性。

本博客审查了CIP-013-1中的要求,并将第三方风险管理平台中的现有功能映射到这些要求。

满足NERC CIP-013-1要求

本博客重点关注CIP-013-1合规性的核心要求,特别是在网络安全通知方面;资产、变更和配置管理;和治理。使用通用平台中的可用功能,可以轻松评估这些领域。

NERC CIP-013网络安全标准

至少,实体评估其供应商是否符合基本安全标准:

1.2.1网络安全事件的通知/识别

供应商需要能够识别事件发生的时间,以确保供应商能够在发生此类事件时通知实体。通用使责任实体能够定期评估其供应商的事件响应计划,需要将计划上传到平台进行验证。通过这一级别的审查,实体可以了解供应链合作伙伴将如何应对违约或网络事件。监控和评分工具无法提供这种级别的内部控制或流程可见性,但是,这些工具可以补充评估,以在事件公开披露时触发。

1.2.2网络安全事件响应的协调

供应商应与实体协调其对向实体提供的产品或服务相关的事件的响应,网站如何防御ddos,这些产品或服务对实体构成网络安全风险。Previous为支持事件响应和通信计划的证据审查提供了一个中心平台,具有构建自定义工作流的灵活性,任务和升级路径,以实现快速响应。

1.2.3当不再需要远程或现场访问或供应商代表不再可以访问时发出通知。

供应商应相应地对人员变动作出响应。供应商应能够告知实体何时发生可能影响供应商代表是否仍然可以远程访问的人员变动。通用平台包括一个自定义调查创建向导,该向导使组织能够创建和发布一个可定制的调查,用于向供应商和内部团队询问有关系统访问、数据销毁和最终付款的具体问题,内置工作流确保分离过程无缝。

1.2.4漏洞识别供应商应在识别出与产品或服务相关的漏洞时通知实体

为了履行此义务,供应商需要知道其环境中何时存在漏洞。通用平台提供证据和流程验证,证明存在此类政策,要求供应链合作伙伴提供此类证据。内置的持续监控功能通过对面向web的服务接口执行外部漏洞扫描来补充评估,并将结果集成到单个风险登记簿中。

1.2.5。验证供应商提供的用于BES网络系统的所有软件和补丁的软件完整性和真实性

通用平台包括50多份内置行业标准问卷(如CIP、NIST、ISO和其他问卷),幻盾ddos动态防御系统,其中很多都会就内部系统的补丁cadence和软件完整性检查提出具体问题。如果未达到适当的修补阈值,这些问题的答案将升级为风险,将潜在风险告知责任实体。

1.2.6与供应商协调供应商发起的交互远程访问和系统到系统远程访问的控制

供应商必须与实体协调,以控制供应商发起的交互远程访问,并确保与供应商的系统到系统远程访问得到适当控制管理。通用平台提供证据和流程验证,证明存在此类政策,要求供应链合作伙伴提供此类证据。

NERC资产、变更和配置管理要求

当实体进行风险评估并考虑在其环境中采购的产品或服务的风险敞口时,可能需要额外的网络安全控制来保护实体的运营环境。实体可以考虑获取和评估关于以下安全区域的供应商能力的附加信息。席:流行平台提供证据和过程验证,这样的策略存在,要求供应链合作伙伴提供这种证据。该平台还量化供应商风险,提供规定性补救指导,跟踪任务并自动化工作流程,以推动遵守政策和最佳实践。

NERC治理要求

作为一个实体,执行风险评估并考虑在其环境中采购的产品或服务的风险敞口,可能需要额外的网络安全控制来保护实体的运营环境。实体可以考虑获取和评估关于以下安全区域的供应商能力的附加信息。席:流行平台提供证据和过程验证,这样的策略存在,服务器cc防御,要求供应链合作伙伴提供这种证据。该平台还量化供应商风险,提供规定性补救指导,跟踪任务并自动化工作流,以推动遵守政策和最佳实践。

通用可帮助NERC合规