CISO助手
完成度
0%(0/993)
评估报告
NIST

NIST Special Publication 800-53 Revision 5.2.0 Rev 5.2.0

控制项模式

信息系统和组织的安全与隐私控制

版本: Rev 5.2.0覆盖状态: 完整覆盖 (1986/1986)控制项/量表/总计: 993/993/1986当前展示: 1 / 99320 个分类
SI-14Non-persistence控制项
系统与信息完整性 / Non-persistence

非持久性组件和服务的实施通过减少对手发起和完成攻击的能力(即机会窗口和可利用的攻击面),从而减轻高级持续性威胁(APT)带来的风险。通过对选定的系统组件实施非持久性概念,组织可以在特定时间段内提供一个可信、已知状态的计算资源,从而不给对手足够的时间去利用组织系统或操作环境中的漏洞。由于APT在能力、意图和目标方面都是高级且复杂的威胁,组织通常假设在较长时间内,会有一部分攻击是成功的。非持久性的系统组件和服务会根据需要使用受保护的信息进行激活,并在定期或会话结束时终止。非持久性会增加试图破坏或入侵组织系统的对手的工作难度。非持久性可以通过刷新系统组件、定期重建组件镜像或使用多种常见的虚拟化技术来实现。非持久性服务可以通过使用虚拟化技术来实现,作为虚拟机的一部分,或作为物理机上新进程的实例(无论是持久性还是非持久性)。定期刷新系统组件和服务的好处在于,组织不需要首先确定组件或服务是否已被破坏(这往往很难判断)。所选系统组件和服务的刷新频率足够高,以防止攻击的传播或预期影响,但不会高到导致系统不稳定的程度。关键组件和服务的刷新可以定期进行,以阻碍对手利用最佳脆弱窗口的能力。

评估
评估状态:
评估备注: