Visitors from United States get a 30% discount — Upgrade
All templates
/
Presentations
/
NIST साइबर सुरक्षा ढांचा

Presentation

NIST साइबर सुरक्षा ढांचा

हालांकि विकास हमेशा स्वागत किया जाता है, लेकिन व्यापारों को बाधाओं को कम करने पर भी ध्यान केंद्रित करने की आवश्यकता होती है। सिस्टम के डाउनटाइम से लेकर महत्वपूर्ण डेटा की हानि तक, साइबर सुरक्षा उल्लंघन न केवल सामान्य संचालन में बाधा डालते हैं, बल्कि दीर्घकालिक रूप से ब्रांड की प्रतिष्ठा और ग्राहक विश्वास पर भी प्रभाव डालते हैं। अप्रत्याशित व्यापारिक बाधाओं को रोकने और वित्तीय हानियों को कम करने के लिए इस NIST साइबर सुरक्षा ढांचा प्रस्तुति का उपयोग करें।

Preview (22 slides)

Title Slide preview
NIST Cybersecurity Framework Slide preview
Cost of Cyber Attacks Slide preview
Cybersecurity Measure Timeline Slide preview
Risk Mitigation Visualizer Slide preview
NIST Maturity Levels Slide preview
Most Frequent Cyberattacks Slide preview
Cost Benefit Analysis Slide preview
NIST Cybersecurity Framework Summary Slide preview
NIST CSF Scoreboard Slide preview
How the threat landscape has changed Slide preview
NIST Assessment Slide preview
Cyber Threat Landscape in Cloud Security Slide preview
Cybersecurity Threat Landscape Evaluation Process Slide preview
Risk Summary Slide preview
Plans of Action and Milestones Slide preview
Information Security Risk Dashboard Slide preview
Tickets Dashboard Slide preview
Monitoring Dashboard Slide preview
Cybersecurity Monitoring Dashboard Slide preview
Uptime Downtime Monitoring Slide preview
Uptime Downtime Monitoring Slide preview

Download & customize

NIST साइबर सुरक्षा ढांचा

PowerPoint

Title Slide preview
NIST Cybersecurity Framework Slide preview
Cost of Cyber Attacks Slide preview
Cybersecurity Measure Timeline Slide preview
Risk Mitigation Visualizer Slide preview
NIST Maturity Levels Slide preview
Most Frequent Cyberattacks Slide preview
Cost Benefit Analysis Slide preview
NIST Cybersecurity Framework Summary Slide preview
NIST CSF Scoreboard Slide preview
How the threat landscape has changed Slide preview
NIST Assessment Slide preview
Cyber Threat Landscape in Cloud Security Slide preview
Cybersecurity Threat Landscape Evaluation Process Slide preview
Risk Summary Slide preview
Plans of Action and Milestones Slide preview
Information Security Risk Dashboard Slide preview
Tickets Dashboard Slide preview
Monitoring Dashboard Slide preview
Cybersecurity Monitoring Dashboard Slide preview
Uptime Downtime Monitoring Slide preview
Uptime Downtime Monitoring Slide preview

Join You Exec

Access the full library of business templates

Try for Free

Download our free templates each week
No credit card required

OR
Already have an account? Log in

Trusted by top partners

Why You Exec

Every template is a business framework.

Easy to customize and present to save time.

Used by over 1.3m professionals around the world.

About the template

परिचय

वे दिन चले गए जब व्यापारों को केवल राजस्व लाने के बारे में सोचना होता था। जबकि विकास हमेशा स्वागत योग्य है, व्यापारों को भी विघ्नों को कम करने पर ध्यान केंद्रित करने की आवश्यकता है। सिस्टम के डाउनटाइम से लेकर महत्वपूर्ण डेटा की हानि तक, साइबर सुरक्षा उल्लंघन न केवल सामान्य संचालनों को बाधित करते हैं, बल्कि दीर्घकालिक रूप से ब्रांड की प्रतिष्ठा और ग्राहकों के विश्वास पर भी प्रभाव डालते हैं। राष्ट्रीय मानकों और प्रौद्योगिकी संस्थान द्वारा विकसित, NIST साइबर सुरक्षा ढांचा अब साइबर सुरक्षा स्थिति के लिए स्वर्ण मानक के रूप में व्यापक रूप से मान्यता प्राप्त है। जोखिम मूल्यांकन, लागत-लाभ विश्लेषण, और निरंतर निगरानी के साथ उपयोग किए जाने पर, NIST कंपनियों के लिए अप्रत्याशित व्यापार विघ्नों को रोकने और वित्तीय हानियों को कम करने के उपकरण प्रदान करता है।

How the threat landscape has changed

NIST साइबर सुरक्षा उपकरणों का अवलोकन

अध्ययन दिखाते हैं कि डेटा उल्लंघन के बाद 65% उपभोक्ताओं का विश्वास एक कंपनी में कम हो जाता है, और उल्लंघन का खुलासा होने के दिन स्टॉक मूल्य करीब 5% गिर सकते हैं। एक व्यापार के लिए सामाजिक विश्वसनीयता बनाने में वर्षों या दशकों का काम लगता है, और वह सब कुछ कुछ ही दिनों में मिट सकता है।

आज के व्यापार पारिस्थितिकी तंत्र की पारस्परिकता यह साबित करती है कि साइबर सुरक्षा प्रयासों को एक ही विभाग के काम की सीमा तक सीमित नहीं किया जाना चाहिए। NIST साइबर सुरक्षा ढांचा विशेष रूप से तकनीकी और व्यापार स्टेकहोल्डर्स के बीच अंतर को दूर करने के लिए उपयोगी है।साइबर सुरक्षा जोखिमों और रणनीतियों के बारे में चर्चा करने के लिए एक सामान्य भाषा और पद्धति के रूप में, फ्रेमवर्क बेहतर संवाद, निर्णय निर्माण, और व्यापक व्यावसायिक उद्देश्यों के साथ समन्वय की अनुमति देता है। यह विशेषता इसे अन्य फ्रेमवर्क से अलग करती है जो केवल तकनीकी पहलुओं पर ध्यान केंद्रित कर सकते हैं। साथ ही, फ्रेमवर्क की लचीलापन और अनुकूलनीयता सभी आकार के संगठनों के लिए आकर्षक है। इससे कंपनियों को अपने विशिष्ट आवश्यकताओं के लिए अपने साइबर सुरक्षा कार्यक्रमों को अनुकूलित करने की अनुमति मिलती है, साथ ही विनियामक आवश्यकताओं के साथ समन्वित रहती है।

Most Frequent Cyberattacks

NIST के स्तंभ

NIST CSF के स्तंभों के साथ शुरू करते हैं, क्योंकि वे रीढ़ उपलब्ध कराते हैं जो एक संगठन को निर्देशित करती है कि वह अंततः अपना साइबर सुरक्षा कार्यक्रम कैसे डिज़ाइन और लागू करता है। वर्तमान में, फ्रेमवर्क छह मुख्य कार्य क्षेत्रों का निर्माण करता है: गवर्न, आईडेंटिफ़ाई, प्रोटेक्ट, डिटेक्ट, रिस्पॉन्ड, और रिकवर।

  • "Govern" कार्य क्षेत्र में, उद्देश्य प्रभावी साइबर सुरक्षा जोखिम प्रबंधन के लिए शासन को स्थापित और बनाए रखना है। लक्ष्य स्पष्ट भूमिकाओं, समन्वित उद्देश्यों, और मजबूत जोखिम रणनीतियों को परिभाषित करना है।
  • "Identify" कार्य का ध्यान केंद्रित है महत्वपूर्ण संपत्तियों के प्रति जोखिमों को समझने और जागरूक जोखिम निर्णयों के लिए संवेदनशीलताओं और खतरों को प्राथमिकता देने में।
  • "Protect" में सिस्टम और डाटा संरक्षण के लिए सुरक्षा उपाय विकसित करने का शामिल होता है, जिसका लक्ष्य समग्र सुरक्षा स्थिति को बढ़ाना है।
  • "Detect" का उद्देश्य साइबर सुरक्षा घटनाओं की त्वरित पहचान करने के लिए मॉनिटरिंग प्रक्रियाओं के माध्यम से होता है। इससे घटना की त्वरित पहचान की अनुमति मिलनी चाहिए।
  • "Respond" में साइबर घटनाओं को प्रभावी रूप से नियंत्रित करने और शमन करने के लिए प्रतिक्रिया योजनाओं का विकास शामिल होता है। यहां का लक्ष्य समयबद्ध और कुशल प्रतिक्रियाएं हैं।
  • अंत में, "Recover" कार्य घटना के बाद क्षमताओं को बहाल करने के लिए वसूली योजनाओं पर केंद्रित होता है। जब साइबर हमले होते हैं, तो एक मजबूत वसूली योजना व्यावसायिक सततता के लिए त्वरित प्रणाली और सेवा की बहाली सुनिश्चित करती है।
NIST Cybersecurity Framework

जबकि साइबर हमले अधिक सोफ़िस्टिकेटेड हो रहे हैं, NIST CSF संभवतः समय के साथ अद्यतित होगा। संस्करण 2.0 को इस फरवरी में जारी किया गया था, जिसका उद्देश्य सभी संगठनों को शामिल करना था, न कि केवल महत्वपूर्ण क्षेत्रों में। ध्यान दें कि हमने जो छह मुख्य स्तंभ पहले ही उल्लेख किए थे, उनमें Govern नवीनतम संस्करण में एक नया जोड़ा गया था। इसका महत्व साइबर सुरक्षा कार्यक्रमों के संदर्भ में शासन और उद्यम स्तरीय समर्थन की भूमिका को बल देता है।

जोखिम निवारण दर्शक

अब जब हमने NIST के मापदंडों को परिभाषित कर दिया है, तो यह समय है कुछ उपकरणों का परिचय देने का जो पहले के कार्य क्षेत्रों को लागू करने के लिए उपयोग किए जा सकते हैं। जोखिम विश्लेषण एक सक्रिय दृष्टिकोण प्रदान करता है। जब प्रबंधन कार्यकारी और हितधारकों को प्रस्तुत किया जाता है, तो जोखिमों की संभावना सूचित निर्णयों और प्राथमिकता रूप में संसाधन आवंटन को उत्तेजित करती है।

Cyber Threat Landscape in Cloud Security

जब बात संगठन के साइबर सुरक्षा उपायों की वर्तमान स्थिति का मूल्यांकन करने की आती है, तो उस काम का अधिकांश हिस्सा गैप विश्लेषण के समान होता है। उदाहरण स्वरूप, इस विज़ुअलाइज़र पर, डेटा बिंदु वर्तमान सुरक्षा स्तर और अपेक्षित सुरक्षा स्तर दोनों को प्रदर्शित करते हैं। इस मामले में, y-अक्ष परियोजना व्यापार मूल्य का प्रतिनिधित्व करता है, जो साइबर सुरक्षा निवेशों के रणनीतिक महत्व और सुरक्षा उपायों और समग्र व्यापार सफलता के बीच गहरे संबंध को दर्शाता है। x-अक्ष पर, परियोजना लागत साइबर सुरक्षा निर्णयों के वित्तीय प्रभावों को चित्रित करती है। सब मिलाकर, ऐसा जोखिम शमन विज़ुअलाइज़र संगठनों को उनकी बजटीय बाध्यताओं के साथ मेल खाने वाले सूचित साइबर सुरक्षा चयन करने में मदद करता है।

Risk Summary
Risk Mitigation Visualizer

NIST परिपक्वता स्तर

NIST CSF के भीतर, परिपक्वता स्तर साइबर सुरक्षा मूल्यांकन में महत्वपूर्ण भूमिका निभाते हैं। ये परिपक्वता स्तर, 0 से 5 के स्केल पर मूल्यांकित, विभिन्न NIST घटकों की प्रगति और प्रभावशीलता का मूल्यांकन करने के लिए एक संरचित विधि प्रदान करते हैं।

यह रेडार चार्ट प्रत्येक NIST घटक के लिए लक्ष्य स्कोर, नीति स्कोर, और अभ्यास स्कोर को प्लॉट करता है। यह उन क्षेत्रों को दिखाता है जहां साइबर सुरक्षा उपाय सर्वश्रेष्ठ प्रथाओं के साथ मेल खाते हैं और जहां सुरक्षा प्रतिकारशीलता को मजबूत करने के लिए सुधार की आवश्यकता है।तकनीकी ज्ञान की जटिलताओं के बजाय, हितधारक और निर्णयकर्ता इस दृश्यीकरण का उपयोग करके आसानी से बल, कमजोरियां, और सुधार के क्षेत्रों की पहचान कर सकते हैं। इस मूल्यांकन उपकरण का उपयोग करके, संगठन न केवल अपनी साइबर सुरक्षा परिपक्वता को उद्योग मानकों के खिलाफ बेंचमार्क कर सकते हैं, बल्कि अपनी रक्षा को मजबूत करने और साइबर जोखिमों को कम करने के लिए निवेश और पहलों को प्राथमिकता दे सकते हैं।

NIST Maturity Levels
How the threat landscape has changed

लागत लाभ विश्लेषण

जून 2017 में, दुनिया ने इतिहास का सबसे विनाशकारी साइबर हमला देखा। NotPetya हमले ने कई बहुराष्ट्रीय कंपनियों पर गहरे निशान छोड़े और अपने तेजी से फैलने के साथ वैश्विक आपूर्ति श्रृंखला को गहरे रूप से बाधित किया। हमले से हुए कुल नुकसान की राशि $10 बिलियन से अधिक थी। यह संख्या अकेले ही व्यापार के कई वर्षों की वृद्धि को मिटा देती है। 2020 में, हमलों ने सरकारों और व्यापारों को $1 ट्रिलियन की लागत चुकाई, जो लगभग 1% वैश्विक जीडीपी के बराबर है। व्यक्तिगत कंपनियों के लिए, एक अकेले डेटा ब्रीच की औसत लागत $3.6 मिलियन थी।

जबकि साइबर सुरक्षा कार्यक्रमों को पारंपरिक रूप से स्पष्ट रूप से "राजस्व-उत्पन्न" माना नहीं जाता है, वे निश्चित रूप से राजस्व की हानि, लाखों और अरबों में, को रोकते हैं। निश्चित रूप से, साइबर सुरक्षा उपाय लागू करने में महंगे लग सकते हैं, इसलिए यहां लागत-लाभ विश्लेषण का काम आता है।

Cost Benefit Analysis

सही साइबर सुरक्षा खर्च से आय, प्रतिष्ठा, और कानूनी शुल्क से जुड़े जोखिमों को कम किया जा सकता है, साथ ही बेहतर संरेखण संरेखण और बढ़ी हुई उत्पादकता जैसे अप्रत्यक्ष लाभ भी उत्पन्न कर सकता है। संगठनों द्वारा साइबर हमलों से होने वाले संभावित नुकसान की तुलना में रोकथाम की लागत की तुलना करके, संगठन अपने अद्वितीय व्यापार संदर्भ में जोखिमों को प्रबंधित करते हुए वांछित परिणामों को प्रदान करने का सबसे प्रभावी तरीका निर्धारित कर सकते हैं। अंततः, सर्वश्रेष्ठ दृष्टिकोण बिना अधिखर्च या कम निवेश करे संरक्षण प्राप्त करने के लिए पर्याप्त निवेशों के बीच संतुलन खोजता है।

निगरानी

साइबर सुरक्षा उपायों की समग्र प्रभावशीलता को समझने के लिए निरंतर निगरानी एक अनिवार्य कदम है। ये डैशबोर्ड मुख्य सुरक्षा मापदंडों का दृश्य प्रतिनिधित्व प्रदान करते हैं जिससे प्रवृत्तियां, विसंगतियां, और ध्यान की आवश्यकता वाले क्षेत्रों की पहचान की जा सकती है।

NIST Cybersecurity Framework Summary
NIST Assessment

इस जानकारी को व्यवस्थित करने का एक तरीका NIST के छह स्तंभों के आधार पर प्रदर्शन को श्रेणीबद्ध करना है। उदाहरण के लिए, यह डैशबोर्ड "पहचानना" और "सुरक्षित करना" स्तंभों को दिखाता है और प्रत्येक उपकार्य को "किया गया", "अधूरा किया गया", और "नहीं किया गया" में तोड़ता है। वैकल्पिक रूप से, एक गेज चार्ट का डैशबोर्ड NIST संरेखण क्षेत्रों को समय के साथ ट्रैक कर सकता है।एक अधिक विस्तृत स्तर पर और अधिक तकनीकी भूमिकाओं वाले टीम सदस्यों के लिए, अपटाइम/डाउनटाइम मॉनिटरिंग से किसी भी विषमताओं का तत्परता से पता चलता है जिससे वे गंभीर परिणामों की ओर नहीं जाते।

Uptime Downtime Monitoring

निष्कर्ष

जैसे-जैसे संगठन साइबर सुरक्षा की जटिलताओं को समझते हैं, NIST फ्रेमवर्क का व्यापक दृष्टिकोण - शासन, पहचान, सुरक्षा, पता लगाना, प्रतिक्रिया, और वसूली - उद्यम की सहनशीलता को बढ़ाने का एक रणनीतिक मार्ग प्रदान करता है। जोखिम दर्शकों, परिपक्वता स्तर मूल्यांकन, लागत-लाभ विश्लेषण, और निरंतर मॉनिटरिंग जैसे उपकरणों को शामिल करके, व्यवसाय साइबर सुरक्षा प्रयासों को व्यापक व्यवसाय उद्देश्यों के साथ समन्वित कर सकते हैं बजाय इसे एक अलग विभाग के रूप में देखने के। एक मजबूत NIST CSF किले के साथ, कंपनियां अपने पैसे की ही सुरक्षा नहीं करती हैं, बल्कि अपनी दीर्घकालिक प्रतिष्ठा की भी।