תקינה ורגולציה

NIST CSF ו-NIST 800-171

ארגונים שעובדים מול השוק הפדרלי בארה״ב או שרשרת אספקה אמריקאית נדרשים להוכיח רמת בגרות גבוהה באבטחת מידע ולא רק “מדיניות”, אלא בקרות, תהליכים ותיק ראיות שמוכן לביקורת.

Infoguard מלווה אתכם בתהליך מקצה לקצה:
הגדרת היקף ומיפוי מידע (כולל CUI), ביצוע Gap Analysis מול NIST CSF ו-NIST SP 800-171, בניית תוכנית עבודה מדורגת, הטמעת בקרות טכנולוגיות וארגוניות, ואיסוף Evidence
שמאפשר לענות בביטחון על דרישות חוזה, לקוח או רגולטור.

איך הופכים דרישה חוזית לתהליך ישים: תיחום היקף, הטמעה, ותיק Evidence שמוכן לביקורת

ארגונים שנכנסים (או תומכים) בפרויקטים מול גופים פדרליים בארה״ב נתקלים מהר בדרישות אבטחת מידע שנראות “מחמירות” יותר מהרגיל.

לרוב זה לא עניין תיאורטי: הדרישה מגיעה כחלק מחוזה, מכרז או שרשרת אספקה, ומחייבת להראות שליטה, תיעוד ויכולת הוכחה עקבית לאורך זמן, לא רק “הצהרת כוונות”.

תקינה ורגולציה – למה זה מרגיש שזה מחמיר

בשוק הפדרלי, הדגש הוא על יכולת להגן על מידע רגיש, לתעד את מצב האבטחה, ולפעול לפי סט דרישות שמקושר ישירות לסיכונים ולתפעול. בעולם הביטחוני/DoD, למשל, מופיעות דרישות חוזיות שמחייבות הגנה על מידע והגדרה של “מערכת מידע של קבלן” בהקשר של מידע הגנה וכד’.

NIST CSF: מסגרת ניהול סיכוני סייבר “מלמעלה למטה”

ה-NIST Cybersecurity Framework CSF הוא Framework לניהול סיכוני סייבר, שמסייע להנהלה ול-IT לבנות שפה משותפת:

  • מה חשוב
  • מה עדיפות
  • איך מודדים התקדמות

CSF 2.0 הליבה מאורגנת סביב 6 פונקציות:

  1. Govern
  2. Identify
  3. Protect
  4. Detect
  5. Respond
  6. Recover.

החידוד המרכזי ב-CSF 2.0 הוא ההבלטה של Govern (ממשל/ניהול), שממקמת את הסייבר כחלק מניהול סיכונים ארגוני ולא כפרויקט “של ה-IT”.

NIST SP 800-171: דרישות אבטחה כשיש CUI מחוץ לממשלה

NIST SP 800-171 מתמקד בדרישות אבטחה שנועד להגן על Controlled Unclassified Information (CUI) כאשר הוא נמצא במערכות לא-פדרליות (קבלנים/ספקים/שותפים).

NIST מציין שהדרישות מיועדות לשימוש סוכנויות פדרליות במסגרת חוזים או הסכמים מול ארגונים לא-פדרליים.
(CUI הוא מידע שאינו מסווג, אך דורש אמצעי הגנה/הפצה בהתאם לחוק/רגולציה/מדיניות פדרלית. )

CSF הוא מסגרת ניהול, בעוד 800-171 הוא סט דרישות ממוקד (בדרך כלל חוזי) סביב טיפול במידע CUI.
בהרבה ארגונים משלבים: CSF לשכבת ניהול ותיעדוף, ו-800-171 כשכבת “מה חייבים ליישם ולהוכיח”.

איפה זה פוגש ארגונים ישראליים בפועל

גם אם אתם לא “קבלן ראשי” בארה״ב, הדרישות מופיעות מהר דרך:

  • עבודה כ-ספק משנה בפרויקטים פדרליים/ביטחוניים
  • מתן שירותי פיתוח/תפעול/תמיכה למוצר שנוגע ב-CUI
  • SaaS / ענן / MSP שמארחים או מעבדים מידע רגיש עבור לקוח אמריקאי
  • דרישות שמגיעות מ-שרשרת אספקה: הלקוח שלכם נדרש להראות שגם אתם עומדים בתנאים

איך נראה תהליך עמידה נכון, הלכה למעשה

ב-Infoguard אנחנו מתייחסים לזה כתהליך ניהולי-יישומי, לא כ״צ׳קליסט״. לרוב נלך כך:

  1. תיחום היקף (Scoping) ומיפוי מידע
    איפה יש מידע רלוונטי (כולל CUI), מי נוגע בו, באילו מערכות, ואילו ספקים מעורבים.

  2. Gap Analysis מול היעדים
    מיפוי מצב קיים מול 800-171 (ולפי הצורך גם מול CSF כדי לבנות תעדוף וניהול סיכון).

  3. הטמעה בשטח: תהליכים + בקרות
    זה כולל שילוב בין נהלים, בקרות טכניות ותהליכי עבודה (זהויות והרשאות, הקשחות, לוגים וניטור, תגובה לאירועים, גיבויים, ניהול ספקים, ועוד).

  4. Evidence ותיעוד שמחזיק בביקורת
    בניית “תיק ראיות” שמראה לא רק שיש מדיניות, אלא שהדברים עובדים לאורך זמן.

  5. מוכנות להערכה (Assessment readiness)
    שימוש במתודולוגיות הערכה והליכי בדיקה שמבוססים על NIST SP 800-171A (מדריך ההערכה), כדי לדעת מראש מה יישאל ואיך מוכיחים.

טעויות נפוצות שמחזירות תהליכים אחורה

  • מתחילים מכל הבקרות בלי סקופינג: מיישמים “הכול” ומגלים שהמאמץ לא יושב על הנכסים הנכונים.

  • מתמקדים בטכנולוגיה ושוכחים תהליך: אין בעלויות, אין נהלים, אין עקביות.

  • אין Evidence: קיימת בקרה, אבל אין לוגיקה של הוכחה, תיעוד וניהול שינויים.

  • ספקים מחוץ לתמונה: חוזה אחד עם צד ג’ עלול להפיל תאימות.

מה אנחנו עושים אחרת ב-Infoguard

  • שותפות אמיתית: אנחנו נכנסים לארגון, מבינים את המערכת מבפנים, ומתרגמים דרישה לתוכנית עבודה שאפשר לבצע.
  • שקיפות ותעדוף: לא “לירות לכל הכיוונים” , לבנות סדר, אחריות, ומדדים.
  • תוצאה שנשארת אצלכם: תהליך שמייצר יכולת פנימית, לא תלות מתמשכת.

אתם עומדים מול NIST CSF ו-NIST 800-171 ומה הצעד הראשון הכי נכון? בואו נדבר

נבצע אבחון קצר, נגדיר היקף, ונציע תוכנית עבודה מדורגת וברורה.

שאלות נפוצות

האם NIST CSF הוא “תקן מחייב”?
בדרך כלל CSF הוא Framework לניהול סיכוני סייבר (שפה ומבנה עבודה). הוא עשוי להופיע כציפייה/רפרנס, אבל לא תמיד כדרישה חוזית קשיחה.

מתי NIST 800-171 הופך לחובה?
כאשר דרישה מופיעה בחוזה/הסכם מול גורם פדרלי או כחלק משרשרת אספקה שמטפלת במידע CUI.

מה זה CUI בקצרה?
מידע לא מסווג, אך כזה שמחייב אמצעי הגנה/הפצה לפי חוק/רגולציה/מדיניות פדרלית.

אפשר “לעשות את זה מהר” רק כדי לעבור מכרז?
אפשר להאיץ, אבל אם אין תהליך ו-Evidence, זה לרוב חוזר כבומרנג בביקורות, דרישות השלמה, או סיכוני חוזה.

זה רלוונטי גם אם אנחנו רק ספק משנה בישראל?
כן. בהרבה מקרים הדרישה מגיעה דרך הלקוח שלכם, במיוחד כשיש מידע רגיש בשרשרת האספקה.

יצירת קשר

שלחו לנו הודעה ונדאג לחזור אליכם בהקדם.

חללי עבודה לובי

5 דק׳ קריאה

אבטחת מידע בחללי עבודה משותפים: אתגרים, סיכונים, פערים ופתרונות

עבודה בחללים משותפים מייצרת חשיפה גבוהה יותר למידע רגיש. הסיכונים נעים בין רשתות פתוחות, מכשירים לא מנוהלים ועד גורם אנושי. במאמר נמפה את הסיכונים הגלומים בחללי עבודה משותפים ונסביר איך

5 דק׳ קריאה

הטלפון הנייד הפך לחזית החדשה של אבטחת הארגון – הסוגיה האמיתית אינה BYOD אלא עומק השליטה

הקו בין מכשיר אישי לעסקי כמעט נעלם, אבל הסיכון רק גדל. עובדים מתקינים אפליקציות פרטיות על מכשירי עבודה, ומנגד משתמשים בטלפונים האישיים כדי לגשת למייל, Teams, קבצים וכלי AI. השאלה
shadow IT

5 דק׳ קריאה

Shadow IT: האיום השקט שגדל במיוחד עכשיו

בעבודה מרחוק ובתקופת חירום, “רק לסיים משימה” מוביל עובדים לכלים חיצוניים, שיתופים לא מבוקרים וקישורים פתוחים—וזה Shadow IT. במאמר תמצאו את הסיכונים המרכזיים (נראות, הרשאות, ציות ודליפה) ואת הצעדים המעשיים

כל השירותים

שירותים נוספים שיכולים לעניין אותך