Pobierz rekomendacje (PDF, 1.5MB)
Oddajemy w Państwa ręce dokument, którego podstawowym celem jest wsparcie w procesie ustanawiania CSIRT-ów oraz rozwijania ich zdolności operacyjnych. Pierwsze, niepubliczne wydanie niniejszych rekomendacji, zostało przygotowane z myślą o powstawaniu CSIRT-ów sektorowych zgodnie z projektem nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Chcemy, żeby proces tworzenia zespołów cyberbezpieczeństwa przebiegał w sposób uporządkowany, a same zespoły działały spójnie i porównywalnie. W związku z tym zależy nam, by powstające CSIRT-y osiągały co najmniej poziom podstawowej dojrzałości (Basic) zgodnie z ENISA CSIRT Maturity Framework.
Dzięki temu CSIRT-y będą mogły skutecznie wykonywać powierzone zadania oraz produktywnie współpracować z CSIRT-ami poziomu krajowego lub CSIRT-ami sektorowymi. To z kolei umożliwi organizacjom lepsze zarządzanie ryzykiem zakłóceń w funkcjonowaniu usług. Zachęcamy do uwzględnienia naszych rekomendacji podczas tworzenia zespołów cyberbezpieczeństwa oraz do dzielenia się swoimi doświadczeniami z innymi instytucjami, które stają przed podobnym wyzwaniem.
W dokumencie zostały przedstawione praktyczne porady dotyczące organizacji i funkcjonowania zespołów CSIRT. Rekomendacje kierowane są przede wszystkim do osób odpowiedzialnych za tworzenie zespołów cyberbezpieczeństwa w podmiotach krajowego systemu cyberbezpieczeństwa, ale również do pracowników innych podmiotów, w tym komercyjnych, które podejmą decyzję o powołaniu podobnego zespołu. Dokument ma charakter wspomagający – nie jest wiążący, ale jego stosowanie umożliwi ujednolicenie zasad oraz zwiększy szanse na sprawne i zgodne z regulacjami funkcjonowanie zespołu, a także wpłynie na harmonijną współpracę z zespołami CSIRT poziomu krajowego i CSIRT-ami sektorowymi.
Niniejsze rekomendacje dotyczą zespołów CSIRT – zespołów reagowania na incydenty bezpieczeństwa komputerowego, jednak można je odnieść odpowiednio również do innych zespołów bezpieczeństwa komputerowego, takich jak CERT, SOC czy ISAC.
Zachęcamy do uwzględnienia naszych rekomendacji podczas tworzenia lub rozwijania zespołów cyberbezpieczeństwa. Dobrej lektury!
Kliknij w interesujący Cię artykuł w poniższym spisie treści, aby wyświetlić go w przeglądarce, albo pobierz plik z rekomendacjami.