1. 使用 CSF 类别和子类别。并非所有类别和子类别都适用于所有供应商。您可以选择符合您的任务或业务供应商关键性级别的要求。根据供应商的关键性以及您的任务或业务选择供应商的要求。为此,请查看 CSF 类别和子类别列表,并根据每个供应商关键性级别的风险偏好确定哪些类别和子类别适用于每个关键性级别内的供应商。
Gigamon 的计划遵循 NIST SP 800-161 的适用指南,并受 2017 年 7 月 26 日国家安全系统委员会指令 505(适用于被视为对国家安全至关重要的系统)的指导,以识别供应链风险;缓解和规划此类风险的应急措施;增强 Gigamon 应对风险的弹性和适应性。随附的附录详细介绍了 Gigamon 对相关 NIST SP 800-161 控制的响应。该计划还包括在开发和/或提供合同服务、供应、系统和/或支持基础设施时使用的某些最佳实践和行业标准。此外,它还提供了有关流程或程序的一般信息,涵盖供应链风险和连续性、访问控制、培训/意识、配置管理、交付安全、维持、处置机制和缓解措施。该计划涵盖整个产品生命周期,需要旨在改善供应连续性、产品质量和性能以及灾难恢复计划的流程和程序。
过程,程序和培训•在整个生命周期中保护产品和服务的过程•识别(包括使用基于智能的商业商业贸易,以发现和映射供应商网络),评估,处理和监视供应链风险•SCRM培训
通过OCISO网络供应链风险管理(C-SCRM)计划的首席信息安全官(OCISO)办公室(OCISO)计划独立评估新的和现有的信息和通信技术(ICT)产品供应商和服务以管理供应链风险。通过提高对GSA产品供应商的供应链的透明度并利用网络安全技能集,OCISO C-SCRM计划创建了整个GSA环境中的供应链安全控制。通过与GSA信息技术的收购流程(IT)集成,可以在采购决策中考虑基于C-SCRM评估的供应链风险,并可以防止向产品或IT服务提供商授予合同,以至于对组织构成不可接受的风险水平。
1。使用CSF类别和子类别。并非所有类别和子类别都适用于所有供应商。您可以选择适合您的任务或业务供应商关键性水平的要求。根据供应商的关键性以及您的使命或业务选择要求。要这样做,请根据每个供应商关键性级别的风险胃口,审查CSF类别和子类别的列表,并确定哪些关键级别的供应商适用于每个关键性级别的供应商。
本文件由网络安全专业人士和行业领导者共同开发,提供了一些 C-SCRM 技术咨询服务的考虑因素,这些服务可以支持机构的广泛 C-SCRM 活动。本指南确定了 GSA 合同载体,政府机构可以通过这些载体获取现有的 C-SCRM 工具和服务,并描述了将 C-SCRM 工具和服务要求纳入信息请求 (RFI)、提案请求 (RFP)、报价请求 (RFQ)、目标说明 (SOO)、征求来源通知 (SSN)、绩效工作说明 (PWS) 或工作说明 (SOW) 以供未来采购的最佳实践。总务管理局 (GSA) 感谢所有贡献者和主题专家,他们慷慨地分享了他们的知识和专业知识,使本指南全面实用。GSA 的信息技术类别 (ITC) 可以回答任何问题,并提供与本指南任何方面以及任何其他信息技术 (IT) 需求相关的主题专业知识。批准
,3 4,#,4 56639:9 9 3! “!”
•基于行业最佳实践,例如NIST指南,已知问题/脆弱性清单以及供应商绩效评级,提供了建议,以建立全面的风险清单,同时降低供应链风险和供应的策略策略,以降低供应链风险和运用的策略策略,以降低供应链风险的有效管理,并降低供应链风险的有效管理,以实现策略和梅特的策略策略,以降低供应链风险,以降低识别时间和努力,提供了建议在违反风险阈值时给用户•风险智能数据驱动的战略和战术观点的整体观点对供应链风险的风险进行优先排序,以支持基于概率和影响分析的特定缓解和/或控制的资源
本企业级网络供应链风险管理 (C-SCRM) 战略计划 (计划) 旨在传达 GSA 致力于不断改善和加强其安全态势以及应对网络供应链风险的战略的承诺。3 尽管 GSA 已经拥有强大的信息技术 (IT) 治理方案,但它必须不断更新以应对供应链风险(包括网络供应链风险)不断变化和增长的性质。GSA 现有的正式信息安全计划由 GSA IT 管理,并符合联邦信息安全管理法 (FISMA)、管理和预算办公室 (OMB) 政策以及国家标准与技术研究所 (NIST) 指南。GSA IT 为 GSA 的内部和政府范围的 IT 系统制定政策并进行安全评估,无论该系统是由 GSA 还是承包商管理。此外,GSA 的联邦采购服务 (FAS) 和公共建筑服务