← Tilbage til artikler
Artikel

Oversat til dansk via AI (ChatGPT) fra original: https://accelcomply.com/articles/nist-csf-cis-controls-mapping.html

NIST CSF + CIS Controls: Strategi og taktik

En praktisk metode til at kombinere NIST CSF 2.0 outcomes med CIS Controls v8.1 safeguards, ved hjælp af en krydsreference der tildeler ejere og holder evidens klar til audits og sikkerhedsreviews.

Udgivet 10. januar 2026 · 13 min læsetid
NIST CSF 2.0 CIS Controls v8.1 Crosswalk Governance Evidens først

En organisation kan bruge US National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF) 2.0 til at definere outcomes (sikkerhedsresultater), governance (styring) og prioriteringer, og derefter bruge Center for Internet Security (CIS) Critical Security Controls (CIS Controls) v8.1 til at implementere konkrete safeguards (foranstaltninger). En enkel krydsreference (crosswalk) fra CSF-outcomes til CIS-safeguards, ejere og evidens gør audits og sikkerhedsreviews mere gentagelige og mindre reaktive.

Indholdsfortegnelse

Ledelsesresumé

  • Hvad det er: NIST Cybersecurity Framework (CSF) 2.0 organiserer cybersecurity outcomes, mens CIS Critical Security Controls (CIS Controls) v8.1 giver prioriterede safeguards, der omsætter outcomes til konkret drift.
  • Hvem bør interessere sig: CIO’er, CTO’er, IT-chefer og den person der ejer compliance i små og mellemstore virksomheder (SMV’er) og mellemstore organisationer, som har brug for en audit-klar sikkerhedsfortælling og en praktisk implementeringsplan.
  • De første 30 dage: fastlæg scope, udarbejd en CSF Current Profile og Target Profile, vælg en CIS Implementation Group (IG) baseline, tildel navngivne ejere og kør en ugentlig gennemgang af de vigtigste safeguards og evidenshuller.
  • Evidens der skal gemmes: gem CSF-til-CIS mapping-workbook, en ejer-matrix, en beslutningslog for undtagelser samt en evidenscheckliste der løbende fodres af normale tickets og systemrapporter.
  • Typiske faldgruber: at behandle CSF som papirarbejde, at adoptere for mange safeguards på én gang, og at undlade at bevise drift (for eksempel ingen access review-log, ingen change records og ingen logging-evidens).
  • Konklusion i én sætning: CSF sætter retning og prioriteringer, CIS Controls driver safeguards, og krydsreferencen gør eksekvering og evidens konsistent.

En organisation er klar når CSF-profilen, CIS-baselinen, navngivne ejere og de seneste 30 dages evidens fortæller én sammenhængende historie.

NIST CSF og CIS Controls i almindeligt sprog

To dokumenter dukker igen og igen op i audits, sikkerhedsreviews fra kunder og dialog med bestyrelse og ledelse: NIST Cybersecurity Framework (CSF) 2.0 og CIS Critical Security Controls (CIS Controls) v8.1. De løser forskellige problemer. Bruges de sammen, kan de give ledelsen en klar styringsramme og give teamet en plan for safeguards med evidens.

NIST beskriver CSF 2.0 som frivillig vejledning til at håndtere cyberrisiko, og rammen er ikke en opskrift på præcis hvordan outcomes skal opnås. CSF er tænkt som et fælles sprog, der kan fungere på tværs af brancher og modenhedsniveauer. Se Eksterne ressourcer for de primære publikationer.

NIST Cybersecurity Framework (CSF) 2.0: outcomes, Functions og Profiles

NIST Cybersecurity Framework (CSF) 2.0 er en outcomes-ramme. Den beskriver hvad der bør være på plads som ønskede sikkerhedsresultater, i stedet for at kræve et bestemt kontrolsæt eller specifikke værktøjer.

CSF Core organiserer outcomes efter Function, derefter Category og derefter Subcategory. NIST er tydelig om at disse outcomes ikke er en tjekliste over konkrete handlinger. De seks CSF Core Functions er Govern, Identify, Protect, Detect, Respond og Recover. (Se NIST CSF 2.0 under Eksterne ressourcer.)

En CSF Profile gør rammen brugbar i praksis. En CSF Organisational Profile beskriver organisationens nuværende og eller ønskede cybersikkerhedsposition i forhold til CSF-outcomes. Mange teams vedligeholder både en Current Profile og en Target Profile:

  • Current Profile: hvilke outcomes der opnås i dag, og hvordan.
  • Target Profile: hvilke outcomes der er valgt og prioriteret for næste periode.

De mest brugbare profiler er klare og scoped. De beskriver ejerskab, begrænsninger og hvilken evidens der viser drift, ikke kun intention.

CIS Controls v8.1: Controls, Safeguards og Implementation Groups (IG’er)

Center for Internet Security (CIS) Critical Security Controls (CIS Controls) v8.1 er et prioriteret sæt af CIS Safeguards, designet til at hjælpe organisationer med at forsvare sig mod udbredte cyberangreb mod systemer og netværk. Et safeguard er en konkret foranstaltning eller konfiguration, som reducerer risiko. (Se CIS Controls v8.1 under Eksterne ressourcer.)

CIS grupperer safeguards i Implementation Groups (IG’er), som hjælper med at prioritere implementering baseret på risikoprofil og ressourcer. CIS angiver at alle organisationer bør starte med IG1, som beskrives som “essential cyber hygiene”. IG2 bygger videre på IG1, og IG3 dækker alle Controls og Safeguards. (Se Implementation Groups under Eksterne ressourcer.)

CIS publicerer også en mapping fra CIS Controls v8.1 til NIST CSF 2.0. Den mapping er et stærkt udgangspunkt, men den kræver stadig lokale beslutninger om scope, ejere og evidens. (Se CIS-mapping under Eksterne ressourcer.)

Model fra strategi til taktik

Artiklen bruger en enkel model: NIST CSF driver governance-laget, og CIS Controls driver implementeringslaget. Broen mellem dem er en krydsreference (crosswalk), der er ejet, vedligeholdt og understøttet af evidens.

Brug CSF til at definere outcomes, scope og governance

CSF fungerer bedst når den bruges til at besvare ledelsens spørgsmål uden at organisationen drukner i framework-teori. De centrale spørgsmål er praktiske:

  • Hvad er i scope? Systemer, services og leverandører der påvirker sikkerhedsrisikoen væsentligt.
  • Hvilke outcomes betyder mest? Outcomes der følger af forretningsdrivere, kundekrav og relevante regulatoriske forpligtelser.
  • Hvad betyder “tilstrækkeligt”? En Target Profile der er realistisk med de ressourcer der er til rådighed.
  • Hvordan styres fremdriften? Ejere, rapportering og en beslutningslog for undtagelser.

For Danmark-først SMV’er og mellemstore teams, især i digitale services og regulerede supply chains, er målet ofte det samme: en sammenhængende, audit-klar fortælling som forbinder risikobeslutninger med konkrete safeguards og evidens.

Brug CIS Controls til at prioritere og implementere safeguards

CIS Controls fungerer bedst når det bliver en leveringsplan. Implementation Groups gør det lettere at undgå over-scoping. I stedet for at diskutere et stort katalog af aktiviteter, vælges en baseline, og safeguards omsættes til ejet arbejde med kontrollerbare checks.

Implementeringslaget bør beskrives i driftstermer: backlog-items, runbooks, overvågningschecks og evidens-prompter der kan opfyldes via normal drift. Det er sådan et framework-valg bliver til en driftbar model.

Byg en brugbar mapping

En brugbar mapping er en krydsreference (crosswalk): en struktureret kobling mellem CSF-outcomes og CIS-safeguards, med ejerskab og evidens. Outputtet skal være simpelt nok til at blive vedligeholdt, men detaljeret nok til at holde til audit-scrutiny og kunders assurance-processer.

Trin for trin: byg CSF-til-CIS krydsreferencen i tre gennemløb

  1. Definér drivere, scope-grænser og constraints. Skriv hvorfor arbejdet findes, hvad der er inkluderet, hvad der er ekskluderet, og hvilke constraints der gælder (tid, folk, tooling og leverandørafhængigheder).
  2. Udarbejd en CSF Current Profile og Target Profile. For hver relevant CSF Subcategory: notér om outcome er opnået, delvist opnået eller ikke opnået, og angiv ejer samt hvilken evidens der kan bevise drift.
  3. Vælg en CIS Implementation Group baseline og dokumentér undtagelser. Vælg en IG-baseline, og map derefter hvert valgt safeguard til CSF-outcomes, ejere og evidens. Dokumentér undtagelser med en kort begrundelse og et kompenserende tiltag hvor det er relevant.

For teams der skal levere reviewer-venlig dokumentation, er den praktiske test om krydsreferencen hurtigt kan besvare disse spørgsmål:

  • Hvilke outcomes der er i scope, og hvorfor.
  • Hvilke safeguards der findes i dag, og hvilke der er planlagt.
  • Hvem der ejer hvert safeguard og dets evidens.
  • Hvor evidens ligger, og hvordan den opdateres.

Krydsreferencen er også stedet hvor “forældreløst arbejde” stoppes. “Forældreløse kontroller” er safeguards uden et tydeligt outcome. “Forældreløs evidens” er evidens der ikke kan knyttes til et safeguard. Completeness-checks bør være en gentagelig kvalitetsgate, ikke et engangs-workshop-output. Se Proces og QA for et eksempel på hvordan mapping-completeness og evidens-prompter kan kvalitetssikres i praksis.

Gør mappingen til en ejet driftsrytme

En mapping reducerer ikke risiko af sig selv. Krydsreferencen skal omsættes til en driftsrytme med navngivne ejere, en review-kadence og rutinemæssig evidensindsamling. Det er her CSF-governance og CIS-safeguards mødes i praksis.

Ejerskab, kadence og den mindste brugbare krydsreference

En audit-venlig krydsreference indeholder typisk et lille sæt felter, som forbliver stabile over tid. En enkel struktur er ofte nok:

  • CSF-outcome (Function, Category, Subcategory reference)
  • CIS-safeguard (reference og kort navn)
  • Ejer (navngiven rolle med leveringsansvar)
  • Godkender (navngiven rolle der godkender policy eller risikoaccept)
  • Kadence (hvor ofte safeguard checkes og evidens opdateres)
  • Evidens-prompt (hvad der tæller som bevis, i almindeligt sprog)
  • Evidensplacering (hvor det ligger, med en stabil sti)
  • Status (implementeret, planlagt eller undtagelse)

En RACI (Responsible, Accountable, Consulted, Informed) matrix er valgfri, men ejerskabsklarhed er ikke. En typisk fejl i SMV- og mid-market miljøer er “alle ejer sikkerhed”, som i praksis bliver til “ingen ejer evidens”.

Kadencen skal være realistisk. Ugentlig giver mening for hurtigt-bevægende områder som sårbarhedstriage. Månedlig eller kvartalsvis passer ofte til review-baserede aktiviteter som access reviews og leverandørchecks. Den rigtige kadence afhænger af risiko og driftstempo, og den bør skrives ned så den kan gentages.

Evidens der skal gemmes

Audits og sikkerhedsreviews bliver ofte svære når teamet ikke kan bevise hvad der skete, hvornår det skete, og hvem der ejede det. Et evidens-først design reducerer frem og tilbage, gør reviews kortere og gør sikkerhedsarbejde lettere at vedligeholde.

En pragmatisk evidenspakke for et CSF- og CIS Controls-program indeholder typisk:

  • Krydsreference-workbook (CSF-outcomes til CIS-safeguards, ejere, kadence og evidens-prompter)
  • Scope statement (systemer, services, lokationer og leverandører, inklusion og eksklusion)
  • Ejer- og godkender-matrix (hvem der godkender policies, undtagelser og risikobeslutninger)
  • Beslutningslog (undtagelser, kompenserende tiltag og tidsbundne opfølgninger)
  • Evidenscheckliste (hvad der skal indsamles, hvor det lagres, og hvor ofte det opdateres)
  • Operationelle artefakter (tickets, change records, access review-eksporter, incident records, backup-testresultater og monitoring-output)

Evidens bliver “kontinuerlig” når den indsamles som et biprodukt af normal drift. Et simpelt mønster er et centralt evidensregister der peger på eksisterende kildesystemer, plus en stabil mappestruktur til eksporter som reviewers kan inspicere.

For teams der vil se hvordan gode evidens-prompter og en vedligeholdbar mapping-struktur ser ud, kan Eksempler du kan inspicere være nyttig. Pointen er ikke at kopiere en skabelon, men at se hvordan ejerskab, versionering og evidens-cues hænger sammen.

De første 30 dage: en praktisk plan

Den første måned bør designes til at skabe momentum og evidens. Målet er ikke at “implementere et framework”. Målet er at etablere en forsvarlig baseline, reducere åbenlyse risici og skabe et sæt artefakter der kan vedligeholdes.

Dag 1 til 10: governance, inventory og adgangshygiejne

  • Bekræft scope og drivere. Notér hvad der udløste arbejdet (audit, assurance, regulering, incident eller bestyrelseskrav) og sæt tydelige grænser.
  • Lav den første CSF Current Profile. Hold den skarp. Fokusér på outcomes der påvirker forretningen og den kunde-eksponerede service.
  • Vælg en initial CIS baseline. CIS anbefaler at starte med IG1. Dokumentér rationalet for baselinen og tidlige undtagelser.
  • Tildel ejere. Navngiv en ejer for hvert high-impact safeguard og hvert evidensspor. Undgå delt ejerskab for operationelle aktiviteter.
  • Baselinér asset- og identity-kontroller. Organisationen bør kunne svare på “hvad findes” og “hvem har adgang”. Hvor relevant, definer multi-factor authentication (MFA) som et ekstra verifikationstrin ud over password.
  • Etabler evidensregisteret. Beslut hvor evidens ligger, hvilke formater der accepteres, og hvordan det opdateres.

For organisationer der foretrækker et struktureret leveringsflow og et kontrolleret revisionsloop, kan Sådan fungerer det give et eksempel på en repeatable mekanisme.

Dag 11 til 30: sårbarheder, logging, backups og incident readiness

  • Sårbarhedshåndtering. Definér triage, patching-forventninger og hvordan undtagelser godkendes og dokumenteres.
  • Sikker konfiguration. Identificér konfigurationsbaselines for nøglesystemer og hvordan drift (drift fra baseline) opdages og rettes.
  • Logging og overvågning. Beslut hvilke events der betyder noget, hvordan logs opbevares, og hvem der gennemgår alarmer. Evidens bør vise at gennemgang sker og fører til handling.
  • Backups og recovery. Bekræft backup-scope og test restore for en kritisk servicevej. Dokumentér resultat og opfølgninger.
  • Incident readiness. Definér hvad der tæller som et incident, hvem der er ansvarlig, og hvordan kommunikation og lessons learned dokumenteres.
  • Opdater krydsreferencen. Opdatér workbooken med hvad der er implementeret, hvad der er planlagt, og hvilken evidens der nu findes.

Teams der oplever NIS2-pres har ofte brug for en operationel framing frem for abstrakt compliance-sprog. For relateret læsning (engelsk) der holder sig implementeringsnært, se NIS2 for SMEs: Operational Readiness, Not Panic.

Typiske faldgruber der spilder tid

  • Over-scoping af krydsreferencen. En crosswalk der forsøger at dække alle outcomes og alle safeguards fra dag ét, bliver et regneark som ingen vedligeholder.
  • At adskille policy fra virkelighed. Policies der ikke matcher faktisk tooling og driftsrytme skaber audit-friktion og intern rework.
  • At eje dokumenter men ikke drift. En ejer på et policy-dokument er ikke det samme som en ejer på kontrolaktiviteten og dens evidens.
  • Evidens som last-minute eksport. Hvis evidens kun indsamles når et questionnaire lander, er organisationen altid én travl uge fra at fejle.
  • Undtagelser uden beslutningslog. Uregistrerede undtagelser ligner non-compliance. Registrerede undtagelser ligner risikostyring.

Konklusion

NIST CSF 2.0 og CIS Controls v8.1 er ofte lettere at bruge sammen end forventet. CSF giver outcomes og governance-sprog til ledelsen. CIS Controls giver safeguards som teamet kan implementere og verificere. Krydsreferencen forbinder de to, så sikkerhedsarbejde forbliver ejet, prioriteret og understøttet af evidens.

I almindeligt sprog ser “klar” sådan ud: organisationen kan fremvise en scoped CSF Current Profile og Target Profile, en valgt CIS baseline, navngivne ejere og et levende evidensregister. Når en reviewer spørger hvordan et outcome opnås, kan krydsreferencen pege på safeguard, ejer og nyere evidens uden gæt.

Hvis der er tidspres, er det mest effektive næste skridt at bygge den mindste krydsreference der kan vedligeholdes, og derefter forbedre den på en fast kadence. Det skaber et program der holder til audits og assurance uden at blive papir-tungt.

Ofte stillede spørgsmål (FAQ)

Er NIST CSF 2.0 en kontrolcheckliste eller en certificeringsstandard?

Nej. NIST CSF 2.0 er frivillig vejledning, der organiserer cybersecurity outcomes og hjælper organisationer med at forstå, vurdere, prioritere og kommunikere cybersikkerhedsindsatser. Den foreskriver ikke hvordan outcomes skal opnås, og den er ikke en certificeringsstandard. Se NIST CSF 2.0 og NIST SP 1300 under Eksterne ressourcer.

Hvad er forskellen på en CSF Profile og en CIS Implementation Group?

En CSF Profile er organisationens egen beskrivelse af hvilke CSF-outcomes der opnås i dag (Current Profile) og hvilke outcomes der prioriteres næste (Target Profile). En CIS Implementation Group er en CIS-defineret baseline, som hjælper med at prioritere safeguards baseret på risiko og ressourcer. Profilen er tilpasset organisationen. IG er et publiceret udgangspunkt.

Bør en SMV starte med CIS Implementation Group 1 (IG1) eller gå direkte til IG2?

CIS anbefaler at starte med IG1, som beskrives som “essential cyber hygiene”. Nogle organisationer bevæger sig derefter mod IG2 når modenheden stiger, eller når kundekrav og regulatoriske forventninger øges. Det praktiske beslutningspunkt er om organisationen kan fastholde ejerskab og evidens for baselinen. Hvis det ikke er stabilt, øger et “niveauhop” ofte risikoen i stedet for at reducere den.

Hvordan kan en organisation vise auditors eller kunder at CIS safeguards kører, uden at købe et GRC-værktøj?

Et governance, risk and compliance (GRC) værktøj kan hjælpe, men det er ikke et krav for at demonstrere drift. Reviewers har typisk brug for klarhed om scope, ejerskab og evidens. En vedligeholdt krydsreference-workbook plus et evidensregister, der peger på kildesystemer (ticketsystem, change management, identity logs, monitoring-output) er ofte tilstrækkeligt, hvis det holdes opdateret og undtagelser logges.

Kan CSF- og CIS-tilgangen reducere dobbeltarbejde hvis organisationen også skal bruge ISO 27001 eller SOC 2?

Ofte ja. CSF-outcomes og CIS-safeguards kan fungere som et fælles kontrolsprog, som derefter mappes til ISO 27001 eller SOC 2 krav. Nøglen er at undgå at vedligeholde flere, modstridende kontrolsæt. Ét operationelt set med flere mappings er normalt lettere at holde konsistent, men det kræver stadig tydeligt scope og en beslutningslog.

Hvem bør eje CSF-til-CIS mappingen hvis der ikke er en dedikeret CISO?

I mange SMV’er og mellemstore organisationer er ejeren IT-chefen, CIO’en eller CTO’en, støttet af den person der har ansvar for compliance. Ejeren bør have mandat til at tildele control-ejere, godkende prioriteringer og kræve evidenshygiejne. Hvis der findes en bestyrelses- eller ledelsessponsor, bør sponsoren modtage regelmæssig rapportering på Target Profile og undtagelsesloggen.

Eksterne ressourcer: