CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

NIST® Cybersecurity Framework: por dentro do pilar “governar”

Este é o último artigo de uma série completa sobre os pilares do NIST® Cybersecurity Framework 2.0. Desta vez, exploraremos de perto o pilar “governar” e forneceremos dicas para os CISOs avaliarem a eficácia de suas ações diárias de cibersegurança.  

Se não acompanhou nossa série, leia o primeiro artigo: NIST® Cybersecurity Framework: identificando ameaças cibernéticas.

Por dentro do NIST® Cybersecurity Framework

Recapitulando, O NIST® (National Institute of Standards and Technology) é uma agência governamental dos Estados Unidos que fornece diretrizes e padrões técnicos para diversas áreas, incluindo a cibersegurança.  

O Instituto tem desempenhado um papel crucial no estabelecimento de padrões para a segurança cibernética. Ao adotar essas diretrizes, as organizações podem criar um ambiente mais seguro, identificando e gerenciando riscos de maneira eficaz, promovendo a padronização e a consistência nas práticas de cibersegurança, seja em empresas iniciantes na implementação de cibersegurança ou com práticas já robustas de proteção.  

O NIST® 2.0 se concentra em seis pilares principais para fortalecer a postura de segurança de uma organização: identificar, proteger, detectar, responder, recuperar e governar. 

Enquanto o primeiro pilar, “identificar”, ajuda a determinar o atual risco de segurança cibernética da organização, identificando e gerenciando os ativos e sistemas, o pilar “proteger” aborda a capacidade de proteger esses ativos para prevenir ou diminuir a probabilidade e o impacto de eventos adversos de segurança cibernética, bem como aumentar a probabilidade de aproveitar as oportunidades. 

O pilar seguinte, “detectar”, permite a descoberta e análise de anomalias e eventos adversos que podem indicar que incidentes estão acontecendo. É quando os possíveis ataques e comprometimentos de segurança cibernética são encontrados e analisados. 

Já as ações do pilar “responder” servem para conter os efeitos de um ataque cibernético. Ou seja, todas as atividades que abrangem o gerenciamento de incidentes, análise, mitigação, relatórios e ações de comunicação. 

O pilar “governar” estabelece, comunica e monitora as estratégias, expectativas e a política de gestão de riscos de segurança cibernética da organização. Vamos explorá-lo em detalhes a seguir.  

O pilar é subdividido em seis categorias que, juntas, colaboram para proteger os ecossistemas digitais. Vamos entender cada uma delas:  

  1. Contexto organizacional
    Nesta etapa, é o momento de compreender as circunstâncias, ou seja, a missão, as expectativas das partes interessadas, as dependências e os requisitos legais, regulatórios e contratuais que envolvem as decisões de gestão de risco de segurança cibernética da organização. Na prática:  
  • A missão organizacional é compreendida e informa a gestão de riscos de segurança cibernética.  
  • As partes interessadas internas e externas são compreendidas e suas necessidades e expectativas em relação ao gerenciamento de riscos de segurança cibernética são compreendidas e consideradas. 
  • Os requisitos legais, regulamentares e contratuais relativos à segurança cibernética — incluindo obrigações de privacidade e liberdades civis — são compreendidos e geridos. 
  • Os objetivos, capacidades e serviços críticos dos quais as partes interessadas externas dependem ou esperam da organização são compreendidos e comunicados. 
  • Os resultados, capacidades e serviços dos quais a organização depende são compreendidos e comunicados.  
  1. Estratégia de gestão de risco
    As prioridades, restrições, tolerância ao risco, declarações de apetite e suposições da organização são estabelecidas, comunicadas e usadas para dar suporte às decisões de risco operacional. Na prática:  
  • Os objetivos de gestão de riscos são estabelecidos e acordados pelas partes interessadas da organização. 
  • As vulnerabilidades e a tolerância ao risco são estabelecidas, comunicadas e mantidas.  
  • As atividades e os resultados da gestão de riscos de segurança cibernética estão incluídos nos processos de gestão de riscos empresariais.  
  • A direção estratégica que descreve as opções apropriadas de resposta ao risco é estabelecida e comunicada.  
  • As linhas de comunicação em toda a organização são estabelecidas para riscos de segurança cibernética, incluindo riscos de fornecedores e outros terceiros.  
  • Um método padronizado para calcular, documentar, categorizar e priorizar riscos de segurança cibernética é estabelecido e comunicado.  
  • Oportunidades estratégicas (ou seja, riscos positivos) são caracterizadas e incluídas nas discussões sobre riscos de segurança cibernética organizacional.
  1. Funções, responsabilidades e autoridades 
    Aqui, as funções, responsabilidades e autoridades de segurança cibernética para promover a responsabilização, a avaliação de desempenho e a melhoria contínua são estabelecidas e comunicadas. Na prática:  
  • A liderança organizacional é responsável e responsabilizada pelo risco de segurança cibernética e promove uma cultura consciente dos riscos.  
  • As funções, responsabilidades e autoridades relacionadas à gestão de riscos de segurança cibernética são estabelecidas, comunicadas, compreendidas e aplicadas.  
  • Os recursos adequados são alocados de acordo com a estratégia de risco de segurança cibernética, funções, responsabilidades e políticas.  
  • A segurança cibernética está incluída nas práticas de recursos humanos.
  1. Política
    É o momento de definir a política de segurança cibernética organizacional. Na prática:  
  • A política de gestão de riscos de segurança cibernética é estabelecida com base no contexto organizacional, na estratégia de segurança cibernética e nas prioridades e é comunicada e aplicada. 
  • A política para gerenciar riscos de segurança cibernética é também revisada, atualizada, comunicada e aplicada para refletir mudanças em requisitos, ameaças, tecnologia e missão organizacional. 
  1. Supervisão
    Nesta etapa, os resultados das atividades e do desempenho da gestão de riscos de segurança cibernética em toda a organização são usados para informar, melhorar e ajustar a estratégia de gestão de riscos. Na prática:  
  • Os resultados da estratégia de gestão de risco de segurança cibernética são revistos para informar e ajustar a estratégia e a direção.  
  • A estratégia de gestão de riscos de segurança cibernética é revista e ajustada para garantir a cobertura dos requisitos e riscos organizacionais. 
  • O desempenho da gestão de risco de segurança cibernética organizacional é avaliado e revisado para ajustes necessários.
  1. Gestão de riscos da cadeia de suprimentos de segurança cibernética
    É quando os processos de gerenciamento de risco da cadeia de suprimentos cibernética são identificados, estabelecidos, gerenciados, monitorados e aprimorados pelas partes interessadas da organização. Na prática: 
  • Os objetivos e processos de gerenciamento de risco da cadeia de suprimentos de segurança cibernética são estabelecidos e acordados pelas partes interessadas da organização.  
  • As funções e responsabilidades de segurança cibernética para fornecedores, clientes e parceiros são condicionais, comunicadas e coordenadas internas e externas.   
  • A gestão de riscos da cadeia de fornecimento de segurança cibernética é integrada à gestão de riscos empresariais e de segurança cibernética, à avaliação de riscos e aos processos de melhoria.  
  • Os fornecedores são conhecidos e priorizados por criticidade. 
  • Os requisitos para abordar os riscos de segurança cibernética nas cadeias de suprimentos são estabelecidos, priorizados e integrados em contratos e outros tipos de acordos com fornecedores e outros terceiros relevantes.  
  • O planejamento e a devida diligência são realizados para reduzir riscos antes de entrar em relacionamentos formais com fornecedores ou terceiros.  
  • Os riscos representados por um fornecedor, seus produtos e serviços e outros terceiros são compreendidos, registrados, priorizados, avaliados, respondidos e monitorados ao longo do relacionamento.  
  • Fornecedores relevantes e outros terceiros são incluídos nas atividades de planejamento, resposta e recuperação de incidentes.  
  • As práticas de segurança da cadeia de suprimentos são integradas aos programas de segurança cibernética e gerenciamento de riscos empresariais, e seu desempenho é monitorado durante todo o ciclo de vida do produto e serviço de tecnologia. 
  • Os planos de gestão de risco da cadeia de fornecimento de segurança cibernética incluem disposições para atividades que ocorrem após a conclusão de uma parceria ou acordo de serviço.  

Como o CISO sabe que o pilar “governar” foi implementado com sucesso? 

Para saber se o pilar “governar” do NIST Cybersecurity Framework foi implementado com sucesso, use o seguinte checklist: 

  1. Existe uma estrutura de governança documentada, definindo claramente políticas, normas e responsabilidades de segurança cibernética? 
  2. As políticas de segurança estão alinhadas com os objetivos estratégicos e valores da organização? 
  3. Os papéis e responsabilidades de todos os envolvidos na governança de segurança, incluindo o CISO, a liderança executiva e o conselho, estão bem definidos e documentados? 
  4. A organização realiza avaliações de risco regulares para identificar, priorizar e tratar riscos de segurança cibernética? 
  5. Existem processos para garantir que as políticas de segurança estão sendo seguidas e que a organização está em conformidade com regulamentações e padrões aplicáveis? 
  6. O CISO informa regularmente a alta administração e o conselho sobre o status de segurança e riscos, e estes participam ativamente na tomada de decisões estratégicas de segurança? 
  7. Sua organização possui um programa robusto de treinamento e conscientização para todos os funcionários sobre práticas de segurança? 
  8. Existem KPIs (indicadores de desempenho) e KRIs (indicadores de risco) definidos para monitorar a eficácia da governança de segurança e a exposição ao risco? 
  9. A sua organização realiza auditorias internas e externas para revisar a eficácia da governança de segurança e assegurar conformidade? 
  10. A governança de segurança é continuamente revisada e aprimorada com base em lições aprendidas, feedback de auditorias e mudanças no cenário de ameaças? 

Dê o próximo passo: implemente o NIST® Cybersecurity Framework

Agora que você já conhece a importância desse framework de segurança tão indispensável, continue explorando o passo a passo para uma implementação de sucesso e conheça o nosso portfólio de produtos orientado pelo NIST® Cybersecurity Framework. 

Baixe o material para começar a elevar sua segurança cibernética.   

Converse com um de nossos especialistas para conhecer a solução ideal para proteger o seu negócio. 

Acesse também nossas redes sociais: 

Leia outros artigos