CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

NIST® Cybersecurity Framework: por dentro do pilar “recuperar”

Este é o quinto artigo de uma série completa sobre os pilares do NIST® Cybersecurity Framework 2.0. Neste artigo, exploraremos de perto o pilar “recuperar” e forneceremos dicas para os CISOs avaliarem a eficácia de suas ações de cibersegurança.  

Leia o primeiro artigo da série: NIST® Cybersecurity Framework: identificando ameaças cibernéticas.

Entendendo o NIST® Cybersecurity Framework

Recapitulando rapidamente, O NIST® (National Institute of Standards and Technology) é uma agência governamental dos Estados Unidos que fornece diretrizes e padrões técnicos para diversas áreas, incluindo a cibersegurança.  

O Instituto tem desempenhado um papel crucial no estabelecimento de padrões para a segurança cibernética. Ao adotar essas diretrizes, as organizações podem criar um ambiente mais seguro, identificando e gerenciando riscos de maneira eficaz, promovendo a padronização e a consistência nas práticas de cibersegurança, seja em empresas iniciantes na implementação de cibersegurança ou com práticas já robustas de proteção.  

O NIST® 2.0 se concentra em seis pilares principais para fortalecer a postura de segurança de uma organização: identificar, proteger, detectar, responder, recuperar e governar 

Enquanto o primeiro pilar, “identificar”, ajuda a determinar o atual risco de segurança cibernética da organização, identificando e gerenciando os ativos e sistemas, o pilar “proteger” aborda a capacidade de proteger esses ativos para prevenir ou diminuir a probabilidade e o impacto de eventos adversos de segurança cibernética, bem como aumentar a probabilidade de aproveitar as oportunidades. 

O pilar seguinte, “detectar”, permite a descoberta e análise de anomalias e eventos adversos que podem indicar que incidentes estão acontecendo. É quando os possíveis ataques e comprometimentos de segurança cibernética são encontrados e analisados. 

Já as ações do pilar “responder” servem para conter os efeitos de um ataque cibernético. Ou seja, todas as atividades que abrangem o gerenciamento de incidentes, análise, mitigação, relatórios e ações de comunicação.  

O próximo pilar, “recuperar”, é responsável por restaurar os ativos afetados por um incidente cibernético. Continue a leitura para se aprofundar.  

O pilar é subdividido em duas categorias que, juntas, colaboram para proteger os ecossistemas digitais. Vamos entender cada uma delas:  

1. Execução do plano de recuperação de incidentes

Nesta etapa, as atividades de restauração são realizadas para garantir a disponibilidade operacional de sistemas e serviços afetados por incidentes de segurança cibernética.  

Na prática:  

  • A parte de recuperação do plano de resposta a incidentes é executada uma vez iniciada a partir do processo de resposta a incidentes.  
  • As ações de recuperação são selecionadas, delimitadas, priorizadas e executadas.  
  • A integridade dos backups e outros ativos de restauração é verificada antes de usá-los para restauração. 
  • As funções críticas da missão e a gestão de riscos de segurança cibernética são consideradas para estabelecer normas operacionais pós-incidente.  
  • A integridade dos ativos restaurados é verificada, os sistemas e serviços são restaurados e o status operacional normal é confirmado.  
  • O fim da recuperação do incidente é declarado com base em critérios e a documentação relacionada ao incidente é concluída. 

2. Comunicação de recuperação de incidentes

Nesta categoria, as atividades de restauração são coordenadas com partes internas e externas.  

Na prática: 

  • As atividades de recuperação e o progresso na restauração das capacidades operacionais são comunicados às partes interessadas internas e externas designadas.  
  • As atualizações públicas sobre a recuperação de incidentes são compartilhadas usando métodos e mensagens aprovados.  

Como o CISO sabe que o pilar “recuperar” foi implementado com sucesso?

O CISO deve avaliar uma série de práticas e processos que garantem a capacidade da organização de restaurar operações normais após um incidente de segurança. Primeiramente, é importante que haja um plano de recuperação documentado, que descreva as etapas e procedimentos necessários para restaurar sistemas, dados e serviços afetados.  

Este plano deve ser regularmente testado, atualizado e conhecido por toda a equipe envolvida no processo de recuperação. 

Confira o checklist para avaliação: 

  1. Plano de recuperação documentado: existe um plano de recuperação formal, atualizado e acessível à equipe? 
  2. Testes regulares do plano de recuperação: o plano de recuperação é testado periodicamente por meio de simulações e exercícios? 
  3. Eficiência na restauração de sistemas e dados: a organização é capaz de restaurar backups de forma rápida e segura, minimizando o tempo de inatividade? 
  4. Monitoramento do tempo de recuperação (MTTR): o Mean Time to Recovery está sendo medido e está alinhado com os objetivos de resiliência da empresa? 
  5. Procedimentos de comunicação durante a recuperação: existem processos claros de comunicação com todas as partes interessadas (clientes, fornecedores, acionistas) durante a fase de recuperação? 
  6. Alinhamento com o plano de continuidade de negócios: o plano de recuperação está integrado com o plano de continuidade de negócios da organização? 
  7. Revisões pós-incidente: após cada incidente, há uma análise pós-incidente para identificar falhas e oportunidades de melhoria no processo de recuperação? 
  8. Documentação das lições aprendidas: as lições aprendidas com incidentes anteriores estão documentadas e são usadas para ajustar o plano de recuperação? 
  9. Aprimoramento contínuo: o plano de recuperação é revisado e aprimorado regularmente com base em testes e experiências anteriores? 

Quer implementar o NIST® Cybersecurity Framework?

Agora que você já conhece a importância desse framework de segurança tão indispensável, continue explorando o passo a passo para uma implementação de sucesso e conheça o nosso portfólio de produtos orientado pelo NIST® Cybersecurity Framework. 

Baixe o material para começar a elevar sua segurança cibernética.   

Converse com um de nossos especialistas para conhecer a solução ideal para proteger o seu negócio. 

Acesse também nossas redes sociais: 

Leia outros artigos