CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

NIST® Cybersecurity Framework: por dentro do pilar “responder”

Este é o quarto artigo de uma série completa sobre os pilares do NIST® Cybersecurity Framework 2.0. Desta vez, exploraremos de perto o pilar “responder” e forneceremos dicas para os CISOs avaliarem a eficácia de suas ações de cibersegurança.

Leia o primeiro artigo da série: NIST® Cybersecurity Framework: identificando ameaças cibernéticas.

Por dentro do NIST® Cybersecurity Framework

Recapitulando brevemente, O NIST® (National Institute of Standards and Technology) é uma agência governamental dos Estados Unidos que fornece diretrizes e padrões técnicos para diversas áreas, incluindo a cibersegurança.  

O Instituto tem desempenhado um papel crucial no estabelecimento de padrões para a segurança cibernética. Ao adotar essas diretrizes, as organizações podem criar um ambiente mais seguro, identificando e gerenciando riscos de maneira eficaz, promovendo a padronização e a consistência nas práticas de cibersegurança, seja em empresas iniciantes na implementação de cibersegurança ou com práticas já robustas de proteção.  

O NIST® 2.0 se concentra em seis pilares principais para fortalecer a postura de segurança de uma organização: identificar, proteger, detectar, responder, recuperar e governar. 

Enquanto o primeiro pilar, “identificar”, ajuda a determinar o atual risco de segurança cibernética da organização, identificando e gerenciando os ativos e sistemas, o pilar “proteger” aborda a capacidade de proteger esses ativos para prevenir ou diminuir a probabilidade e o impacto de eventos adversos de segurança cibernética, bem como aumentar a probabilidade de aproveitar as oportunidades. 

O pilar seguinte, “detectar”, permite a descoberta e análise de anomalias e eventos adversos que podem indicar que incidentes estão acontecendo. É quando os possíveis ataques e comprometimentos de segurança cibernética são encontrados e analisados. 

Já as ações do pilar “responder” servem para conter os efeitos de um ataque cibernético. Ou seja, todas as atividades que abrangem o gerenciamento de incidentes, análise, mitigação, relatórios e ações de comunicação. Continue a leitura para se aprofundar.  

O pilar é subdividido em quatro categorias que, juntas, colaboram para proteger os ecossistemas digitais. Vamos entender cada uma delas:  

1. Gestão de incidentes

Nesta etapa, é o momento de colocar em prática as ações para conter um ataque cibernético.

Na prática:

  • Uma vez que um incidente é detectado, o plano de resposta a incidentes é executado em coordenação com terceiros.
  • Os relatórios de incidentes são triados e validados.
  • Os incidentes são categorizados e priorizados.
  • Os incidentes são escalados ou elevados conforme necessário.
  • Os critérios para iniciar a recuperação de incidentes são aplicados.

 

2. Análise de incidentes

As investigações são conduzidas para garantir uma resposta eficaz e apoiar atividades forenses e de recuperação.

Na prática:

  • A análise é realizada para estabelecer o que ocorreu durante um incidente e sua causa raiz.
  • As ações realizadas durante uma investigação são registradas e a integridade e a procedência dos registros são preservadas.
  • Os dados e metadados do incidente são coletados e sua integridade e procedência são preservadas.
  • A magnitude de um incidente é estimada e validada.

 

3. Relatórios e comunicação de resposta a incidentes

Aqui, as atividades de resposta são coordenadas com as partes interessadas internas e externas, conforme exigido por leis, regulamentos ou políticas.

Na prática:

  • As partes interessadas internas e externas são informadas e notificadas sobre os incidentes.

 

4. Mitigação de incidentes

As atividades são realizadas para evitar a expansão de um evento e mitigar seus efeitos.

Na prática:

  • Os incidentes são contidos e erradicados.

Como o CISO sabe que o pilar “responder” foi implementado com sucesso?

É importante observar a eficácia e prontidão da equipe e dos processos envolvidos na resposta a incidentes de segurança. O primeiro indicador importante é a existência de um plano de resposta a incidentes devidamente documentado e atualizado, que inclua os procedimentos para mitigar, conter e resolver os incidentes. Esse plano deve ser conhecido por toda a equipe e testado regularmente.  

Confira o checklist para avaliação:   

  1. Plano de resposta a incidentes documentado: existe um plano atualizado, documentado e acessível a toda a equipe? 
  2. Testes regulares do plano: o plano de resposta a incidentes é testado periodicamente por meio de simulações e exercícios? 
  3. Indicadores de tempo de resposta (MTTR): o Mean Time to Respond está sendo medido e está dentro dos limites aceitáveis? 
  4. Eficiência da comunicação: existem canais de comunicação claros, tanto para notificação interna (equipe, liderança) quanto externa (clientes, acionistas, autoridades)? 
  5. Equipe de resposta a incidentes treinada: a equipe responsável pela resposta está devidamente treinada e equipada com as ferramentas necessárias 
  6. Ferramentas adequadas: a equipe possui as ferramentas necessárias para mitigar, conter e resolver incidentes de forma eficaz? 
  7. Processo de pós-incidente: após cada incidente, uma análise pós-incidente é conduzida para identificar lições aprendidas? 
  8. Documentação de relatórios pós-incidentes: relatórios pós-incidente são registrados e compartilhados com a alta administração? 
  9. Aprimoramento contínuo: o processo de resposta a incidentes é continuamente revisado e atualizado com base nas lições aprendidas? 

Quer implementar o NIST® Cybersecurity Framework?

Agora que você já conhece a importância desse framework de segurança tão indispensável, continue explorando o passo a passo para uma implementação de sucesso e conheça o nosso portfólio de produtos orientado pelo NIST® Cybersecurity Framework. 

Baixe o material para começar a elevar sua segurança cibernética.   

Converse com um de nossos especialistas para conhecer a solução ideal para proteger o seu negócio. 

Acesse também nossas redes sociais: 

Leia outros artigos