CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

NIST® Cybersecurity Framework: identificando ameaças cibernéticas

O NIST® (National Institute of Standards and Technology) é uma agência governamental dos Estados Unidos que fornece diretrizes e padrões técnicos para diversas áreas, incluindo a cibersegurança. 

O Instituto tem desempenhado um papel crucial no estabelecimento de padrões para a segurança cibernética. Ao adotar essas diretrizes, as organizações podem criar um ambiente mais seguro, identificando e gerenciando riscos de maneira eficaz, promovendo a padronização e a consistência nas práticas de cibersegurança, seja em empresas iniciantes na implementação de cibersegurança ou com práticas já robustas de proteção. 

O framework se concentra em seis pilares principais para fortalecer a postura de segurança de uma organização: identificar, proteger, detectar, responder, recuperar e governar. 

Neste primeiro artigo de uma série completa sobre os pilares do NIST® Cybersecurity Framework 2.0, exploraremos de perto o pilar “identificar” e forneceremos dicas para os CISOs avaliarem a eficácia de suas ações de cibersegurança. 

Identificando riscos cibernéticos

“Identificar” é o primeiro dos seis pilares do framework e serve como base para todos os outros.  

Este pilar ajuda a determinar o atual risco de segurança cibernética da organização, identificando e gerenciando de maneira consistente os ativos e sistemas.   

O pilar “Identificar” é subdividido em três categorias que, em conjunto, formam uma imagem clara dos ativos e dos riscos de segurança da empresa. Vamos entender cada uma delas:  

  1. Gestão de ativos: primeiramente, o CISO e as partes interessadas devem identificar os sistemas, hardware e software para gerenciá-los de acordo com sua importância crítica.
  2. Avaliação de riscos: esta categoria exige que os CISOs garantam uma compreensão completa dos riscos de segurança cibernética que podem impactar os negócios, seus usuários e os sistemas e plataformas de TI essenciais que eles usam para concluir as operações diárias.
  3. Melhorias nos processos de gestão de riscos: aqui, o CISO e o time responsável identificam melhorias a partir de testes e exercícios de segurança, incluindo aqueles feitos em coordenação com fornecedores e terceiros relevantes. Além disso, os planos de resposta a incidentes e outros planos de segurança cibernética que afetam as operações são estabelecidos, comunicados, mantidos e aprimorados nesta etapa.  

Como saber se o pilar “Identificar” foi implementado com sucesso?

Gestão de Ativos: 

  • A organização mantém inventários de hardware, software, serviços e sistemas, bem como das comunicações de rede autorizadas e fluxos de dados internos e externos.  
  • Possui inventários dos serviços fornecidos por fornecedores, e os ativos são priorizados com base na classificação, criticidade, recursos e impacto na missão. 
  • Além disso, mantém inventários de dados e metadados correspondentes para tipos de dados designados. 
  • Gerencia sistemas, hardware, software, serviços e dados ao longo de seus ciclos de vida.

 

Avaliação de Riscos: 

  • Recebe inteligência sobre ameaças cibernéticas de fóruns e fontes de compartilhamento de informações.  
  • As ameaças internas e externas, bem como os impactos e probabilidades de exploração de vulnerabilidades, são identificados e registrados.  
  • Utiliza essas informações para compreender o risco inerente e orientar a priorização das respostas a riscos, que são cuidadosamente escolhidas, planejadas, rastreadas e comunicadas.   
  • Estabelece processos para receber, analisar e responder a divulgações de vulnerabilidades, garantindo a avaliação da autenticidade e integridade de hardware e software antes da aquisição e uso.  
  • Avalia fornecedores críticos antes da aquisição.

     

Melhorias no processo de gestão de riscos: 

  • Identifica melhorias a partir de testes e exercícios de segurança, incluindo testes realizados em coordenação com fornecedores e terceiros relevantes.  
  • Identifica melhorias a partir da execução de processos, procedimentos e atividades operacionais.  
  • Planos de resposta a incidentes e outros planos de cibersegurança que afetam as operações são estabelecidos, comunicados, mantidos e aprimorados.

     

Em resumo, a implementação bem-sucedida do pilar “Identificar” do NIST® Cybersecurity Framework pode ser avaliada através de um inventário detalhado e atualizado de ativos, uma robusta gestão e avaliação de riscos e uma melhoria contínua através de testes realizados em coordenação com terceiros e fornecedores.   
Lembre-se que o framework está em constante evolução, acompanhando novas tecnologias e ameaças emergentes.  

Quer implementar o NIST® Cybersecurity Framework?

Agora que você já conhece as principais vantagens desse framework de segurança tão indispensável, saiba o passo a passo para uma implementação de sucesso e explore o nosso portfólio de produtos orientado pelo NIST® Cybersecurity Framework. 

Baixe o material para começar a elevar sua segurança cibernética.   

Converse com um de nossos especialistas para conhecer a solução ideal para proteger o seu negócio.

Acesse também nossas redes sociais: 

Leia outros artigos