O que é a estrutura de segurança cibernética do NIST?

O que é a estrutura de segurança cibernética do NIST?

Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.

Deixar os sistemas que armazenam suas informações confidenciais sem segurança é uma receita para desastres, especialmente com a presença de cibercriminosos.

Cada bit de informação salva online requer segurança cibernética adequada, e adotar uma estrutura comprovada e testada é uma forma eficaz de manter os invasores à distância.

Ao procurar melhorar a segurança online, muitos usuários recorrem à estrutura do NIST. Mas o que é isso? Vamos descobrir.

O que significa NIST em segurança cibernética?

O que é a estrutura de segurança cibernética do NIST?

NIST é um acrônimo para Instituto Nacional de Padrões e Tecnologia - uma agência governamental especializada em gerenciamento de risco de segurança cibernética.

A ausência de um padrão para gerenciamento de risco de segurança cibernética no passado criou uma lacuna nos sistemas de segurança das organizações e os atacantes cibernéticos aproveitaram a lacuna para executar ataques.

Apesar de reconhecer a necessidade de gerenciamento de riscos de segurança cibernética, algumas organizações não tinham experiência para implementá-lo, sendo vítimas de ataques cibernéticos.

A estrutura de segurança cibernética do NIST abrange diferentes campos. Organizações em diferentes setores podem fortalecer seus sistemas de segurança implementando a estrutura com o uso de sistemas de detecção de intrusão e outras práticas.

A estrutura do NIST consiste em três componentes: núcleo, camadas de implementação e perfis. Cada componente avalia o impacto do gerenciamento de riscos de segurança cibernética nos objetivos operacionais e financeiros de um negócio. As seções a seguir cobrirão cada um deles.

O NIST Framework Core

O núcleo da estrutura do NIST incorpora uma série de atividades e diretrizes que as organizações podem usar para gerenciar os riscos de segurança cibernética.

Praticidade é o foco do núcleo da estrutura. Ele descreve atividades práticas que as organizações podem implementar para alcançar resultados específicos. Dada sua abordagem prática, este componente faz referência a exemplos da vida real de organizações que adotaram as práticas descritas para gerenciar seus riscos de segurança cibernética.

Existem cinco funções do núcleo da estrutura:

1. Identificar

Para gerenciar os riscos de segurança cibernética com eficácia, você precisa conhecer seus sistemas e ativos críticos.

Embora todos os seus ativos possam ser importantes para sua organização, alguns são mais valiosos do que outros. A estrutura principal permite que você priorize seus esforços de gerenciamento de risco. Diante de um ataque, você dá prioridade aos seus ativos mais valiosos antes de passar para os outros.

A função de identificação inclui ambiente de negócios, gerenciamento de ativos, gerenciamento de riscos e governança.

2. Proteger

Esta função ajuda você a otimizar seus esforços de segurança cibernética , sendo proativo na prevenção de ameaças de entrar em sua rede.

Em vez de correr desordenadamente diante de um ataque de segurança cibernética, você coloca defesas no local contra possíveis ataques.

A função de proteção inclui conscientização e treinamento, controle de acesso e segurança de dados.

3. Detectar

Identificar seus ativos mais valiosos e colocar defesas contra ameaças é um bom começo, mas não é suficiente para prevenir um ataque. Essa função ajuda a desenvolver estratégias para identificar as ameaças que possam existir, com antecedência suficiente antes que aumentem.

A função de detecção inclui monitoramento contínuo, anomalias e eventos e processos de detecção.

4. Responda

Quando você detecta uma ameaça de segurança cibernética , o que você faz? Esta função o orienta no desenvolvimento de uma estratégia eficaz que o ajudará a eliminar a ameaça pela raiz. A falha em responder de forma eficaz pode levar a danos graves.

A função de resposta inclui planejamento, comunicações, mitigação e melhorias.

5. Recuperar

Mesmo se você fosse capaz de gerenciar um risco de segurança cibernética com eficácia, seu sistema pode não ser exatamente o que era antes da ameaça ou do ataque. Você precisa restaurá-lo ao seu estado original com uma série de atividades e implementar medidas para evitar uma recorrência.

A função de recuperação inclui planejamento, comunicações e melhorias.

Camadas de implementação da estrutura

O que é a estrutura de segurança cibernética do NIST?

Organizações maiores podem sofrer riscos de segurança avançados em comparação com organizações menores. Essa estrutura foi projetada para dar às organizações a flexibilidade de implementar o gerenciamento de riscos de segurança cibernética em suas capacidades.

Variando das camadas de 1 a 4, a estrutura das camadas de implementação permite que você se mova em seu próprio ritmo, com base em suas necessidades, para gerenciar seus ativos e custos.

Camada 1: Parcial

Como o nome indica, o nível 1 é uma abordagem parcial para o gerenciamento de riscos de segurança cibernética. Em vez de formalizar toda a sua estrutura de segurança e ser pró-ativo de antemão, você é reativo agindo apenas quando surge um risco de segurança.

A consciência da segurança cibernética é limitada neste nível e a comunicação dentro da sua organização não é necessariamente a melhor devido à falta de processos estabelecidos.

Camada 2: informada sobre riscos

É aqui que você começa a formalizar o gerenciamento de riscos de segurança cibernética. Sua equipe de gerenciamento reconhece a necessidade de uma estrutura de gerenciamento de risco e cria consciência sobre ela em toda a organização. Você equipa seus funcionários com as ferramentas para executar atividades de segurança cibernética, mas não há estrutura para compartilhar informações externamente ou colaborar com fontes externas.

Camada 3: Repetível

Nesse nível, seu gerenciamento de segurança cibernética é avançado. Existe uma estrutura formal para práticas de gestão de risco e segurança cibernética. Você prioriza seu gerenciamento de segurança cibernética e o atualiza regularmente de acordo com seu ambiente de negócios e necessidades.

Há um alto nível de conscientização sobre segurança cibernética em sua organização e seus funcionários têm muito conhecimento sobre as práticas de segurança cibernética. Sua organização também possui um processo de comunicação e colaboração com fontes externas.

Camada 4: Adaptável

Este é o auge do gerenciamento de riscos de segurança cibernética. Neste nível, você dominou a arte de aprender lições de incidentes de segurança anteriores e usar essas lições para fortalecer seu sistema de segurança atual e fazer previsões futuras.

Sua organização prospera com uma cultura de segurança cibernética saudável, com funcionários altamente qualificados em atividades de segurança cibernética. É ótimo para compartilhar informações externamente e faz avanços positivos em suas colaborações com fontes externas.

Perfis de estrutura

O que é a estrutura de segurança cibernética do NIST?

Os perfis de estrutura ajudam a criar um equilíbrio entre suas necessidades de negócios, recursos e sua capacidade de gerenciar riscos de segurança cibernética.

Tendo traçado o perfil de sua organização, você está bem informado para adotar as melhores práticas de gerenciamento de riscos de segurança cibernética para seus negócios.

Com uma imagem clara dos pontos fortes e fracos de seus negócios, você cria processos para aproveitar seus pontos fortes e lidar com seus pontos fracos.

Como faço para usar a estrutura de segurança cibernética do NIST?

O que é a estrutura de segurança cibernética do NIST?

Você está pensando em descartar sua estrutura de segurança cibernética atual para a estrutura do NIST? Não tão rápido. A estrutura incentiva as organizações a considerarem sua condição atual de segurança cibernética antes de agir.

1. Revise as práticas atuais de segurança cibernética

Um bom começo para usar a estrutura do NIST é revisar suas práticas atuais de segurança cibernética.

Ao conduzir uma revisão adequada, você identificará as lacunas existentes em suas práticas de gerenciamento de risco e implementará as várias atividades recomendadas pela estrutura para corrigi-las.

2. Desenvolvimento ou melhoria de práticas de segurança cibernética

Depois de revisar suas práticas atuais de segurança cibernética, você pode optar por melhorá-las ou desenvolver novas práticas com base nos resultados de sua revisão.

Você precisa delinear seus objetivos de negócios e criar um ambiente de segurança cibernética eficaz que concretize seus objetivos. Se suas práticas existentes não se alinham com seus objetivos, você precisa criar novos. Mas se eles tiverem potencial, você pode trabalhar para melhorá-los.

3. Comunicar as expectativas de segurança cibernética com as partes interessadas

Compartilhar suas informações de segurança cibernética com as partes interessadas oferece mais informações sobre a proteção de seus ativos.

Ao revisar o estado atual de sua segurança cibernética, você tem uma melhor compreensão de onde está. Daqui para frente, você pode aproveitar as soluções oferecidas pela estrutura de segurança cibernética do NIST para fazer previsões e comunicar suas expectativas de maneira eficaz com as partes interessadas e órgãos externos.

Oferecendo à sua organização uma chance melhor de segurança cibernética

A estrutura do NIST tem diferentes facetas que podem parecer complexas de implementar para muitas organizações. Mas tudo se resume a ser detalhado e completo.

Quando implementado de forma eficaz, a estrutura o ajuda a criar uma estrutura de segurança cibernética eficiente para seus negócios. Você consegue identificar seus ativos mais importantes, medir sua capacidade de gerenciamento de risco, identificar lacunas e tomar as medidas necessárias para aprimorar sua segurança cibernética. No final, seu gerenciamento de riscos de segurança cibernética mudará para melhor.


NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

Se você deseja investir em uma VPN, NordVPN e ExpressVPN são opções óbvias. Ambos oferecem altas velocidades e ambos têm um longo histórico de comentários positivos de clientes.

O que é criptografia homomórfica?

O que é criptografia homomórfica?

Uma palavra que tem surgido muito ultimamente é criptografia homomórfica. Muitas empresas e serviços online estão mudando seu modelo de criptografia para um tipo de criptografia homomórfica, anunciando que é para melhor privacidade e segurança do usuário.

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Um gerenciador de senhas é uma ótima maneira de lidar com a quantidade excessiva de informações de login com que todos nós temos que lidar como parte da vida moderna da Internet.

O que é teste de penetração e como ele melhora a segurança da rede?

O que é teste de penetração e como ele melhora a segurança da rede?

Ao configurar um novo sistema de segurança, você precisa se certificar de que funciona corretamente com o mínimo de vulnerabilidades possível. Onde ativos digitais que valem milhares de dólares estão envolvidos, você não pode se dar ao luxo de aprender com seus erros e apenas preencher as lacunas em sua segurança que os hackers exploraram anteriormente.

Revisão do VPN ZenMate: meditando sobre sua privacidade

Revisão do VPN ZenMate: meditando sobre sua privacidade

O ZenMate VPN é uma escolha popular entre os usuários, que anuncia uma política de não registro e funcionalidade adicional por meio de extensões do navegador. Se você quiser descobrir se vale a pena seu tempo, certifique-se de ler a análise completa do VPN do ZenMate para ver nosso veredicto.

O que é segurança de endpoint e por que é importante?

O que é segurança de endpoint e por que é importante?

Os ataques de malware estão aumentando e se tornando mais avançados ultimamente. As organizações enfrentam o desafio de proteger constantemente suas redes de TI contra ameaças cibernéticas.

O TikTok foi banido nos Estados Unidos?

O TikTok foi banido nos Estados Unidos?

O aplicativo de compartilhamento de vídeo TikTok é um fenômeno. Desde seu início em 2017, a rede social tem quase 90 milhões de usuários ativos nos Estados Unidos, e o aplicativo foi baixado cerca de dois bilhões de vezes.

Norton e Avast Merge: O que isso significa para a segurança online?

Norton e Avast Merge: O que isso significa para a segurança online?

Em agosto de 2021, uma fusão foi anunciada entre NortonLifeLock e Avast.

Qual foi o impacto do hack SolarWinds?

Qual foi o impacto do hack SolarWinds?

Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sistema sofisticado de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.

Quais VPNs suportam o WireGuard?

Quais VPNs suportam o WireGuard?

WireGuard é um protocolo VPN relativamente novo que protege suas atividades online usando criptografia de última geração. Seu objetivo é oferecer mais privacidade, velocidades de conexão mais rápidas e economizar mais energia do que os protocolos existentes.

4 tipos de corretores de dados que você precisa conhecer

4 tipos de corretores de dados que você precisa conhecer

Todo mundo parece querer seus dados pessoais. Sempre com a intenção de lhe vender algo, as empresas lutam para que você verifique seus produtos. Mas, com a Internet repleta de um fluxo interminável de opções, oferecer uma experiência individual ao cliente é a única maneira de diferenciá-los.

Microsoft atenuou um dos maiores ataques DDoS já registrados: aqui está o que aconteceu

Microsoft atenuou um dos maiores ataques DDoS já registrados: aqui está o que aconteceu

Em 11 de outubro de 2021, a Microsoft anunciou que, no final de agosto, casualmente se defendeu de um enorme DDoS de 2,4 Tbps em seu serviço Azure, quase sem tempo de inatividade para seus milhões de usuários em todo o mundo.

DNS sobre HTTPS: o DNS criptografado é mais lento?

DNS sobre HTTPS: o DNS criptografado é mais lento?

Ao escolher a conexão de Internet e o protocolo de segurança corretos, muitos fatores podem influenciar sua decisão, desde a facilidade e conveniência de implementação, a segurança com que mantém seus dados e a velocidade geral da conexão.

iOS 15 inclui uma VPN oculta para assinantes do iCloud (mais ou menos)

iOS 15 inclui uma VPN oculta para assinantes do iCloud (mais ou menos)

A Apple pretende mudar a forma como você navega na web em seu iPhone com sua nova atualização de software iOS 15. Seu iPhone agora pode mascarar seu endereço IP e garantir o anonimato completo com um recurso chamado Private Relay. Portanto, se você estava pagando por uma VPN exclusivamente para navegação segura, pode cancelar sua assinatura agora.

O que a unidade de criptografia E2E legislativa da UE significa para aplicativos de mensagens criptografadas

O que a unidade de criptografia E2E legislativa da UE significa para aplicativos de mensagens criptografadas

Se você é um dos 1,6 bilhão de usuários do WhatsApp, já está usando criptografia ponta a ponta (E2EE). Essa forma segura de comunicação significa que qualquer mensagem enviada a alguém só pode ser lida pelo destinatário --- essas mensagens de bate-papo não podem ser interceptadas por terceiros, incluindo governos e criminosos.

Bitwarden vs. LastPass: Qual é o melhor gerenciador de senhas para você?

Bitwarden vs. LastPass: Qual é o melhor gerenciador de senhas para você?

Tanto o LastPass quanto o Bitwarden são excelentes gerenciadores de senhas em termos de segurança, recursos e planos. No entanto, se você tivesse que escolher entre os dois, qual sairia por cima?

Como configurar códigos de autenticação de backup para sua conta do Google

Como configurar códigos de autenticação de backup para sua conta do Google

Os códigos de backup fornecem uma maneira fácil de voltar para sua conta do Google. Eles atuam como a última linha de defesa para acessar sua conta do Google se você perdeu seu telefone, não consegue receber mensagens do Google ou não consegue obter um código do aplicativo Google Authenticator.

O seu leitor de código de barras é seguro ou oculta o malware do Android?

O seu leitor de código de barras é seguro ou oculta o malware do Android?

Os códigos de barras são uma das melhores maneiras de compartilhar dados em uma superfície física. Tudo o que uma pessoa interessada precisa fazer é escanear o código diretamente em seu smartphone para acessar um site ou aplicativo.

Como se proteger de lojas fraudulentas no Shopify

Como se proteger de lojas fraudulentas no Shopify

Shopify, uma plataforma de comércio eletrônico acessível usada por pequenas empresas para vender produtos online, parece ser um terreno fértil para golpistas e lojas fraudulentas.

O que é a estrutura de segurança cibernética do NIST?

O que é a estrutura de segurança cibernética do NIST?

Armazenar informações online se tornou a norma. Mais organizações estão rebocando essa parte para permanecerem relevantes nesta era de interconectividade.

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

NordVPN vs. ExpressVPN: qual VPN você deve usar em 2021?

Se você deseja investir em uma VPN, NordVPN e ExpressVPN são opções óbvias. Ambos oferecem altas velocidades e ambos têm um longo histórico de comentários positivos de clientes.

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Psiu! 1Password agora permite que você compartilhe senhas com apenas um link

Um gerenciador de senhas é uma ótima maneira de lidar com a quantidade excessiva de informações de login com que todos nós temos que lidar como parte da vida moderna da Internet.

O que é teste de penetração e como ele melhora a segurança da rede?

O que é teste de penetração e como ele melhora a segurança da rede?

Ao configurar um novo sistema de segurança, você precisa se certificar de que funciona corretamente com o mínimo de vulnerabilidades possível. Onde ativos digitais que valem milhares de dólares estão envolvidos, você não pode se dar ao luxo de aprender com seus erros e apenas preencher as lacunas em sua segurança que os hackers exploraram anteriormente.

Revisão do VPN ZenMate: meditando sobre sua privacidade

Revisão do VPN ZenMate: meditando sobre sua privacidade

O ZenMate VPN é uma escolha popular entre os usuários, que anuncia uma política de não registro e funcionalidade adicional por meio de extensões do navegador. Se você quiser descobrir se vale a pena seu tempo, certifique-se de ler a análise completa do VPN do ZenMate para ver nosso veredicto.

O que é segurança de endpoint e por que é importante?

O que é segurança de endpoint e por que é importante?

Os ataques de malware estão aumentando e se tornando mais avançados ultimamente. As organizações enfrentam o desafio de proteger constantemente suas redes de TI contra ameaças cibernéticas.

O TikTok foi banido nos Estados Unidos?

O TikTok foi banido nos Estados Unidos?

O aplicativo de compartilhamento de vídeo TikTok é um fenômeno. Desde seu início em 2017, a rede social tem quase 90 milhões de usuários ativos nos Estados Unidos, e o aplicativo foi baixado cerca de dois bilhões de vezes.

Norton e Avast Merge: O que isso significa para a segurança online?

Norton e Avast Merge: O que isso significa para a segurança online?

Em agosto de 2021, uma fusão foi anunciada entre NortonLifeLock e Avast.

Qual foi o impacto do hack SolarWinds?

Qual foi o impacto do hack SolarWinds?

Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sistema sofisticado de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.

Quais VPNs suportam o WireGuard?

Quais VPNs suportam o WireGuard?

WireGuard é um protocolo VPN relativamente novo que protege suas atividades online usando criptografia de última geração. Seu objetivo é oferecer mais privacidade, velocidades de conexão mais rápidas e economizar mais energia do que os protocolos existentes.