br)
Além de ajudar as organizações a prevenir, detectar e responder a ameaças cibernéticas e ataques cibernéticos,
ele foi projetado para melhorar as comunicações de segurança cibernética e gerenciamento de riscos entre as
partes interessadas internas e externas.
A estrutura é cada vez mais adotada como prática recomendada, com 30% das organizações dos EUA a usá-la a
partir de 2015, com previsão de aumento para 50% até 2020. Nos Estados Unidos, 16 setores críticos de
infraestrutura e 20 estados usam a estrutura.
(https://guilhermeteles.com.br)
Fora dos Estados Unidos, a estrutura foi traduzida para vários idiomas e é usada pelos governos do Japão e Israel,
entre outros. Além disso, no Brasil, pela ultima pesquisa do Gartner, é o framework de segurança a ser
seguido.
Um estudo de adoção da estrutura de segurança relatou que 70% das organizações pesquisadas veem a NIST
Cybersecurity Framework como a melhor prática para segurança da informação, segurança de dados e segurança
de rede, mas muitos observam que isso requer um investimento significativo.
Dito isto, com o custo médio de uma violação de dados chegando a US $ 3,92 milhões, investir em ferramentas
para evitar violações e vazamentos de dados é uma escolha sábia.
A cibersegurança é uma indústria jovem e existem grandes diferenças na maneira como as empresas usam
tecnologia, processos, controle de acesso e outros controles de segurança para reduzir o risco de ataques
cibernéticos, como ataques do tipo intermediário, phishing, falsificação de e-mail, seqüestro de domínio, spear
phishing, worms de computador, violações de dados, typosquatting, ransomware e outros tipos de malware.
O perfil da estrutura: o alinhamento exclusivo de uma organização de seus requisitos e objetivos organizacionais,
apetite por risco e recursos com os resultados desejados do núcleo da estrutura. Os perfis são usados
principalmente para identificar e priorizar oportunidades para melhorar os padrões de segurança e mitigar os
riscos em uma organização.
Esses perfis e o idioma comum fornecido no Framework Core podem melhorar a comunicação através da
organização e melhorar sua estratégia de gerenciamento de riscos.
O emparelhamento de um perfil da estrutura com um plano de implementação permite que sua organização
decida quais medidas de proteção econômicas serão tomadas com base em sistemas de informação, ambiente
de negócios e probabilidade de evento de segurança cibernética.
Além disso, os Perfis e os processos de gerenciamento de riscos que eles criam podem ser aproveitados como
artefatos fortes para demonstrar o devido cuidado.
Por fim, as Camadas de implementação da estrutura fornecem à sua organização um contexto sobre o quão
robusta é sua estratégia de segurança cibernética e se você aplicou o nível apropriado de rigor para o tamanho e
a complexidade da sua organização. As camadas podem ser usadas como ferramentas de comunicação para
discutir também a prioridade da missão, o apetite ao risco e o orçamento.
Permite a comunicação entre equipes multidisciplinares usando linguagem simples e não técnica.
Funções: As cinco funções de alto nível são Identificar, Detectar, Proteger, Responder e Recuperar. Essas cinco
funções não se aplicam apenas ao gerenciamento de riscos cibernéticos, mas também ao gerenciamento de
riscos em geral.
Categorias: existem 23 categorias divididas nas cinco funções. As categorias abrangem a amplitude dos objetivos
de segurança cibernética (resultados cibernéticos, físicos, pessoais e comerciais), embora não sejam
excessivamente detalhados.
Subcategorias: existem 108 subcategorias divididas nas 23 categorias. Estas são declarações orientadas a
resultados que fornecem considerações para criar ou melhorar um programa de segurança cibernética. Como a
Estrutura é orientada a resultados, ela não determina como uma organização obtém resultados, pois deve fazer
implementações baseadas em riscos com base em suas necessidades.
Identificar
Proteger
Detectar
Responder
Recuperar
Identificar
A função Identify ajuda a desenvolver o entendimento organizacional do risco de segurança cibernética para
sistemas, pessoas, ativos, dados e recursos.
Gerenciamento de ativos (ID.AM): Os dados, pessoal, dispositivos, sistemas e instalações que permitem à
organização operar são identificados e gerenciados de forma consistente com sua importância relativa para
a organização e sua estratégia de risco.
Ambiente de negócios (ID.BE): A missão, os objetivos, as partes interessadas e as atividades da organização
são entendidas, priorizadas e usadas para informar as funções, responsabilidades e decisões de
gerenciamento de riscos de segurança cibernética.
Governança (ID.GV): as políticas, procedimentos e processos para gerenciar e monitorar os requisitos
regulatórios, legais, de risco, ambientais e operacionais da organização.
Avaliação de risco (ID.RA): A organização entende o risco de segurança cibernética para cada função
(incluindo missão, imagem e reputação), ativos organizacionais e indivíduos.
Estratégia de Gerenciamento de Riscos (ID.RM): As prioridades, restrições, tolerância a riscos e premissas
da organização são estabelecidas e usadas para apoiar as decisões de risco.
Gerenciamento de risco da cadeia de suprimentos (ID.SC): As prioridades, restrições, tolerância e premissas
da organização são estabelecidas e usadas para apoiar decisões de risco relacionadas ao risco de terceiros
e de terceiros. A organização implementou um processo para identificar, avaliar e gerenciar os riscos da
cadeia de suprimentos, por exemplo, uma estrutura de gerenciamento de riscos de terceiros, modelo de
questionário de segurança do fornecedor e uma ferramenta de classificação de segurança.
Proteger
A Função de Proteção descreve salvaguardas apropriadas para garantir a entrega de serviços e limites críticos de
infraestrutura ou contém o impacto de eventos potenciais de segurança cibernética, geralmente empregando
uma estratégia de defesa em profundidade.
Controle de acesso (PR.AC): o acesso a ativos e instalações é limitado a usuários, processos ou dispositivos
autorizados, além de atividades e transações autorizadas.
Conscientização e treinamento (PR.AT): O pessoal e os parceiros recebem treinamento em conscientização
de segurança cibernética e podem executar suas tarefas e responsabilidades relacionadas à segurança da
informação, consistentes com políticas, procedimentos e acordos.
Segurança de dados (PR.DS): Os dados confidenciais são gerenciados de forma consistente, de acordo com
a estratégia de risco da organização, para proteger sua confidencialidade, integridade e disponibilidade (CIA
Triad).
Processos e procedimentos de proteção de informações (PR.IP): políticas de segurança da informação (que
abordam o objetivo, escopo, funções, responsabilidades, compromisso de gerenciamento e coordenação
entre entidades), processos e procedimentos são mantidos e usados para proteger sistemas e ativos de
informação.
Manutenção (PR.MA): a manutenção e os reparos dos controles e sistemas de informação são consistentes
com as políticas e procedimentos.
Tecnologia de proteção (PR.PT): As soluções técnicas de segurança são gerenciadas para garantir a
segurança e a resiliência dos sistemas e ativos consistentes com as políticas, procedimentos e acordos.
Detectar (https://guilhermeteles.com.br)
A Função Detectar define atividades apropriadas para identificar a ocorrência de um evento de segurança
cibernética em tempo hábil.
Anomalias e eventos (DE.AE): A atividade anômala é detectada em tempo hábil e o impacto potencial é
compreendido.
Monitoramento contínuo de segurança (DE.CM): Os sistemas e ativos de informação são monitorados
continuamente para identificar eventos de segurança e verificar a eficácia das medidas de proteção, por
exemplo software de classificação de segurança do fornecedor e detecção de vazamento de dados.
Processos de detecção (DE.DP): os processos e procedimentos de detecção são mantidos e testados.
Responder
A Função de resposta descreve as atividades apropriadas a serem realizadas após um incidente de segurança
para melhorar a resposta e reduzir o impacto de um evento.
Recuperar
A Função Recuperar identifica atividades apropriadas para planejar a resiliência e restaurar recursos ou serviços
que foram prejudicados durante um ataque cibernético, dando suporte à recuperação oportuna e melhorando o
planejamento da resposta a incidentes.
Os perfis são sobre a otimização do Cybersecurity Framework para melhor atender sua organização. Não existe
uma maneira certa ou errada de usá-lo, pois é uma estrutura voluntária e amplamente baseada no
gerenciamento da organização de riscos à segurança cibernética, tolerância a riscos e entendimento
organizacional de salvaguardas apropriadas.
Uma abordagem popular é mapear requisitos de segurança cibernética, objetivos de missão e metodologias
operacionais, juntamente com as práticas atuais em relação às subcategorias no Framework Core para criar um
perfil atual. Esses requisitos e objetivos podem ser comparados com o estado atual para entender melhor onde
estão as lacunas.
Após a conclusão desse processo de avaliação de riscos à segurança cibernética, as organizações criam um plano
de implementação priorizado com base na prioridade, tamanho da lacuna e estimam os custos das atividades
apropriadas ou das tecnologias de proteção.
Outra maneira de fazer isso é adotar um perfil de destino da linha de base que seja personalizado para o seu
setor (por exemplo, serviços financeiros ou assistência médica). Essa pode ser uma ótima idéia para organizações
que possuem requisitos regulamentares para proteger dados confidenciais, como informações de identificação
(https://guilhermeteles.com.br)
pessoal (PII), informações de saúde protegidas (PHI) ou dados biométricos.
Nível 1 (parcial)
Nível 2 (Risco informado)
Nível 3 (repetível)
Nível 4 (adaptável)
Observe que as camadas não representam necessariamente níveis de maturidade. As organizações precisam
determinar sua camada desejada, que atenderá às metas organizacionais, reduzirá o risco de segurança
cibernética a um nível aceitável e poderá ser implementada nos níveis financeiro e operacional.
O EO 13636 instruiu o NIST a trabalhar com as partes interessadas para desenvolver uma estrutura voluntária, a
Estrutura do NIST para melhorar a segurança cibernética da infraestrutura crítica, com base nos padrões,
diretrizes e práticas existentes para reduzir o risco de segurança cibernética à infraestrutura crítica. Isso foi
reforçado pela Lei de aprimoramento de segurança cibernética de 2014.
A versão 1.0 foi publicada pelo Instituto Nacional de Padrões e Tecnologia, criado originalmente para promover a
proteção da infraestrutura crítica, criando uma abordagem priorizada, flexível, repetível e econômica para ajudar
proprietários e operadores a gerenciar riscos de segurança cibernética.
A estrutura foi amplamente adotada pelas organizações e ajudou a mudar as organizações para serem proativas
sobre o gerenciamento de riscos.
Em 2017, uma versão preliminar do 1.1 foi divulgada para comentários do público. A versão 1.1 foi disponibilizada
ao público em 16 de abril de 2018 e é compatível com a versão 1.0.
As principais mudanças foram a inclusão de orientações sobre como realizar autoavaliações, detalhes adicionais
sobre o gerenciamento de riscos do fornecedor, orientações sobre como interagir com as partes interessadas da
cadeia de suprimentos e fornecedores terceirizados e incentivam um processo de divulgação de vulnerabilidades,
por exemplo. listando-os no CVE.
(https://guilhermeteles.com.br/arm (https://guilhermeteles.com.br/o-fu
(https://guilhermeteles.com.br)
Conteúdos relacionados
(https://guilhermeteles.com.br/dia-a-dia-do-cara-de-devops/)
Benefícios do Serverless
(https://guilhermeteles.com.br/beneficios-do-serverless/)
(https://guilhermeteles.com.br/por-que-tirar-uma-certificacao-da-aws/)
(https://guilhermeteles.com.br/melhores-regras-de-praticas-de-nuvem/)
(https://guilhermeteles.com.br/uma-abordagem-moderna-para-seguranca-em-
nuvem/)
Segurança da Informação
(https://guilhermeteles.com.br/category/seguranca/)
(https://guilhermeteles.com.br/empregos-com-certificacao-aws/)
(htt
(htt
(htt ps:/
ps:/
(htt ps:/ /ww
ps:/ /ww w.in /ww (htt
w.li ps:/
/twi w.y (https://guilhermeteles.com.br)
stag
nke /t.m
tter. out ram
din. e/ro
co ube.
coad.co
m/t co m/g
m/i ma
eles m/g uilh
n/g pcl
guil uilh erm
uilh oud
her erm etel erm )
me) etel es.c
etel
es) om.
Categorias Ebooks Cursos & Eventos
br/)
es/) Vídeos Contato
Enviar
(https://guilhermeteles.com.br)
Termos de Uso | Política de PrivacidadeGuilherme Teles © 2021.
Criação de Sites por Upsites (https://upsites.digital)