Semana passada, entendemos e exploramos melhor os princípios que fazem parte de um Centro de Operações de Segurança, ou um SOC, e como ele funciona. (Clique aqui para conferir o artigo na íntegra) Hoje, vamos abordar outra ferrramenta que também é de extrema importância e que pode te ajudar a organizar seu programa de segurança e as estratégias definidas pela sua organização.
Vamos explorar como esse framework funciona e quais os seus princípios, que conversam com os princípios do SOC e que já são utilizados pela e-Safer na hora de cuidar da sua infraestrutura e manter sua empresa ainda mais segura. Ao entender melhor, você pode decidir se essa ferramenta se aplica a você e a sua empresa.
O que é o NIST Cybersecurity Framework?
Começando pelo básico, o NIST Cybersecurity Framework é uma ferramenta poderosa para sua cibersegurança. Sua sigla vem do inglês National Institute of Standards and Technology, ou Instituto Nacional de Padrões e Tecnologia, estabelecido pelo Departamento de Comércio dos Estados Unidos.
Ele surgiu com a ideia de ajudar negócios de todo o mundo e de todos os tamanhos a entenderem, gerenciarem e reduzirem os riscos de segurança e protegerem suas redes e dados. Ao contrário de algumas regulamentações obrigatórias como a ISO 27000 e outras que se aplicam a diferentes indústrias, a adesão a este framework é voluntária, e promete ajudar as organizações com melhores práticas sobre onde focar seu tempo e dinheiro para aprimorar a cibersegurança.
Para que as empresas possam ter um norte na hora de se proteger, atualmente, este framework é considerado um dos padrões principais e seguidos pelas maiores ferramentas de gerenciamento de segurança mundialmente. Assim como um centro de operações de segurança, o NIST Cybersecurity Framework também se divide em 5 categorias para cuidar de diversas áreas como projetos, processos, atividades diárias e mais.
As 5 Categorias do NIST Cybersecurity Framework
Para que esse framework consiga atingir a empresa como um todo, ele se dividiu em 5 áreas de trabalho, um ciclo que procura Identificar, Proteger, Detectar, Responder e Proteger. Vamos entender de que forma o Departamento de Comércio dos Estados Unidos classifica e separa as atividades dentro dessas categorias:
1.Identificar
Na primeira etapa de identificação, é necessário fazer uma lista de todos os equipamentos, software e dados utilizados pela empresa, incluindo dispositivos e endpoints como laptops, smartphones, tablets e dispositivos usados para vendas, como kiosks. Depois disso, as empresas devem criar e compartilhar uma política de segurança da empresa que cubra as funções e responsabilidades dos funcionários, fornecedores e qualquer pessoa que tenha acesso a dados sensíveis.
Além disso, é importante possuir uma lista de passos que te ajudam na hora de proteger-se contra um ataque e limite os danos caso algum ataque aconteça.
2. Proteger
Após a fase de identificação, a fase de proteção possui alguns pontos determinados. Primeiro, começa o controle de quem faz o login em sua rede e usa seus computadores e dispositivos, combinado com o uso de software para encriptação de dados sensíveis que estão parados ou em trânsito.
Depois disso, backups regulares. Ter seus dados salvos frequentemente pode ser a solução no caso de ransomware ou algum outro tipo de ameaça que apague, furte dados ou impeça o acesso ao sistema. Sem ele, as empresas ficam a mercê dos cibercriminosos.
Lembre-se sempre de atualizar todos os softwares e automatizar essas atualizações para que eles estejam sempre com a versão corrigida e mais nova possível, sem nenhuma brecha que pode ser explorada. Monte políticas formais para o descarte de arquivos e dispositivos mais antigos e, por fim, sempre treine seus funcionários e as pessoas que usam seus dispositivos para que eles conheçam e sigam as melhores práticas de segurança.
Assim como o diz ditado em inglês “You’re as strong as your weakest link” (Você é tão forte quanto seu elo mais fraco), sua segurança só será efetiva se todos as pessoas envolvidas estiverem seguindo as diretrizes e ações recomendadas.
3.Detectar
Na terceira fase, começam as tarefas de monitoramento para detectar qualquer tipo de acesso não autorizado e atividades suspeitas como logins fora do horário de trabalho ou muitas tentativas falhas de login. Dispositivos também devem ser monitorados, como pen drives e USBs, software desconhecido e outros tipos de ameaças que podem ocasionar vazamento de dados ou contato com materiais infectados com vírus e malwares.
Nessa lista, a detecção é a etapa mais curta, pois já comentamos muitas formas de monitoramento e ferramentas de segurança que a e-Safer possui e que pode oferecer para te ajudar a gerenciar e monitorar todo o seu ambiente. Confira nosso artigo de Gerenciamento de Defesa e Resposta clicando aqui.
4.Responder
No caso de algum ataque ou detecção de ameaças é fundamental ter um plano de resposta preparado para que sua equipe de TI possa seguir. Nesses casos, tempo é fundamental, e uma demora na resposta pode aumentar a perda de dados ou causar danos irreversíveis. O documento oficial do NIST Cybersecurity Framework cita como boas práticas em um plano de resposta as seguintes ações:
- Notificar clientes e consumidores, funcionários e qualquer outra pessoa que pode estar com os dados em risco;
- Manter seu negócio ativo e funcionando, não é preciso desligar e pausar tudo;
- Relatar o ocorrido para as autoridades locais, muitas vezes os grupos de hackers já atacaram outra empresa e eles podem ajudar na resolução;
- Coloque em ação a série de passos definidos em etapas anteriores para investigar e conter um ataque;
- Atualize regularmente sua política de segurança e planeje de acordo com as lições aprendidas em ataques anteriores;
- Prepare-se para eventos de força maior (como problemas da natureza) que podem colocar os dados e servidores em risco;
- E teste seu plano de resposta regularmente. A e-Safer oferece pentest ou teste de intrusão para colocar seu plano de resposta à prova e ver se sua empresa está mesmo segura.
5.Recuperar
Finalmente, depois de resolvido ou evitado um ataque, é importante reparar e restaurar seu equipamento ou parte da rede que foi afetada para que tudo volte ao normal e que a brecha explorada seja resolvida. Por fim, mantenha seus funcionários e clientes informados da sua resposta e atividades de recuperação para que eles saibam que sua empresa está cuidando da segurança dos dados e que o problema – caso tenha ococrrido algum tipo de vazamento de dados – já foi solucionado.
Esse tipo de estratégia consegue funcionar muito bem independentemente do tamanho da sua empresa ou da área que você atua. Caso queira conferir mais detalhes sobre o NIST Cybersecurity Framework, o site do Federal Trade Commission possui mais documentos e informações sobre esse framework e pode te ajudar a entender ainda melhor.
E se você acha que esse tipo de estratégia funciona na sua empresa e quer implantá-la, podemos facilitar sua jornada de segurança. Nossas soluções e funcionários já estão treinados e equipados para cumprir todas as etapas e estão em conformidade com várias regulamentações de cibersegurança. Caso queira entrar em contato para saber mais, é fácil: clique aqui agora mesmo e fale com nossa equipe!
tags: nist, regulamentação, conformidade, cibersegurança, nist cybersecurity framework