Manutenção
Realize a manutenção de sistemas de controle industrial e de informações de acordo com a política da organização.
O NIST Cibersecurity Framework (CSF) consiste em diretrizes e padrões voluntários para gerenciar os riscos de segurança cibernética em toda uma organização ou em suas infraestruturas críticas. Ela oferece uma abordagem flexível, repetível e econômica para a gestão de riscos de cibersegurança.
O framework foi originalmente concebido como um sistema de gerenciamento de riscos de segurança cibernética para as infraestruturas essenciais dos EUA. Hoje, ele foi amplamente implementado nos setores público e privado em todos os departamentos organizacionais e em todo o mundo.
Guia da ManageEngine para implementar o NIST Cibersecurity Framework
As organizações podem examinar sua postura de segurança atual e priorizar oportunidades para fortalecê-la.
Concentre-se nos componentes críticos de prestação de serviços para tornar o processo de implementação econômico.
Cumprir facilmente outros padrões e mandatos globais existentes.
Avalie os riscos de forma objetiva e formule um plano de ação para reduzi-los ao nível de tolerância.
Transforme as práticas reativas de segurança cibernética em uma abordagem ágil e informada sobre os riscos.
Garanta que os produtos e serviços dos parceiros atendam aos resultados críticos de segurança.
O núcleo do framework consiste nas principais atividades de gerenciamento de riscos que ajudam as organizações a obter resultados de segurança cibernética que se alinham aos seus objetivos comerciais.
Ele é composto por cinco funções: identificar, proteger, detectar, responder e recuperar.Ele oferece uma estratégia holística para entender as possíveis ameaças à segurança, mitigar seu impacto e recuperar-se com o mínimo de interrupção dos negócios.
As funções não têm a intenção de ser um caminho em série para um estado desejado. Elas descrevem um conjunto de ações que podem ser realizadas de forma simultânea e contínua para desenvolver uma cultura organizacional que aborde os riscos emergentes de segurança cibernética.
O perfil do framework representa a postura de segurança cibernética desejada de uma organização. Uma empresa pode desenvolver seu perfil selecionando todos os resultados de segurança cibernética mais importantes descritos nas funções do framework com base em suas metas de negócios, tolerâncias a riscos e recursos.
Ao criar um perfil atual e compará-lo com o perfil-alvo, as organizações podem identificar oportunidades para melhorar seu programa de segurança cibernética. Com base na prioridade e no custo estimado dos esforços corretivos, elas podem planejar medidas de melhoria da segurança cibernética.
Os níveis de implementação ilustram o grau em que o programa de segurança cibernética estabelecido por uma organização reflete as características descritas no framework. Isso ajuda a entender o escopo das práticas de segurança cibernética implementadas para gerenciar riscos.
As camadas não são níveis de maturidade. As organizações devem passar para um nível mais alto quando tiverem os recursos e o orçamento necessários para reduzir os riscos de segurança cibernética.
Práticas irregulares e reativas de gerenciamento de riscos com consciência limitada dos riscos de segurança cibernética.
Alguma consciência dos riscos de segurança cibernética, mas estabelecimento limitado de um programa de gerenciamento de riscos em nível organizacional.
Programa consistente de gerenciamento de riscos de segurança cibernética em uma organização com processos para responder com base nas mudanças no cenário de ameaças.
Sistema de resposta avançado capaz de melhorar
efetivamente seu programa de gerenciamento de riscos com
base em incidentes anteriores e indicadores
preditivos.
Identificação
Proteção
Detecção
Resposta
Recuperação
Identifique dados e ativos e gerencie-os de acordo com os objetivos comerciais e a estratégia de risco organizacional.
Identifique e gerencie ativos de hardware e software em sua rede.
Localize dados pessoais confidenciais nos arquivos e catalogue-os.
Descubra, monitore e gerencie os ativos em sua rede de TI por meio de varreduras periódicas para manter as informações atualizadas.
Catalogue os sistemas de informação externos usados em sua organização com CASB integrado.
Defina as funções de segurança cibernética e tome decisões informadas sobre o gerenciamento de riscos com base nos objetivos, nas partes interessadas e nas operações da organização.
Compreenda as políticas instituídas para monitorar os requisitos regulamentares, legais e operacionais da organização e manter a gerência informada sobre os riscos de segurança cibernética.
Estabeleça uma governança rigorosa sobre os caminhos de acesso privilegiado.
Obtenha relatórios detalhados sobre o status e as atividades dos usuários no Active Directory.
Obtenha visibilidade das atividades dos usuários de alto risco.
Simplifique a demonstração de conformidade com modelos de relatórios prontos para auditoria para PCI DSS, HIPAA, FISMA, CCPA, GDPR, LGPD e muito mais.
Determine os riscos de segurança cibernética para os serviços, ativos e pessoal da organização.
Descubra, avalie e priorize endpoints vulneráveis em sua rede.
Descubra, analise e proteja as informações confidenciais armazenadas em sua rede.
Detecte e analise os riscos de segurança em sua infraestrutura de nuvem.
Monitore sua rede com recursos de detecção de ameaças internas.
Estabelecer um sistema de gestão de risco apoiado por objetivos organizacionais e tolerâncias ao risco.
Estabeleça um gerenciamento complexo de senhas, o princípio do menor privilégio e a proteção da memória para garantir a segurança da rede.
Descubra dados confidenciais e classifique-os com base na sensibilidade para garantir a proteção e a conformidade.
Identifique atividades privilegiadas suspeitas aproveitando os recursos orientados por IA e ML e encerre o comportamento mal-intencionado.
Restrinja o acesso aos ativos a usuários e dispositivos autorizados e gerencie os riscos associados ao acesso não autorizado.
Identifique e autorize o acesso a recursos críticos para os negócios e identifique atividades privilegiadas incomuns.
Automatize a autorização de acesso do usuário aos recursos com base em sua função organizacional.
Evite o abuso de privilégios analisando a permissão de acesso dos usuários.
Gerencie e proteja os dados de acordo com a política de risco organizacional para proteger a confidencialidade, a integridade e a disponibilidade das informações.
Mantenha políticas de segurança para proteger os sistemas e ativos de informação.
Proteja o acesso administrativo a sistemas críticos por meio de caminhos privilegiados.
Configure a prevenção de vazamento de dados e as políticas de cópia de arquivos para proteger os endpoints.
Configure políticas rigorosas de senha e bloqueio de dispositivos para proteger os ativos corporativos.
Automatize backups de configuração e backups de banco de dados para resistir a contratempos na rede.
Realize a manutenção de sistemas de controle industrial e de informações de acordo com a política da organização.
Estabeleça e gerencie soluções técnicas de segurança cibernética para garantir a segurança consistente e resiliente do sistema.
Adote uma abordagem de segurança Zero Trust, aproveitando um mecanismo de pontuação de confiança para usuários e dispositivos e controles de acesso baseados em políticas (PBAC).
Proteja sua rede contra agentes internos e externos, detectando ameaças.
Limite as invasões de malware colocando executáveis mal-intencionados na blacklist.
Mitigue ataques de ransomware por meio de padrões de acesso a arquivos baseados em limites.
Garanta a segurança dos terminais com varreduras proativas e mecanismos de defesa automatizados contra ameaças.
Detecte ameaças de rede de Zero-Day, anomalias de regras de firewall e dispositivos não autorizados.
Detecte atividades anômalas e descubra seu possível impacto.
Monitore os ativos e sistemas de informação em busca de incidentes e verifique as medidas de segurança regularmente.
Obtenha insights sobre seus incidentes de segurança monitorando e coletando dados de auditoria abrangentes de servidores, firewalls, aplicações e endpoints.
Faça uma varredura em toda a rede para detectar vulnerabilidades e corrigir a implementação de patches.
Monitore atividades de usuários privilegiados, acesso a dados e acesso à rede e receba alertas em tempo real sobre incidentes.
Garanta a eficácia dos processos de detecção de anomalias por meio de testes.
Estabeleça e mantenha uma resposta consistente aos eventos de segurança cibernética.
Corrija ameaças e vulnerabilidades automatizando a implantação de patches em sistemas operacionais e aplicações de terceiros.
Modifique ou revogue as permissões NTFS para limitar a exposição de arquivos confidenciais.
Automatize e acelere a resposta a ameaças por meio de fluxos de trabalho padrão e simplifique o gerenciamento de incidentes integrando-se a ferramentas de emissão de tickets.
Coordene as atividades de resposta com as partes interessadas internas e externas.
Conduza análises para garantir respostas eficazes para apoiar a recuperação.
Limite e atenue o impacto dos incidentes e os resolva prontamente.
Integre as lições aprendidas com os incidentes para aprimorar as medidas de resposta da organização.
Execute e mantenha processos de recuperação para restaurar sistemas afetados por incidentes de segurança cibernética.
Incorpore as lições aprendidas para aprimorar as medidas de recuperação.
Coordene com as partes interessadas internas e externas as atividades de restauração.
Faça o download do nosso guia para examinar mais de perto como
a sua organização
pode implementar o NIST Cybersecurity Framework.
a implementação completa do NIST Cybersecurity Framework exige uma variedade de soluções, processos, pessoas e tecnologias. As soluções mencionadas acima são algumas das maneiras pelas quais as ferramentas de gerenciamento de TI podem ajudar na sua implementação. Juntamente com outras soluções, processos e pessoas adequados, as soluções da ManageEngine ajudam a cumprir o NIST Cybersecurity Framework. Este material é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico. A ManageEngine não oferece garantias, expressas, implícitas ou estatutárias, com relação às informações contidas neste material.