Mantenimiento
Realice el mantenimiento de los sistemas de control industrial e información de acuerdo con la política de la organización.
El Marco de Ciberseguridad del NIST consta de directrices y estándares voluntarios para gestionar los riesgos de ciberseguridad en toda una empresa o sus infraestructuras críticas. Ofrece un enfoque flexible, repetible y rentable para gestionar los riesgos de ciberseguridad.
El marco fue originalmente concebido como un sistema de gestión de riesgos de ciberseguridad para las infraestructuras críticas de los Estados Unidos. Hoy en día se ha implementado ampliamente en el sector público y privado en todos los departamentos organizativos de todo el mundo.
Guía de ManageEngine para implementar el Marco de Ciberseguridad NIST
Las compañías pueden examinar su postura actual de seguridad y priorizar las oportunidades para fortalecerla.
Enfóquese en los componentes críticos de prestación de servicios para que el proceso de implementación sea rentable.
Cumpla con otras normas y mandatos globales existentes fácilmente.
Evalúe los riesgos objetivamente y formule un plan de acción para llevarlos al nivel de tolerancia.
Transforme las prácticas reactivas de ciberseguridad en un enfoque ágil y basado en riesgos.
Asegúrese de que los productos y servicios de los socios cumplan con los resultados de seguridad críticos.
El núcleo del marco consiste en actividades clave de gestión de riesgos que ayudan a las empresas a lograr resultados de ciberseguridad que se alineen con sus objetivos comerciales.
El núcleo consta de cinco funciones: Identificar, Proteger, Detectar, Responder, y Recuperar. Ofrece una estrategia holística para comprender las posibles amenazas de seguridad, mitigar su impacto y recuperarse con una interrupción mínima del negocio.
Las funciones no pretenden ser una ruta consecutiva hacia un estado deseado. Describen un conjunto de acciones que se pueden realizar de forma simultánea y continua para desarrollar una cultura organizacional que aborde los riesgos emergentes de ciberseguridad.
El perfil del marco representa la postura de ciberseguridad deseada de una compañía. Un negocio puede desarrollar su perfil seleccionando todos los resultados de ciberseguridad más importantes descritos en las funciones del marco en función de sus objetivos de negocio, tolerancias de riesgo y recursos.
Al crear un perfil actual y compararlo con el perfil deseado, las empresas pueden identificar oportunidades para mejorar su programa de ciberseguridad. En función de la prioridad y el costo estimado de los esfuerzos correctivos, las compañías pueden planificar medidas de mejora de la ciberseguridad.
Los niveles de implementación ilustran el grado en que el programa de ciberseguridad establecido de una compañía refleja las características descritas en el marco. Ayuda a comprender el alcance de las prácticas de ciberseguridad implementadas para gestionar los riesgos.
Estos no son niveles de madurez. Los negocios deben avanzar hacia un nivel superior si tienen los recursos y el presupuesto para reducir sus riesgos de ciberseguridad.
Prácticas de gestión de riesgos irregulares y reactivas con un conocimiento limitado de los riesgos de ciberseguridad.
Cierta conciencia de los riesgos de ciberseguridad, pero un programa de gestión de riesgos limitado a nivel organizacional.
Un programa de gestión de riesgos de ciberseguridad consistente en toda la empresa con procesos para responder en función de los cambios en el panorama de amenazas.
Un sistema de respuesta avanzado capaz de mejorar
eficazmente su programa de gestión de riesgos basado en
incidentes previos e indicadores predictivos.
Identificar
Proteger
Detectar
Responder
Recuperar
Identifique datos y activos y gestiónelos según los objetivos de negocio y la estrategia de riesgo organizacional.
identifique y gestione los activos de hardware y software dentro de su red.
localice los datos personales sensibles dentro de los archivos y catalóguelos.
descubra, monitoree y gestione los activos de su red de TI mediante análisis periódicos para mantener actualizada la información de los activos.
catalogue los sistemas de información externos utilizados en su negocio con el CASB integrado.
Defina roles de ciberseguridad y tome decisiones informadas de gestión de riesgos basadas en los objetivos organizacionales, las partes interesadas y las operaciones.
Comprenda las políticas instituidas para monitorear los requisitos normativos, legales y operativos de la empresa y mantenga a la gerencia informada de los riesgos de ciberseguridad.
establezca un control estricto sobre las vías de acceso privilegiadas.
obtenga informes detallados sobre el estado y las actividades de los usuarios en Active Directory.
obtenga visibilidad de las actividades de los usuarios de alto riesgo.
simplifique la demostración del cumplimiento con plantillas de informes listas para auditorías para PCI DSS, HIPAA, FISMA, CCPA, GDPR y mucho más.
Determine los riesgos de ciberseguridad para los servicios, activos y personal de la compañía.
descubra, evalúe y priorice los endpoints vulnerables de su red.
descubra, analice y proteja la información confidencial almacenada en su red.
detecte y analice los riesgos de seguridad en su infraestructura en la nube.
monitoree su red con capacidades de detección de amenazas internas.
Establezca un sistema de gestión de riesgos respaldado por objetivos organizacionales y tolerancias de riesgos.
establezca una gestión de contraseñas complejas, el principio de privilegio mínimo y la protección de la memoria para garantizar la seguridad de la red.
descubra los datos sensibles y clasifíquelos en función de la sensibilidad para garantizar la protección y el cumplimiento.
identifique actividades privilegiadas sospechosas aprovechando las funciones basadas en IA y ML. Ponga fin al comportamiento malicioso.
Restrinja el acceso a los activos para los usuarios y dispositivos autorizados. Gestione el riesgo asociado con el acceso no autorizado.
identifique y autorice el acceso a recursos críticos para el negocio. Detecte actividades privilegiadas inusuales.
automatice la autorización de acceso de los usuarios a los recursos en función de su rol organizacional.
evite el abuso de privilegios analizando los permisos de acceso de los usuarios.
Gestione y proteja los datos de acuerdo con la política de riesgos de la organización para proteger la confidencialidad, integridad y disponibilidad de la información.
Mantenga políticas de seguridad para proteger los sistemas de información y los activos
otorgue acceso administrativo seguro a los sistemas críticos a través de rutas privilegiadas.
configure políticas de prevención de filtración de datos y copia de archivos para proteger los endpoints.
configure políticas estrictas de contraseña y bloqueo de dispositivos para proteger los activos corporativos.
automatice las copias de seguridad de la configuración y las copias de seguridad de la base de datos para afrontar los contratiempos de la red.
Realice el mantenimiento de los sistemas de control industrial e información de acuerdo con la política de la organización.
Establezca y gestione soluciones técnicas de ciberseguridad para garantizar una seguridad consistente y resistente del sistema.
adopte un enfoque de seguridad Zero Trust usando un mecanismo de puntuación de confianza para usuarios y dispositivos, además de controles de acceso basados en políticas (PBAC).
proteja su red de agentes internos y externos mediante la detección de amenazas.
limite las intrusiones de malware bloqueando los ejecutables maliciosos.
mitigue los ataques de ransomware a través de patrones de acceso a archivos basados en umbrales.
garantice la seguridad de los endpoints con análisis proactivos y mecanismos de defensa automatizados contra amenazas.
detecte amenazas de red de día cero, anomalías de reglas de firewall y dispositivos maliciosos.
Detecte actividades anómalas y descubra su impacto potencial.
detecte amenazas en tiempo real en toda la red de la compañía cubriendo endpoints, firewalls y servidores web.
detecte dispositivos maliciosos en la red y bloquee su acceso.
monitoree las actividades de archivos, las transferencias de datos y el uso de aplicaciones para detectar actividades anómalas.
Monitoree los activos y sistemas de información para detectar incidentes y verifique las medidas de seguridad regularmente.
obtenga información sobre sus incidentes de seguridad monitoreando y recopilando datos de auditoría exhaustivos de servidores, firewalls, aplicaciones y endpoints.
analice toda la red para detectar vulnerabilidades y remediar la implementación de parches.
monitoree las actividades de los usuarios privilegiados, el acceso a datos y el acceso a la red. Reciba alertas de los incidentes en tiempo real.
Garantice la eficacia de los procesos de detección de anomalías a través de pruebas.
Establezca y mantenga una respuesta consistente a los eventos de ciberseguridad.
remedie las amenazas y vulnerabilidades automatizando la implementación de parches en sistemas operativos y aplicaciones de terceros.
modifique o revoque los permisos NTFS para limitar la exposición de archivos confidenciales.
automatice y acelere la respuesta a las amenazas a través de flujos de trabajo estándar. Agilice la gestión de incidentes mediante la integración con herramientas de tickets.
Coordine las actividades de respuesta con las partes interesadas internas y externas.
mantenga a todas las partes interesadas informadas de un incidente publicando en su página de estado o enviando notificaciones por SMS o correo electrónico.
automatice la comunicación con los usuarios finales a través de plantillas de correo electrónico personalizadas tras la resolución de tickets.
Realice análisis para garantizar respuestas efectivas que respalden la recuperación.
Limite y mitigue el impacto de los incidentes y resuélvalos oportunamente.
Integre las lecciones aprendidas de los incidentes para mejorar las medidas de respuesta de la organización.
Realice y mantenga procesos de recuperación para restaurar los sistemas afectados por incidentes de ciberseguridad.
Incorpore las lecciones aprendidas para mejorar las medidas de recuperación.
Coordine las actividades de restauración con las partes interesadas internas y externas.
Descargue nuestra guía para obtener más información sobre cómo su
organización puede
implementar el Marco de Ciberseguridad
del NIST.
La plena implementación del Marco de Ciberseguridad del NIST requiere una serie de soluciones, procesos, personas y tecnologías. Las soluciones mencionadas son algunas de las formas en que las herramientas de gestión de TI pueden ayudar a implementar el Marco de Ciberseguridad del NIST. Junto con otras soluciones, procesos y personas adecuadas, las soluciones de ManageEngine ayudan a cumplir el Marco de Ciberseguridad del NIST. Este material se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento legal para implementar el Marco de Ciberseguridad del NIST. ManageEngine no ofrece ninguna garantía expresa, implícita o legal en cuanto a la información contenida en este material.