Tech

Estrutura de Cibersegurança do NIST (CSF) e CTEM – Melhor Juntos

1

Já faz uma década desde que o Nationwide Institute of Requirements and Expertise (NIST) introduziu seu Cybersecurity Framework (CSF) 1.0. Criado após uma Ordem Executiva de 2013, o NIST foi encarregado de projetar um framework voluntário de segurança cibernética que ajudaria as organizações a gerenciar o risco cibernético, fornecendo orientação com base em padrões estabelecidos e melhores práticas. Embora esta versão tenha sido originalmente adaptada para infraestrutura crítica, a versão 1.1 de 2018 foi projetada para qualquer organização que buscasse abordar o gerenciamento de risco de segurança cibernética.

O CSF é uma ferramenta valiosa para organizações que buscam avaliar e aprimorar sua postura de segurança. A estrutura ajuda as partes interessadas em segurança a entender e avaliar suas medidas de segurança atuais, organizar e priorizar ações para gerenciar riscos e melhorar a comunicação dentro e fora das organizações usando uma linguagem comum. É uma coleção abrangente de diretrizes, melhores práticas e recomendações, divididas em cinco funções principais: Identificar, Proteger, Detectar, Responder e Recuperar. Cada função inclui várias categorias e subcategorias, notavelmente:

  1. Identificar – Entenda quais ativos precisam ser protegidos.
  2. Proteger – Implementar medidas para garantir que os ativos estejam adequadamente protegidos.
  3. Detectar – Estabelecer mecanismos para detectar ataques ou fraquezas.
  4. Responder – Desenvolva planos detalhados para notificar indivíduos afetados por violações de dados, eventos recentes que podem comprometer dados e teste regularmente planos de resposta para minimizar o impacto dos ataques.
  5. Recuperar – Estabeleça processos para retomar o funcionamento após o ataque.

(Quer saber mais sobre as 5 etapas do CSF ​​1.1? Baixe nossa lista de verificação do NIST CSF aqui!)

2

Mudanças no CSF ​​2.0, com foco na melhoria contínua

Em fevereiro de 2024, o NIST lançou o CSF ​​2.0. O objetivo desta nova versão é ajudar o CCSF a se tornar mais adaptável e, portanto, amplamente adotado por uma gama maior de organizações. Qualquer organização que esteja procurando adotar o CSF ​​pela primeira vez deve usar esta versão mais recente e as organizações que já a usam podem continuar a fazê-lo, mas com o objetivo de adotar a 2.0 no futuro.

2.0 traz consigo algumas mudanças; entre outros avanços, ele adiciona “Govern” como um primeiro passo, porque, de acordo com ISC.2.org, “o componente de governança do CSF ​​enfatiza que a segurança cibernética é uma grande fonte de risco empresarial que os líderes seniores devem considerar juntamente com outros, como finanças e reputação. Os objetivos são integrar a segurança cibernética com gerenciamento de risco empresarial mais amplo, funções e responsabilidades, política e supervisão em organizações, bem como melhor suporte à comunicação de risco de segurança cibernética para executivos.”

Ele também tem um escopo expandido, é mais claro e fácil de usar e, o mais importante (para os propósitos deste artigo, pelo menos), ele foca fortemente em ameaças emergentes e zera em uma abordagem contínua e proativa à segurança cibernética por meio da recém-adicionada Categoria de Melhoria na Função Identificar. Adotar uma abordagem contínua significa que as organizações são encorajadas a avaliar, reavaliar e, em seguida, atualizar as práticas de segurança cibernética regularmente. Isso significa que as organizações podem responder mais rápido e com melhor precisão aos eventos para reduzir o impacto.

CSF e CTEM – Melhor Juntos

Hoje, há várias estruturas e ferramentas acionáveis ​​projetadas para trabalhar dentro dos parâmetros das diretrizes de alto nível do CSF. Por exemplo, o Steady Menace Publicity Administration (CTEM) é altamente complementar ao CSF. Lançado em 2022 pela Gartner, o framework CTEM é uma grande mudança na forma como as organizações lidam com o gerenciamento de exposição a ameaças. Embora o CSF ​​forneça uma estrutura de alto nível para identificar, avaliar e gerenciar ameaças cibernéticas, riscoso CTEM se concentra no monitoramento e avaliação contínua de ameaças à postura de segurança da organização – as próprias ameaças que constituem o risco em si.

3

As principais funções do CSF ​​se alinham bem com a abordagem CTEM, que envolve identificar e priorizar ameaças, avaliar a vulnerabilidade da organização a essas ameaças e monitorar continuamente sinais de comprometimento. A adoção do CTEM capacita os líderes de segurança cibernética a amadurecer significativamente a conformidade NIST CSF de sua organização.

Antes do CTEM, avaliações periódicas de vulnerabilidade e testes de penetração para encontrar e corrigir vulnerabilidades eram considerados o padrão ouro para gerenciamento de exposição a ameaças. O problema period, claro, que esses métodos ofereciam apenas um instantâneo da postura de segurança – um que frequentemente estava desatualizado antes mesmo de ser analisado.

O CTEM veio para mudar tudo isso. O programa delineia como obter insights contínuos sobre a superfície de ataque organizacional, identificando e mitigando proativamente vulnerabilidades e exposições antes os invasores os exploram. Para fazer isso acontecer, os programas CTEM integram tecnologia avançada como avaliação de exposição, validação de segurança, validação de segurança automatizada, gerenciamento de superfície de ataque e priorização de risco. Isso se alinha perfeitamente com o NIST CSF 1.1 e fornece benefícios tangíveis em todas as cinco funções principais do CSF:

  1. Identificar – O CTEM exige que as organizações identifiquem e inventariem rigorosamente ativos, sistemas e dados. Isso frequentemente revela ativos desconhecidos ou esquecidos que representam riscos de segurança. Essa visibilidade aprimorada é essencial para estabelecer uma base sólida para o gerenciamento de segurança cibernética, conforme descrito na função Identificar do NIST CSF.
  2. Proteger – Os programas CTEM identificam proativamente vulnerabilidades e configurações incorretas antes que elas possam ser exploradas. O CTEM prioriza os riscos com base em seu impacto potencial actual e sua probabilidade de exploração. Isso ajuda as organizações a abordar as vulnerabilidades mais críticas primeiro. Além disso, a modelagem de caminho de ataque ditada pelo CTEM ajuda as organizações a reduzir o risco de comprometimento. Tudo isso impacta drasticamente a função Shield do programa CSF.
  3. Detectar – O CTEM requer monitoramento contínuo da superfície de ataque externa, o que impacta a função Detect do CSF ​​ao fornecer alertas antecipados de ameaças potenciais. Ao identificar mudanças na superfície de ataque, como novas vulnerabilidades ou serviços expostos, o CTEM ajuda as organizações a detectar e responder rapidamente a possíveis ataques antes eles causam danos.
  4. Responder – Quando ocorre um incidente de segurança, as estipulações de priorização de risco do CTEM são o que ajudam as organizações a priorizar a resposta, garantindo que os incidentes mais críticos sejam abordados primeiro. Além disso, a modelagem de caminho de ataque obrigatória do CTEM ajuda as organizações a entender como os invasores podem ter obtido acesso aos seus sistemas. Isso impacta a função CSF ​​Reply ao permitir que as organizações tomem ações direcionadas para conter e erradicar a ameaça.
  5. Recuperar – O monitoramento contínuo e a priorização de riscos do CTEM desempenham um papel essential na função CSF ​​Get well. O CTEM permite que as organizações identifiquem e tratem rapidamente de vulnerabilidades, o que minimiza o impacto de incidentes de segurança e acelera a recuperação. Além disso, a modelagem de caminho de ataque ajuda as organizações a identificar e tratar de fraquezas em seus processos de recuperação.
white

A linha de fundo

O NIST Cybersecurity Framework (CSF) e o programa Steady Menace Publicity Administration (CTEM) são realmente irmãos de armas – trabalhando juntos para defender organizações contra ameaças cibernéticas. O CSF fornece um roteiro abrangente para gerenciar riscos de segurança cibernética, enquanto o CTEM oferece uma abordagem dinâmica e orientada por dados para detecção e mitigação de ameaças.

O alinhamento CSF-CTEM é especialmente evidente em como o foco do CTEM em monitoramento contínuo e avaliação de ameaças se une perfeitamente às funções principais do CSF. Ao adotar o CTEM, as organizações melhoram significativamente sua conformidade com o CSF ​​– ao mesmo tempo em que ganham insights valiosos sobre sua superfície de ataque e mitigam vulnerabilidades proativamente.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button