Cumprimento da QCF

O que é QCF?

A Qatar Cybersecurity Framework (QCF) ou Estrutura de Segurança Cibernética do Catar, é um conjunto de diretrizes elaboradas para garantir que as organizações sigam e mantenham as melhores práticas de segurança cibernética. A Estrutura foi desenvolvida pelo Comitê Nacional de Segurança Cibernética do Catar (NCSC) em colaboração com outras agências governamentais, organizações do setor privado e especialistas em segurança cibernética. A QCF consiste em seis componentes principais: estratégia e governança, gerenciamento de riscos, proteção, detecção e resposta, recuperação e colaboração e parceria.

Quem deve cumpri-la?

A QCF foi desenvolvida e cumprida principalmente pelo governo do Catar para garantir que todas as organizações que prestaram serviços para a Copa do Mundo FIFA 2022 tivessem uma estrutura de melhores práticas de segurança cibernética a ser seguida. Desde o fim da Copa do Mundo FIFA 2022, o Catar continua assegurando que a QCF seja implementada pelas organizações que desejam trabalhar com o governo do Catar e pode torná-la obrigatória para outros eventos ou cúpulas realizadas no país. A QCF é uma abordagem flexível à segurança cibernética e pode ser personalizada de acordo com os requisitos do setor e da organização.

Quais são as consequências do descumprimento da QCF?

As organizações em não conformidade podem enfrentar limitações em colaborações, contratos e parcerias comerciais, especialmente com o governo ou organizações afiliadas a ele. As seguradoras geralmente consideram a postura de segurança cibernética e o status de conformidade de uma organização ao determinar os prêmios de seguro. O descumprimento das melhores práticas encontradas na QCF pode levar a maiores custos de seguro, uma vez que a organização é vista como tendo um risco mais alto para incidentes de segurança cibernética potenciais.

Requisitos de conformidade

Funções e categorias da QCF:

A Estrutura de Segurança Cibernética do Qatar tem seis componentes para ajudar a assegurar que as organizações implementem as melhores práticas.

  • Estratégia e governança A estratégia e governança centram-se na manutenção de procedimentos e estruturas claros para garantir um roteiro para práticas eficazes de segurança cibernética.
  • Gerenciamento de riscos O gerenciamento de riscos concentra-se na identificação, priorização e mitigação de riscos potenciais que ameaçam as estruturas de segurança cibernética existentes.
  • Proteção A proteção inclui a obrigatoriedade e manutenção de protocolos de segurança cibernética, como segurança de endpoints, controle de acesso, criptografia e segurança de rede.
  • Detecção e resposta Identificar e responder a ameaças à segurança cibernética de maneira eficiente e eficaz são a base da detecção e resposta.
  • Recuperação A recuperação garante que um cenário pós-ataque seja tranquilo e que as operações retornem ao normal o mais rápido possível. Por exemplo, um plano de continuidade de negócios no caso de uma emergência de segurança cibernética.
  • Colaboração A colaboração garante que ideias e melhores práticas sejam atualizadas constantemente para fortalecer a postura de segurança cibernética de uma organização e da sua rede.

Roteiro de QCF

Ao garantir que a maioria das organizações que fazem negócios com o governo do Qatar sigam as melhores práticas listadas na QCF, o governo aumenta a conscientização para a segurança cibernética no país e globalmente. A implementação desta estrutura ajudará a desenvolver a capacidade de as organizações detectarem e mitigarem ameaças à segurança.

Melhores práticas de QCF: Uma checklist

  • Estabelecer uma forte estrutura de governação para questões relacionadas com a segurança cibernética dentro da organização, com funções e orçamentos dedicados.
  • Realizar avaliações de risco regulares para identificar os elos fracos, reforçando e implementando controles para mitigar ameaças.
  • Desenvolver e implementar políticas, padrões e diretrizes completas de segurança cibernética que cubram áreas como controle de acesso, proteção de dados, resposta a incidentes, e conscientização dos funcionários.
  • Implementar sólidos mecanismos de controle de acesso, como processos de autenticação e autorização.
  • Atualizar as medidas de segurança da rede regularmente, incluindo firewalls, sistemas de detecção e prevenção de intrusões e configurações seguras.
  • Desenvolver e testar um plano de resposta a incidentes juntamente com um plano de continuidade de negócios caso uma violação de segurança cibernética ocorra.
  • Avaliar as medidas de segurança cibernética tomadas por fornecedores externos para garantir que os dados fornecidos a eles não estarão em risco.
  • Implementar ferramentas de monitoramento de segurança cibernética para detectar e reportar incidentes em tempo real.
  • Realizar programas de conscientização sobre segurança cibernética para garantir que os funcionários estejam cientes das últimas tendências em segurança cibernética.

Principais regras da QCF a serem consideradas:

Regra da QCFDefinição do códigoRecomendações de conformidade
3.2 Serviço de segurança de endpointsUma capacidade para proteger todos os endpoints, como servidores, desktops, laptops, dispositivos sem fio, dispositivos móveis e outras tecnologias operacionais (TO) ou dispositivos de IoT conectados à rede contra ameaças cibernéticas.
  • Rastrear o inventário de ativos de dispositivos de endpoints e garantir que mudanças, patches e configurações de endpoints passem por um processo controlado de gerenciamento de mudanças.
  • Detectar endpoints desprotegidos utilizando um centro de operações de segurança e garantir que a proteção de endpoints seja aplicada.
4.2 Serviço de segurança de aplicaçõesA capacidade de segurança de aplicações é o processo utilizado para prevenir, detectar ou corrigir pontos fracos de segurança durante o seu desenvolvimento ou aquisição e utilização das aplicações existentes.
  • Certificar-se de que as plataformas de software e aplicações da organização sejam inventariados.
5.2.1 Serviço de gerenciamento de configuração de redeO gerenciamento de configuração de segurança de rede é o processo no qual a linha de base de configuração segura dos seus componentes é formalizada e posteriormente verificada em relação à situação real.
  • Os dispositivos de infraestrutura de rede da organização são inventariados.
  • Varreduras de vulnerabilidade são realizadas em colaboração com o Monitoramento e Operações de Segurança.
5.2.3 Serviço de gerenciamento de monitoramento de redeO gerenciamento de monitoramento de rede visa manter a disponibilidade e desempenho da infraestrutura conforme definido e gerenciar alertas e incidentes visando reduzir o tempo de inatividade.
  • Dispositivos e sistemas físicos da organização são inventariados.
  • O plano de recuperação é executado durante ou após um incidente de segurança cibernética.
5.7.3 Módulo de gerenciamentoO objetivo principal do módulo de gerenciamento é facilitar a gestão segura de todos os dispositivos e hosts na arquitetura de segurança da rede corporativa.
  • O gerenciamento de dispositivos e hosts não gerenciados ocorre por meio de túneis IPSec originados da rede de gerenciamento.
  • O firewall deve ser configurado na configuração de cluster ativo/passivo com todas as interfaces sendo monitoradas para fins de failover. A coleta da sessão deve estar habilitada para stateful failover.
5.8.5.5 Segurança de rede sem fioO principal objetivo do módulo de segurança de rede sem fio é garantir que ela seja segura e protegida para todos os dispositivos que a acessam.
  • Os firewalls de perímetro devem ser instalados entre todas as redes sem fio e a rede corporativa. Esses firewalls são configurados para negar ou aceitar tráfego caso necessário para fins comerciais e permitir somente o tráfego autorizado entre o ambiente sem fio e a rede corporativa.

Fonte: qatar2022.qa/sites/default/files/Qatar2022Framework.pdf

O EventLog Analyzer da ManageEngine coleta e analisa dados de logs de várias fontes, incluindo dispositivos de rede, servidores, aplicações e dispositivos de segurança. Ao centralizar e analisar informações de logs, o produto fornece informações valiosas às organizações sobre incidentes de segurança, atividades suspeitas e vulnerabilidades potenciais. Isso permite que as organizações identifiquem e respondam prontamente às ameaças, alinhando-se com o objetivo da QCF de gerenciamento proativo de riscos de segurança cibernética.

O EventLog Analyzer é uma solução de conformidade de TI baseada na web com gerenciamento de logs em tempo real e recursos de defesa de rede. Ele ajuda a criar relatórios de conformidade personalizados, bem como relatórios para novas conformidades.

A solução EventLog Analyser tem a confiança de

Los Alamos National BankMichigan State University
PanasonicComcast
Oklahoma State UniversityIBM
AccentureBank of America
Infosys
Ernst Young

Opinião dos clientes

  • Credit Union of Denver vem utilizando o EventLog Analyzer por mais de quatro anos para o monitoramento de atividades de usuários internos. O EventLog Analyzer agrega valor na relação custo-benefício como uma ferramenta forense de rede e para due diligence regulatória. Este produto pode rapidamente ser dimensionado para atender às necessidades dos nossos negócios dinâmicos.
    Benjamin Shumaker
    Vice-presidente de TI/ISO
    Credit Union of Denver
  • O que mais gosto na aplicação é a interface de usuário bem estruturada e os relatórios automatizados. É uma imensa ajuda para os técnicos de rede monitorarem todos os dispositivos em um único painel. Os relatórios pré-configurados são uma obra de arte inteligente.
    Joseph Graziano, MCSE CCA VCP
    Engenheiro de Rede Sênior
    Citadel
  • O EventLog Analyzer é uma boa solução de alerta e geração de relatórios de logs de eventos para as nossas necessidades de tecnologia da informação. Ele reduz o tempo gasto na filtragem de logs de eventos e fornece notificações quase em tempo real de alertas definidos administrativamente.
    Joseph E. Veretto
    Especialista em Revisão de Operações
    Agência de Sistemas de Informação
    Florida Department of Transportation
  • Os logs de eventos do Windows e Syslogs dos dispositivos constituem uma sinopse em tempo real do que está acontecendo em um computador ou rede. O EventLog Analyzer é uma ferramenta econômica, funcional e fácil de usar que me permite saber o que está acontecendo na rede ao enviar alertas e relatórios, tanto em tempo real quanto agendados. É uma aplicação premium com um sistema de detecção de intrusão de software.
    Jim Lloyd
    Gerente de Sistemas da Informação
    First Mountain Bank

Prêmios e Reconhecimentos

  •  
  • Info Security's 2014 Global Excellence Awards
  • Info Security’s 2013 Global Excellence Awards - Silver Winner
  •  

Um único painel para gerenciamento abrangente de logs