O NIST Cibersecurity Framework (CSF) consiste em diretrizes e padrões voluntários para gerenciar os riscos de segurança cibernética em toda uma organização ou em suas infraestruturas críticas. Ela oferece uma abordagem flexível, repetível e econômica para a gestão de riscos de cibersegurança.
O framework foi originalmente concebido como um sistema de gerenciamento de riscos de segurança cibernética para as infraestruturas essenciais dos EUA. Hoje, ele foi amplamente implementado nos setores público e privado em todos os departamentos organizacionais e em todo o mundo.

Guia da ManageEngine para implementar o NIST Cibersecurity Framework
As organizações podem examinar sua postura de segurança atual e priorizar oportunidades para fortalecê-la.
Avalie os riscos de forma objetiva e formule um plano de ação para reduzi-los ao nível de tolerância.
Cumprir facilmente outros padrões e mandatos globais existentes.
Concentre-se nos componentes críticos de prestação de serviços para tornar o processo de implementação econômico.
Transforme as práticas reativas de segurança cibernética em uma abordagem ágil e informada sobre os riscos.
Garanta que os produtos e serviços dos parceiros atendam aos resultados críticos de segurança.
O núcleo do framework consiste nas principais atividades de gerenciamento de riscos que ajudam as organizações a obter resultados de segurança cibernética que se alinham aos seus objetivos comerciais.
Ele é composto por cinco funções: identificar, proteger, detectar, responder e recuperar.Ele oferece uma estratégia holística para entender as possíveis ameaças à segurança, mitigar seu impacto e recuperar-se com o mínimo de interrupção dos negócios.
As funções não têm a intenção de ser um caminho em série para um estado desejado. Elas descrevem um conjunto de ações que podem ser realizadas de forma simultânea e contínua para desenvolver uma cultura organizacional que aborde os riscos emergentes de segurança cibernética.
Os níveis de implementação ilustram o grau em que o programa de segurança cibernética estabelecido por uma organização reflete as características descritas no framework. Isso ajuda a entender o escopo das práticas de segurança cibernética implementadas para gerenciar riscos.
As camadas não são níveis de maturidade. As organizações devem passar para um nível mais alto quando tiverem os recursos e o orçamento necessários para reduzir os riscos de segurança cibernética.
Práticas irregulares e reativas de gerenciamento de riscos com consciência limitada dos riscos de segurança cibernética
Alguma consciência dos riscos de segurança cibernética, mas estabelecimento limitado de um programa de gerenciamento de riscos em nível organizacional
Programa consistente de gerenciamento de riscos de segurança cibernética em uma organização com processos para responder com base nas mudanças no cenário de ameaças
Sistema de resposta avançado capaz de melhorar efetivamente seu programa de gerenciamento de riscos com base em incidentes anteriores e indicadores preditivos
O perfil do framework representa a postura de segurança cibernética desejada de uma organização. Uma empresa pode desenvolver seu perfil selecionando todos os resultados de segurança cibernética mais importantes descritos nas funções do framework com base em suas metas de negócios, tolerâncias a riscos e recursos.
Ao criar um perfil atual e compará-lo com o perfil-alvo, as organizações podem identificar oportunidades para melhorar seu programa de segurança cibernética. Com base na prioridade e no custo estimado dos esforços corretivos, elas podem planejar medidas de melhoria da segurança cibernética.
Embora o NIST CSF consista em controles técnicos e não técnicos para o gerenciamento de riscos de segurança cibernética, ajudaremos você a implementar os aspectos técnicos dele.
Governo
Identificação
Proteção
Detecção
Resposta
Recuperação
Entenda e gerencie a missão do programa de segurança cibernética, os requisitos legais e as expectativas das partes interessadas.
Estabeleça e comunique as prioridades da organização, a tolerância a riscos e as premissas em termos de gerenciamento de riscos.
Estabeleça funções, responsabilidades e autoridades em segurança cibernética para promover a responsabilização e otimizar processos.
Estabeleça e comunique políticas para gerenciar a segurança cibernética da organização.
Revise os resultados do programa de gerenciamento de riscos de segurança cibernética e ajuste a estratégia, se necessário.
Identifique e estabeleça práticas de gestão de riscos de segurança cibernética para gerenciar os riscos associados às suas cadeias de suprimentos.
Identifique ativos, sistemas e pessoas críticos para os negócios e gerencie-os de acordo com seus objetivos de negócios e estratégia de risco.
Descubra ativos de hardware e software em sua rede de TI por meio de varreduras periódicas para manter as informações atualizadas.
Identifique e gerencie ativos de hardware e software em sua rede.
Descubra dados sensíveis e classifique-os com base em sua sensibilidade.
Identifique e gerencie computadores, usuários e grupos em seus ambientes do AD e do Microsoft 365.
Consolide dados de todos as aplicações para analisar ativos de toda a organização, sua conformidade com patches, usuários atribuídos e quaisquer riscos associados por meio de dashboards unificados.
Determine os riscos de segurança cibernética para sua organização, ativos e pessoas.
Obtenha uma pontuação de risco para todas as entidades e usuários da organização. Descubra os ativos e usuários mais arriscados com base em linhas de base históricas e aprendizado de máquina. Com base nesses thresholds de pontuação de risco, os administradores podem configurar alertas.
Descubra, avalie e priorize endpoints vulneráveis em sua rede.
Detecte as vulnerabilidades em seu ambiente híbrido e tome medidas imediatas. Detecte e analise os riscos de segurança em sua infraestrutura de nuvem.
Monitore sua rede com recursos de detecção de ameaças internas.
Gere pontuações de confiança dinâmicas para usuários e dispositivos com base em sua conformidade com as políticas de segurança. Com base nessas pontuações de confiança, os administradores podem aplicar ações automatizadas para encerrar ou negar acesso de usuários, solicitar motivos válidos para acessar recursos e muito mais.
Identifique processos e procedimentos para aprimorar o programa de gerenciamento de riscos de segurança cibernética da sua organização.
Garanta que apenas usuários e dispositivos autorizados possam acessar ativos físicos e lógicos e gerencie os riscos associados ao acesso não autorizado.
Identifique e autorize o acesso a recursos críticos para os negócios e identifique atividades privilegiadas incomuns com base nas funções do usuário e políticas de acesso predefinidas.
Automatize a autorização de acesso de usuários a recursos com base na função organizacional do usuário.
Previna o abuso de privilégios analisando as permissões de acesso dos usuários.
Detecte ameaças a usuários e dispositivos. Monitore todas as tentativas de acesso bem-sucedidas e malsucedidas. Acione fluxos de trabalho de resposta para desconectar usuários ou entidades comprometidos ou suspeitos conectados.
Estabeleça programas de conscientização e treinamento para ajudar sua equipe a desempenhar suas funções de segurança cibernética adequadamente.
Gerencie e proteja os dados de acordo com a política de risco da sua organização para proteger a confidencialidade, a integridade e a disponibilidade das informações.
Automatize a detecção e a classificação de dados pessoais, audite o acesso a arquivos e estabeleça políticas para garantir o uso e a transferência seguros de informações confidenciais. Configure políticas de prevenção contra vazamento de dados e cópia de arquivos para proteger endpoints.
Faça backup e proteja seus ambientes, como AD e Microsoft 365.
Rastreie atividades críticas, como criações, exclusões, acessos, modificações e renomeações relacionadas aos seus arquivos e pastas. Receba alertas sobre atividades suspeitas por meio do monitoramento da integridade dos arquivos.
Gerencie o hardware e o software da sua organização e sua manutenção para garantir sua integridade e disponibilidade.
Automatize a distribuição de patches do sistema operacional e de terceiros para endpoints de acordo com as políticas de implantação configuradas.
Execute varreduras baseadas em agentes periodicamente para descobrir vulnerabilidades emergentes, configurações incorretas de rede, softwares de alto risco, portas ativas e muito mais.
Agende atividades de manutenção periódicas por meio de solicitações geradas automaticamente.
Configure regras para receber alertas sobre atividades inesperadas na rede. Além disso, receba alertas com base em regras de detecção de anomalias que comparam as atividades reais com as atividades de referência.
Gerencie a arquitetura e a infraestrutura de segurança da sua organização para proteger a integridade dos ativos e a resiliência organizacional.
Estabeleça fluxos de trabalho de resposta a incidentes que são acionados quando qualquer alarme dispara em qualquer ferramenta de monitoramento de ITOps. Agende atividades de manutenção periódicas por meio de solicitações geradas automaticamente.
Adote uma abordagem de segurança Zero Trust, utilizando um mecanismo de pontuação de confiança para usuários e dispositivos, bem como controles de acesso baseados em políticas para usuários.
Configure políticas rigorosas de bloqueio de senhas e dispositivos para proteger os ativos corporativos. Garanta a segurança dos endpoints com varreduras proativas e mecanismos de defesa automatizados.
Proteja sua rede contra agentes internos e externos, detectando ameaças.
Limite intrusões de malware, bloqueando executáveis maliciosos.
Defenda-se proativamente contra vulnerabilidades de firmware com atualizações automáticas diárias provenientes do NIST.
Identifique e responda a ataques de ransomware por meio de alertas baseados em limites sobre padrões suspeitos de acesso a arquivos.
Monitore ativos e sistemas de informação em busca de incidentes e verifique as medidas de segurança regularmente.
Monitore e colete dados de auditoria abrangentes de servidores, firewalls, aplicações e endpoints e receba alertas em tempo real sobre incidentes.
Detecte certificados suscetíveis a vulnerabilidades SSL/TLS, como POODLE e Heartbleed.
Detecte dispositivos invasores na rede e bloqueie seu acesso.
Monitore atividades de arquivos, transferências de dados e uso de aplicações para identificar atividades anômalas.
Monitore seus ativos e sistemas organizacionais para reconhecer e analisar os riscos representados por identidades.
Verifique toda a rede para detectar vulnerabilidades e corrigi-las com a implantação de patches.
Detecte ameaças de rede de zero day, anomalias em regras de firewall e dispositivos invasores.
Utilize os recursos inteligentes de reconhecimento e classificação do Reconhecimento de Aplicativos Baseado em Rede, a inspeção profunda de pacotes e a análise de padrões de tráfego para manter o uso da largura de banda de seus aplicativos e o tráfego de rede sob controle.
Monitore dispositivos de segurança de rede e obtenha insights em tempo real sobre ameaças e conformidade.
Analise anomalias e indicadores de comprometimento para entender eventos potencialmente adversos e identificar incidentes de segurança cibernética.
Analise informações críticas de eventos de segurança para identificar ameaças. Além disso, detecte anomalias e receba alertas sobre elas.
Detecte anomalias e ameaças internas com análise de identidade orientada por IA.
Analise eventos passados para identificar e corrigir brechas em sua estratégia de defesa. Reduza sua superfície de ataque proativamente, prevendo contas e usuários que provavelmente se tornarão vulneráveis devido à expiração de senhas.
Gerencie seu plano de resposta a incidentes para responder a incidentes detectados de acordo com a estratégia de gerenciamento de riscos de segurança cibernética da sua organização.
Remedie ameaças e vulnerabilidades automatizando a implantação de patches para sistemas operacionais e aplicativos de terceiros.
Modifique ou revogue permissões NTFS para limitar a exposição de arquivos confidenciais.
Forneça aos técnicos acesso remoto seguro aos endpoints para remediação oportuna de incidentes. Grave e arquive sessões para auxiliar futuras análises forenses e auditorias.
Automatize e acelere a resposta a ameaças por meio de fluxos de trabalho padrão e simplifique o gerenciamento de incidentes integrando-se a ferramentas de emissão de tickets.
Codifique seu manual de resposta a incidentes com fluxos de trabalho de gerenciamento de incidentes para acelerar o processo de resolução.
Realize análises forenses para entender os impactos de incidentes e garantir respostas eficazes.
Coordene as atividades de resposta com as partes interessadas internas e externas, conforme exigido por leis e políticas.
Estabeleça processos para limitar os impactos de incidentes e resolvê-los prontamente.
Reduza a recorrência de incidentes documentando os riscos, identificando as causas-raiz e automatizando soluções alternativas ou correções.
Automatize ações de correção de falhas com base em alertas de incidentes.
Crie fluxos de trabalho de resposta automatizados associados a incidentes específicos ou sequências de eventos. Esses fluxos de trabalho podem mitigar os impactos dos incidentes.
Execute e mantenha processos de recuperação para restaurar os sistemas e serviços afetados por incidentes de segurança cibernética.
Restaure objetos dos seus ambientes AD, Entra ID, Microsoft 365, Google Workspace, Exchange e Zoho WorkDrive.
Faça cópias de sombra de todos os arquivos em seus endpoints e reverta os arquivos comprometidos para suas cópias mais recentes.
Interrompa ou inicie processos, altere regras de firewall e faça alterações no AD automaticamente após um incidente para permitir a recuperação.
Coordene as atividades de restauração com as partes interessadas internas e externas.
Faça o download do nosso guia para examinar mais de perto como a sua organização
pode implementar o NIST Cybersecurity Framework.
a implementação completa do NIST Cybersecurity Framework exige uma variedade de soluções, processos, pessoas e tecnologias. As soluções mencionadas acima são algumas das maneiras pelas quais as ferramentas de gerenciamento de TI podem ajudar na sua implementação. Juntamente com outras soluções, processos e pessoas adequados, as soluções da ManageEngine ajudam a cumprir o NIST Cybersecurity Framework. Este material é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico. A ManageEngine não oferece garantias, expressas, implícitas ou estatutárias, com relação às informações contidas neste material.