Mantenimiento
Realice el mantenimiento de los sistemas de control industrial e información de acuerdo con la política de la organización.
El Marco de Ciberseguridad del NIST consta de directrices y estándares voluntarios para gestionar los riesgos de ciberseguridad en toda una empresa o sus infraestructuras críticas. Ofrece un enfoque flexible, repetible y rentable para gestionar los riesgos de ciberseguridad.
El marco fue originalmente concebido como un sistema de gestión de riesgos de ciberseguridad para las infraestructuras críticas de los Estados Unidos. Hoy en día se ha implementado ampliamente en el sector público y privado en todos los departamentos organizativos de todo el mundo.
Guía de ManageEngine para implementar el Marco de Ciberseguridad del NIST
Las compañías pueden examinar su postura actual de seguridad y priorizar las oportunidades para fortalecerla.
Enfóquese en los componentes críticos de prestación de servicios para que el proceso de implementación sea rentable.
Cumpla con otras normas y mandatos globales existentes fácilmente.
Evalúe los riesgos objetivamente y formule un plan de acción para llevarlos al nivel de tolerancia.
Transforme las prácticas reactivas de ciberseguridad en un enfoque ágil y basado en riesgos.
Asegúrese de que los productos y servicios de los socios cumplan con los resultados de seguridad críticos.
El núcleo del marco consiste en actividades clave de gestión de riesgos que ayudan a las empresas a lograr resultados de ciberseguridad que se alineen con sus objetivos comerciales.
El núcleo consta de cinco funciones: Identificar, Proteger, Detectar, Responder y Recuperar. Ofrece una estrategia holística para comprender las posibles amenazas de seguridad, mitigar su impacto y recuperarse con una interrupción mínima del negocio.
Las funciones no pretenden ser una ruta consecutiva hacia un estado deseado. Describen un conjunto de acciones que se pueden realizar de forma simultánea y continua para desarrollar una cultura organizacional que aborde los riesgos emergentes de ciberseguridad.
Los niveles de implementación ilustran el grado en que el programa de ciberseguridad establecido de una compañía refleja las características descritas en el marco. Ayuda a comprender el alcance de las prácticas de ciberseguridad implementadas para gestionar los riesgos.
Estos no son niveles de madurez. Los negocios deben avanzar hacia un nivel superior si tienen los recursos y el presupuesto para reducir sus riesgos de ciberseguridad.
Prácticas de gestión de riesgos irregulares y reactivas con un conocimiento limitado de los riesgos de ciberseguridad
Cierta conciencia de los riesgos de ciberseguridad, pero un programa de gestión de riesgos limitado a nivel organizacional.
Un programa de gestión de riesgos de ciberseguridad consistente en toda la empresa con procesos para responder en función de los cambios en el panorama de amenazas.
Un sistema de respuesta avanzado capaz de mejorar eficazmente su programa de gestión de riesgos basado en incidentes previos e indicadores predictivos.
El perfil del marco representa la postura de ciberseguridad deseada de una compañía. Un negocio puede desarrollar su perfil seleccionando todos los resultados de ciberseguridad más importantes descritos en las funciones del marco en función de sus objetivos de negocio, tolerancias de riesgo y recursos.
Al crear un perfil actual y compararlo con el perfil deseado, las empresas pueden identificar oportunidades para mejorar su programa de ciberseguridad. En función de la prioridad y el costo estimado de los esfuerzos correctivos, las compañías pueden planificar medidas de mejora de la ciberseguridad.
Gobierno
Identificar
Proteger
Detectar
Responder
Recuperar
Comprender y gestionar la misión del programa de ciberseguridad, los requisitos legales y las expectativas de las partes interesadas.
Establecer y comunicar las prioridades, la tolerancia al riesgo y los supuestos de la organización en cuanto a su gestión del riesgo.
Establezca funciones, responsabilidades y autoridades en materia de ciberseguridad para fomentar la rendición de cuentas y agilizar los procesos.
Establecer y comunicar políticas para gestionar la ciberseguridad de la organización.
Revisar los resultados del programa de gestión de riesgos de ciberseguridad y ajustar la estrategia si es necesario.
Identifique y establezca prácticas de gestión de riesgos de ciberseguridad para gestionar los riesgos asociados a sus cadenas de suministro.
Desarrollar una comprensión organizacional para administrar el riesgo de seguridad cibernética para sistemas, personas, activos, datos y capacidades.
descubra, monitoree y gestione los activos de su red de TI mediante análisis periódicos para mantener actualizada la información de los activos.
identifique y gestione los activos de hardware y software dentro de su red.
localice los datos personales sensibles dentro de los archivos y catalóguelos.
Identity and manage computers, users, and groups in your AD and Microsoft 365 environments.
Consolidate data from all applications to analyze organization-wide assets, their patch compliance, assigned users, and any associated risks through unified dashboards.
Determine los riesgos de ciberseguridad para los servicios, activos y personal de la compañía.
descubra, analice y proteja la información confidencial almacenada en su red.
descubra, evalúe y priorice los endpoints vulnerables de su red..
establezca un control estricto sobre las vías de acceso privilegiadas.
obtenga visibilidad de las actividades de los usuarios de alto riesgo.
Generate dynamic trust scores for users and devices based on their compliance with security policies. Based on these trust scores, admins can enforce automated actions to terminate or deny user access, request valid reasons to access resources, and do even more.
Identify processes and procedures to improve your organization's cybersecurity risk management program.
Restrinja el acceso a los activos para los usuarios y dispositivos autorizados. Gestione el riesgo asociado con el acceso no autorizado.
identifique y autorice el acceso a recursos críticos para el negocio. Detecte actividades privilegiadas inusuales.
automatice la autorización de acceso de los usuarios a los recursos en función de su rol organizacional.
evite el abuso de privilegios analizando los permisos de acceso de los usuarios.
Gestione y proteja los datos de acuerdo con la política de riesgos de la organización para proteger la confidencialidad, integridad y disponibilidad de la información.
Mantenga políticas de seguridad para proteger los sistemas de información y los activos
otorgue acceso administrativo seguro a los sistemas críticos a través de rutas privilegiadas.
configure políticas de prevención de filtración de datos y copia de archivos para proteger los endpoints.
configure políticas estrictas de contraseña y bloqueo de dispositivos para proteger los activos corporativos.
automatice las copias de seguridad de la configuración y las copias de seguridad de la base de datos para afrontar los contratiempos de la red.
Realice el mantenimiento de los sistemas de control industrial e información de acuerdo con la política de la organización.
Establezca y gestione soluciones técnicas de ciberseguridad para garantizar una seguridad consistente y resistente del sistema.
adopte un enfoque de seguridad Zero Trust usando un mecanismo de puntuación de confianza para usuarios y dispositivos, además de controles de acceso basados en políticas (PBAC).
proteja su red de agentes internos y externos mediante la detección de amenazas.
limite las intrusiones de malware bloqueando los ejecutables maliciosos.
mitigue los ataques de ransomware a través de patrones de acceso a archivos basados en umbrales.
garantice la seguridad de los endpoints con análisis proactivos y mecanismos de defensa automatizados contra amenazas.
detecte amenazas de red de día cero, anomalías de reglas de firewall y dispositivos maliciosos.
Detecte actividades anómalas y descubra su impacto potencial.
detecte amenazas en tiempo real en toda la red de la compañía cubriendo endpoints, firewalls y servidores web.
detecte dispositivos maliciosos en la red y bloquee su acceso.
monitoree las actividades de archivos, las transferencias de datos y el uso de aplicaciones para detectar actividades anómalas.
Monitoree los activos y sistemas de información para detectar incidentes y verifique las medidas de seguridad regularmente.
obtenga información sobre sus incidentes de seguridad monitoreando y recopilando datos de auditoría exhaustivos de servidores, firewalls, aplicaciones y endpoints.
analice toda la red para detectar vulnerabilidades y remediar la implementación de parches.
monitoree las actividades de los usuarios privilegiados, el acceso a datos y el acceso a la red. Reciba alertas de los incidentes en tiempo real.
Garantice la eficacia de los procesos de detección de anomalías a través de pruebas.
Establezca y mantenga una respuesta consistente a los eventos de ciberseguridad.
remedie las amenazas y vulnerabilidades automatizando la implementación de parches en sistemas operativos y aplicaciones de terceros.
modifique o revoque los permisos NTFS para limitar la exposición de archivos confidenciales.
automatice y acelere la respuesta a las amenazas a través de flujos de trabajo estándar. Agilice la gestión de incidentes mediante la integración con herramientas de tickets.
Coordine las actividades de respuesta con las partes interesadas internas y externas.
mantenga a todas las partes interesadas informadas de un incidente publicando en su página de estado o enviando notificaciones por SMS o correo electrónico.
automatice la comunicación con los usuarios finales a través de plantillas de correo electrónico personalizadas tras la resolución de tickets.
Realice análisis para garantizar respuestas efectivas que respalden la recuperación.
Limite y mitigue el impacto de los incidentes y resuélvalos oportunamente.
Integre las lecciones aprendidas de los incidentes para mejorar las medidas de respuesta de la organización.
Realice y mantenga procesos de recuperación para restaurar los sistemas afectados por incidentes de ciberseguridad.
Incorpore las lecciones aprendidas para mejorar las medidas de recuperación.
Coordine las actividades de restauración con las partes interesadas internas y externas.
Descargue nuestra guía para obtener más información sobre cómo su organización puede implementar el Marco de Ciberseguridad del NIST.
La plena implementación del Marco de Ciberseguridad del NIST requiere una serie de soluciones, procesos, personas y tecnologías. Las soluciones mencionadas son algunas de las formas en que las herramientas de gestión de TI pueden ayudar a implementar el Marco de Ciberseguridad del NIST. Junto con otras soluciones, procesos y personas adecuadas, las soluciones de ManageEngine ayudan a cumplir el Marco de Ciberseguridad del NIST. Este material se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento legal para implementar el Marco de Ciberseguridad del NIST. ManageEngine no ofrece ninguna garantía expresa, implícita o legal en cuanto a la información contenida en este material.