El Marco de Ciberseguridad del NIST consta de directrices y estándares voluntarios para gestionar los riesgos de ciberseguridad en toda una empresa o sus infraestructuras críticas. Ofrece un enfoque flexible, repetible y rentable para gestionar los riesgos de ciberseguridad.
El marco fue originalmente concebido como un sistema de gestión de riesgos de ciberseguridad para las infraestructuras críticas de los Estados Unidos. Hoy en día se ha implementado ampliamente en el sector público y privado en todos los departamentos organizativos de todo el mundo.

Guía de ManageEngine para implementar el Marco de Ciberseguridad del NIST
Las compañías pueden examinar su postura actual de seguridad y priorizar las oportunidades para fortalecerla.
Enfóquese en los componentes críticos de prestación de servicios para que el proceso de implementación sea rentable.
Cumpla con otras normas y mandatos globales existentes fácilmente.
Evalúe los riesgos objetivamente y formule un plan de acción para llevarlos al nivel de tolerancia.
Transforme las prácticas reactivas de ciberseguridad en un enfoque ágil y basado en riesgos.
Asegúrese de que los productos y servicios de los socios cumplan con los resultados de seguridad críticos.
El núcleo del marco consiste en actividades clave de gestión de riesgos que ayudan a las empresas a lograr resultados de ciberseguridad que se alineen con sus objetivos comerciales.
El núcleo consta de seis funciones Gobernar, Identificar, Proteger, Detectar, Responder y Recuperar. Ofrece una estrategia holística para comprender las posibles amenazas de seguridad, mitigar su impacto y recuperarse con una interrupción mínima del negocio.
Las funciones no pretenden ser una ruta consecutiva hacia un estado deseado. Describen un conjunto de acciones que se pueden realizar de forma simultánea y continua para desarrollar una cultura organizacional que aborde los riesgos emergentes de ciberseguridad.
Los niveles de implementación ilustran el grado en que el programa de ciberseguridad establecido de una compañía refleja las características descritas en el marco. Ayuda a comprender el alcance de las prácticas de ciberseguridad implementadas para gestionar los riesgos.
Estos no son niveles de madurez. Los negocios deben avanzar hacia un nivel superior si tienen los recursos y el presupuesto para reducir sus riesgos de ciberseguridad.
Prácticas de gestión de riesgos irregulares y reactivas con un conocimiento limitado de los riesgos de ciberseguridad
Cierta conciencia de los riesgos de ciberseguridad, pero un programa de gestión de riesgos limitado a nivel organizacional.
Un programa de gestión de riesgos de ciberseguridad consistente en toda la empresa con procesos para responder en función de los cambios en el panorama de amenazas.
Un sistema de respuesta avanzado capaz de mejorar eficazmente su programa de gestión de riesgos basado en incidentes previos e indicadores predictivos.
El perfil del marco representa la postura de ciberseguridad deseada de una compañía. Un negocio puede desarrollar su perfil seleccionando todos los resultados de ciberseguridad más importantes descritos en las funciones del marco en función de sus objetivos de negocio, tolerancias de riesgo y recursos.
Al crear un perfil actual y compararlo con el perfil deseado, las empresas pueden identificar oportunidades para mejorar su programa de ciberseguridad. En función de la prioridad y el costo estimado de los esfuerzos correctivos, las compañías pueden planificar medidas de mejora de la ciberseguridad.
Si bien el CSF del NIST consiste en controles técnicos y no técnicos para gestionar los riesgos de ciberseguridad, lo ayudaremos a implementar los aspectos técnicos del mismo.
Gobernar
Identificar
Proteger
Detectar
Responder
Recuperar
Comprenda y gestione la misión del programa de ciberseguridad, los requisitos legales y las expectativas de las partes interesadas.
Establezca y comunique las prioridades, la tolerancia al riesgo y los supuestos de la organización en cuanto a su gestión del riesgo.
Establezca funciones, responsabilidades y autoridades en materia de ciberseguridad para fomentar la rendición de cuentas y agilizar los procesos.
Establezca y comunique políticas para gestionar la ciberseguridad de la organización.
Revise los resultados del programa de gestión de riesgos de ciberseguridad y ajuste la estrategia de ser necesario.
Identifique y establezca prácticas de gestión de riesgos de ciberseguridad para gestionar los riesgos asociados a sus cadenas de suministro.
Identifique activos, sistemas e individuos críticos para el negocio. Gestiónelos según los objetivos de negocio y la estrategia de riesgo organizacional.
Descubra activos de hardware y software en su red de TI por medio de escaneos periódicos. Mantenga la información de sus activos al día.
Identifique y gestione los activos de hardware y software dentro de su red.
Localice los datos personales sensibles dentro de los archivos y catalóguelos.
Identifique y gestione equipos, usuarios y grupos en sus entornos de AD y Microsoft 365.
Reúna datos de todas las aplicaciones en dashboards holísticos para analizar activos a lo largo de la organización, su cumplimiento de parches, sus usuarios asignados y cualquier riesgo asociado.
Determine los riesgos de ciberseguridad para los servicios, activos y personal de la compañía.
Obtenga una puntuación de riesgo para todos los usuarios y entidades en la organización. Descubra los activos y usuarios que están en mayor riesgo basándose en registros históricos y ML. A partir de estos umbrales de riesgo, los administradores pueden configurar alertas.
Descubra, evalúe y priorice endpoints vulnerables en su red.
Detecte las vulnerabilidades en su entorno híbrido y sea proactivo. Detecte y analice los riesgos de seguridad en su infraestructura de nube.
Monitoree su red con capacidades de detección de amenazas internas.
Genere puntuaciones de confianza dinámicas para usuarios y dispositivos basadas en su cumplimiento de políticas de seguridad. A partir de estas puntuaciones, los administradores pueden imponer acciones automatizadas para denegar el acceso de usuarios, solicitar razones válidas para acceder a recursos e incluso más.
Identifique procesos y procedimientos para mejorar la gestión de riesgos de ciberseguridad en su negocio.
Garantice que solo los usuarios y dispositivos autorizados puedan acceder a los activos físicos y lógicos. Gestione los riesgos asociados con el acceso no autorizado.
Identifique y autorice el acceso a recursos críticos para el negocio. Detecte actividades privilegiadas inusuales basadas en roles de usuario y políticas de acceso predefinidas.
Automatice la autorización de acceso de los usuarios a los recursos en función de su rol organizacional.
Evite el abuso de privilegios analizando los permisos de acceso de los usuarios.
Detecte amenazas para usuarios y dispositivos. Supervise todos los intentos de acceso, tanto exitosos como fallidos. Active flujos de trabajo de respuesta para cerrar la sesión de entidades y usuarios comprometidos o sospechosos.
Imparta programas de sensibilización y capacitación para realizar debidamente las tareas de ciberseguridad.
Gestione y proteja los datos de acuerdo con la política de riesgos de la organización para proteger la confidencialidad, integridad y disponibilidad de la información.
Automatice la detección y clasificación de datos personales. Audite el acceso a archivos. Establezca políticas para garantizar un uso y transferencia seguros de la información confidencial. Configure políticas de prevención de fuga de datos y de copia de archivos para proteger sus endpoints.
Respalde y proteja sus entornos, tales como AD y Microsoft 365.
Supervise actividades críticas. Estas incluyen la creación, la eliminación, el acceso, la modificación y el cambio de nombre de archivos y carpetas. Reciba alertas sobre actividades sospechosas monitoreando la integridad de los archivos.
Administre el hardware y el software de su organización. Gestione su mantenimiento para garantizar su integridad y disponibilidad.
Automatice la distribución de sistemas operativos (SO) y parches de terceros para endpoints a partir de la configuración de políticas de despliegue.
Realice análisis periódicos basados en agentes para descubrir vulnerabilidades emergentes, configuraciones incorrectas de red, software de alto riesgo, puertos activos y más.
Programe actividades periódicas de mantenimiento por medio de solicitudes generadas de forma automática.
Configure reglas para recibir alertas sobre actividades inesperadas en la red. Obtenga alertas basadas en reglas de detección de anomalías que comparan las actividades reales con las de referencia.
Gestione la arquitectura e infraestructura de seguridad de su empresa para proteger la integridad de los activos y la resiliencia organizacional.
Establezca flujos de trabajo de respuesta a incidentes que se activen cuando se dispare cualquier alarma en cualquier herramienta de monitoreo de ITOps. Programe actividades periódicas de mantenimiento mediante solicitudes generadas automáticamente.
Adopte un enfoque de seguridad Zero Trust aprovechando un mecanismo de puntuación de confianza para usuarios y dispositivos, así como controles de acceso basados en políticas para los usuarios.
Configure políticas estrictas de contraseñas y bloqueo de dispositivos para proteger los activos corporativos. Garantice la seguridad de los endpoints con análisis proactivos y mecanismos de defensa automatizados.
Proteja su red de agentes internos y externos detectando amenazas.
Limite las intrusiones de malware bloqueando ejecutables maliciosos.
Defiéndase proactivamente contra las vulnerabilidades del firmware con actualizaciones automáticas diarias provenientes del NIST.
Identifique y responda a ataques de ransomware a través de alertas basadas en umbrales sobre patrones sospechosos de acceso a archivos.
Supervise los activos y sistemas de información para detectar incidentes. Verifique las medidas de seguridad regularmente.
Monitoree y recopile datos de auditoría extensos de servidores, firewalls, aplicaciones y endpoints. Reciba alertas en tiempo real sobre incidentes.
Detecte certificados susceptibles a vulnerabilidades SSL/TLS, tales como POODLE y Heartbleed.
Ubique dispositivos no autorizados en la red y bloquee su acceso.
Supervise las actividades de archivos, las transferencias de datos y el uso de aplicaciones para detectar actividades anómalas.
Monitoree los activos y sistemas de su organización para reconocer y analizar los riesgos que plantean las identidades.
Escanee toda la red para detectar vulnerabilidades y remediarlas con la implementación de parches.
Detecte amenazas de red de día cero, anomalías en las reglas de firewall y dispositivos no autorizados.
Utilice las funciones de reconocimiento y clasificación inteligentes, la inspección profunda de paquetes, y el análisis de patrones de tráfico del Reconocimiento de aplicaciones basado en red (NBAR) para mantener bajo control el uso del ancho de banda de sus aplicaciones y el tráfico de red.
Supervise los dispositivos de seguridad de red y obtenga información en tiempo real sobre las amenazas y el cumplimiento.
Analice anomalías e indicadores de compromiso para comprender eventos potencialmente adversos e identificar incidentes de ciberseguridad.
Analice información crítica de eventos de seguridad para identificar amenazas. Detecte anomalías y reciba alertas al respecto.
Detecte anomalías y amenazas internas con análisis de identidad impulsado por IA.
Analice eventos pasados para identificar y corregir vulnerabilidades en su estrategia de defensa. Reduzca su superficie de ataque de forma proactiva al predecir cuentas y usuarios que podrían volverse vulnerables debido a la expiración de contraseñas.
Gestione su plan de respuesta a incidentes para actuar de acuerdo con la estrategia de ciberseguridad de su organización.
Remedie las amenazas y vulnerabilidades automatizando la implementación de parches en sistemas operativos y aplicaciones de terceros.
Modifique o revoque los permisos NTFS para limitar la exposición de archivos confidenciales.
Proporcione a los técnicos acceso remoto seguro a los endpoints para la remediación oportuna de incidentes. Grabe y archive las sesiones para facilitar futuros análisis y auditorías forenses.
Automatice y acelere la respuesta ante amenazas a través de flujos de trabajo estándar. Optimice la gestión de incidentes mediante la integración con herramientas de tickets.
Acelere el proceso de resolución codificando su manual de respuesta a incidentes con flujos de trabajo de gestión de incidentes.
Conduzca análisis forenses para comprender los impactos de los incidentes y garantizar respuestas efectivas.
Coordine las actividades de respuesta con las partes interesadas, tanto internas como externas, según lo exijan las leyes y las políticas.
Mantenga informadas a todas las partes interesadas sobre un incidente publicándolo en su página de estado o notificándoles por SMS o correo electrónico.
Automatice las comunicaciones con los usuarios finales sobre el estado de un ticket a través de plantillas de correo electrónico personalizadas.
Limite y mitigue el impacto de los incidentes y resuélvalos oportunamente.
Reduzca los incidentes repetidos mediante el análisis de la causa raíz y automatizando arreglos.
Automatice las acciones de resolución de fallos con base en las alertas de incidentes.
Cree flujos de trabajo de respuesta automatizados asociados a incidentes o secuencias de eventos específicos. Estos pueden mitigar el impacto de los incidentes.
Realice y mantenga procesos de recuperación para restaurar los sistemas afectados por incidentes de ciberseguridad.
Restaure objetos de sus entornos de AD, Entra ID, Microsoft 365, Google Workspace, Exchange y Zoho WorkDrive.
Realice copias de seguridad de todos los archivos en sus endpoints y revierta los archivos comprometidos a sus copias más recientes.
Detenga o inicie procesos, cambie las reglas del firewall y realice cambios en AD de forma automática después de un incidente para permitir la recuperación.
Coordine las actividades de restauración con las partes interesadas internas y externas.
Descargue nuestra guía para obtener más información sobre cómo su organización puede implementar el Marco de Ciberseguridad del NIST.
La plena implementación del Marco de Ciberseguridad del NIST requiere una serie de soluciones, procesos, personas y tecnologías. Las soluciones mencionadas son algunas de las formas en que las herramientas de gestión de TI pueden ayudar a implementar el Marco de Ciberseguridad del NIST. Junto con otras soluciones, procesos y personas adecuadas, las soluciones de ManageEngine ayudan a cumplir el Marco de Ciberseguridad del NIST. Este material se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento legal para implementar el Marco de Ciberseguridad del NIST. ManageEngine no ofrece garantía expresa, implícita o legal en cuanto a la información contenida en este material.