Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

CPGs da CISA: orientação sobre liderança e governança de segurança cibernética da XIoT

/ / 5 min de leitura
Orientação sobre liderança e governança de segurança cibernética da XIoT

As ameaças de segurança cibernética à infraestrutura essencial continuam a aumentar à medida que os agentes de ameaças aproveitam a aceleração das iniciativas de transformação digital estimuladas pela pandemia, o rápido crescimento em vários setores e localizações geográficas e a mudança de paradigma do trabalho em qualquer lugar. Embora o custo-benefício e a vantagem competitiva da conectividade sejam ótimos para as empresas, eles também introduziram riscos cibernéticos adicionais. O surgimento da Internet das Coisas Estendida (XIoT), dos sistemas ciberfísicos (CPS) e dos ativos conectados subjacentes que não foram necessariamente projetados para coexistir perfeitamente em um ambiente conectado agora estão sujeitos a uma superfície de ataque expandida. Isso também inclui ativos de tecnologia da Internet (TI) e de tecnologia operacional (TO), o surgimento de várias tecnologias de IoT e os processos e caminhos que os conectam.

Para ajudar as organizações a atingir uma linha de base de defesa mais rapidamente, a Cybersecurity Infrastructure & Security Agency (CISA) lançou seus novos Metas de desempenho de segurança cibernética (CPGs) entre setores. As organizações devem considerar as diretrizes como um ponto de partida direto para a implementação das práticas recomendadas na Estrutura de Segurança Cibernética (CSF) do NIST.A CISA descreve essas CPGs como "um subconjunto priorizado de práticas de segurança cibernética de TI e TO que visa reduzir significativamente os riscos para as operações de infraestrutura crítica e para o povo americano".

Neste blog, examinaremos mais de perto as principais áreas apresentadas na Seção 4 do documento principal do CPG, que provou uma estrutura para liderança e governança de segurança cibernética nos ambientes XIoT altamente interconectados de hoje. Complementamos as ações recomendadas pela CISA com alguns dos principais aprendizados e práticas recomendadas da Clarotycom base no sucesso comprovado do trabalho com organizações de infraestrutura crítica de todos os tamanhos, em vários setores.

Diretrizes de liderança em segurança cibernética organizacional

Objetivo: Ajudar a resolver a falta de responsabilidade, investimento ou eficácia do programa de segurança cibernética em geral.

A CISA recomenda que uma função/cargo/título nomeado seja identificado como responsável pelo planejamento, recursos e execução das atividades de segurança cibernética. Isso pode incluir atividades como gerenciar operações de segurança cibernética em nível sênior, solicitar e garantir recursos orçamentários e liderar o desenvolvimento de estratégias.

Observamos que muitas organizações criam um processo de governança de TO e um Centro de Operações de Segurança (SOC) separado da TI. Essa abordagem recria processos e duplica a coordenação, desperdiçando tempo e esforço. Em vez disso, as organizações devem estabelecer um SOC de XIoT que aborde de forma coesa as preocupações de segurança cibernética de TI e TO dentro do escopo mais amplo da segurança cibernética de XIoT. Centralizar a liderança e a governança da segurança cibernética organizacional em uma única pessoa é, em última análise, a abordagem mais eficaz. Pode ser o CISO ou um subordinado direto que tenha muita experiência estratégica e conhecimento de gerenciamento. Achamos que, idealmente, o Líder de Segurança Cibernética Organizacional deve ser nomeado internamente. Isso garante que ele tenha o conhecimento institucional e as relações de trabalho estabelecidas para superar os desafios envolvidos na consolidação da governança e na manutenção da continuidade do monitoramento e dos relatórios.

Diretrizes de liderança em segurança cibernética da OT

Objetivo: Ajudar a resolver a falta de responsabilidade, investimento ou eficácia do programa de segurança cibernética da OT.

A CISA recomenda que uma função/cargo/título nomeado seja identificado como responsável pelo planejamento, recursos e execução das atividades de segurança cibernética específicas da OT. Em algumas organizações, a CISA sugere que essa pode ser a mesma pessoa que o Líder de Segurança Cibernética Organizacional.

O líder de segurança cibernética da TO deve ser a pessoa responsável no caso de um incidente cibernético e deve ter conhecimento dos procedimentos, requisitos e objetivos do SOC ou estar disposto a receber treinamento sobre esses assuntos. Além disso, o site Claroty recomenda a implementação de um Cybersecurity Site Leader (CSL) em cada um dos sites físicos de TO da organização. Esse indivíduo deve ser capaz de falar o idioma das partes interessadas da fábrica e entender suas funções o suficiente para trabalhar em conjunto e resolver problemas críticos de forma eficaz. Durante um incidente de segurança, o CSL deve estar preparado para liderar uma resposta rápida, coordenando com o SOC e com o pessoal de TO específico do local. O CSL também deve ser capaz de avaliar com precisão a gravidade de um evento e pesar a compensação entre o risco em questão e as possíveis interrupções operacionais que as ações de mitigação podem causar.

Diretrizes de relacionamento de segurança cibernética de TI e TO

Objetivo: Ajudar a resolver as relações de trabalho ruins e a falta de entendimento mútuo entre TI e TO para melhorar a segurança cibernética da TO.

Relações de trabalho sólidas são essenciais para superar os desafios de reunir o pessoal de TI e de TO para trabalhar em prol de objetivos comuns. A CISA recomenda que as organizações patrocinem pelo menos uma reunião social por ano com o objetivo de fortalecer as relações de trabalho entre o pessoal de segurança de TI e TO.

Em nossa experiência, o desafio de reunir as equipes de TI e TO para trabalharem em prol do objetivo comum de fortalecer a postura geral de segurança de uma organização é que essas equipes geralmente têm prioridades diferentes. Como a CISA menciona, as reuniões sociais oferecem uma oportunidade de criar um alinhamento entre TI e TO e, se possível, devem ser realizadas com mais frequência. As equipes de TI e TO também tendem a priorizar os três princípios de confidencialidade, integridade e disponibilidade de forma diferente. As equipes que gerenciam a segurança das informações geralmente priorizam a confidencialidade dos dados em relação à integridade e à disponibilidade, enquanto as equipes que operam as redes de TO priorizam a disponibilidade (ou tempo de atividade) em relação à integridade e à confidencialidade. Para preencher a lacuna de segurança entre TI e TO, ambas as equipes precisam conhecer as nuances uma da outra. Isso garantirá que as duas equipes não estejam fazendo a mesma coisa com o dobro do custo. De modo geral, a implementação de estratégias que ajudem a construir relações de trabalho sólidas e o entendimento mútuo promoverão um ambiente em que as equipes poderão se unir para reduzir o risco cibernético.

Dê o pontapé inicial em seus esforços de segurança cibernética com CPG e Claroty

Embora a adesão aos CPGs não seja obrigatória, a necessidade de melhorar a segurança cibernética da infraestrutura crítica de nosso país é urgente em meio a ameaças cibernéticas sem precedentes. As diretrizes de CPGs da CISA são uma ótima maneira de implementar rapidamente um subconjunto de práticas priorizadas para a redução de riscos, além de avaliar os programas existentes, validar se as áreas críticas estão cobertas e preencher eventuais lacunas. Com essas diretrizes e a experiência especializada da Clarotyna proteção de sistemas ciberfísicos, as organizações podem não apenas reduzir os riscos para suas operações de infraestrutura crítica, mas também para o povo americano. Sabemos que a liderança e a governança eficazes da segurança cibernética são fundamentais para a criação de uma postura sólida de segurança cibernética, mas saber por onde começar pode ser um desafio, por isso estamos aqui para ajudar. 

Regulamentos Internet das coisas ampliada (XIoT)
Fique por dentro

Receba o boletim informativo Claroty

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook