Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

Como incorporar a estrutura de segurança cibernética 2.0 do NIST em sua estratégia de segurança cibernética

/ / 8 min de leitura

No ano passado, o site Claroty constatou que, em todos os setores e indústrias, os incidentes de segurança cibernética estão aumentando. Claroty's Estado global da segurança cibernética industrial revelou que 37% dos ataques cibernéticos afetaram tanto a TI quanto a TO, um aumento de 10% em relação a 2021. E, de acordo com a Claroty's Estudo global de segurança cibernética na área de saúde de 202378% dos sistemas de saúde sofreram pelo menos um incidente de segurança cibernética no último ano e 60% relataram que isso afetou o atendimento ao paciente.2 Além disso, quase um terço dos entrevistados relatou que seus sistemas de gerenciamento de edifícios (BMS) foram afetados.

Com essas estatísticas em mente, é fundamental que as empresas avaliem seriamente como estão protegendo seus sistemas ciberfísicos (CPS) na esteira do aumento dos ataques cibernéticos que afetam seu ambiente. 

O conjunto abrangente de diretrizes divulgadas pela Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia dos EUA (NIST CSF) tem sido fundamental para ajudar os proprietários e operadores de infraestruturas críticas a reduzir seus riscos cibernéticos. 

Com o recém-lançado NIST Cybersecurity Framework 2.0, é hora de avaliar como sua organização está em conformidade com as diretrizes atualizadas. Para entender melhor o que são essas diretrizes, como adotar as práticas recomendadas em sua organização e como o Claroty xDome incorpora as recomendações na plataforma, continue lendo abaixo.

O que é o NIST CSF 2.0?

A estrutura original do estrutura CSF do NIST original do NIST CSF foi organizada em cinco funcionalidades principais, cada uma com seus próprios processos e procedimentos projetados para proteger o CPS: Identificar, Proteger, Detectar, Responder e Recuperar. Dentro de cada categoria há subcategorias adicionais destinadas a implementar ainda mais os processos adequados.

O que difere no NIST CSF 2.0 atualizado é a adição de uma sexta categoria: Governar. Com o acréscimo dessa sexta funcionalidade, as descrições de cada função das diretrizes do NIST CSF 2.0 ficam assim:

  • Identificar (ID): Inclui uma compreensão geral da organização e do contexto operacional, ativos, recursos, capacidades e riscos. São usados para garantir que os esforços de segurança cibernética sejam focados e priorizados com as estratégias e os objetivos de gerenciamento de riscos existentes da organização.

  • Proteger (P): Desenvolve e implementa as proteções corretas que permitem a prestação de serviços essenciais, inclusive apoiando a capacidade de conter o impacto de possíveis incidentes cibernéticos.

  • Detectar (DE): Implementa controles adequados para permitir a descoberta oportuna e precisa de eventos de segurança cibernética. 

  • Responder (RS): Permite que atividades adequadas atuem em resposta a um incidente de segurança cibernética detectado, possibilitando a contenção do impacto.

  • Recuperação (RC): Mantém planos para recursos de resiliência e restauração prejudicados devido a um incidente cibernético. Isso inclui a recuperação oportuna das operações normais e a redução do impacto. 

  • Governar (GV): Fornece um contexto que ajuda as organizações a monitorar o gerenciamento, a estratégia, as expectativas e a política de riscos de segurança cibernética. Essa função é descrita pelo NIST como "transversal" e projetada para ajudar as equipes de segurança a priorizar os resultados das outras cinco funções. 

Embora as normas do NIST CSF sejam bem conhecidas e adotadas em uma taxa alta, há uma variação significativa nos níveis de maturidade e nas taxas de adoção de cada função entre as empresas. Muitas organizações adotam uma estratégia mais responsiva que poderia ser aprimorada por uma melhor compreensão das melhores práticas, processos e procedimentos para a aplicação proativa do NIST em seus negócios. Apesar da ampla implementação do NIST nos procedimentos e controles de segurança de TI existentes, as organizações ainda podem precisar de estratégias complementares para a proteção e a segurança de seus CPS.

Como o site Claroty incorpora as diretrizes do NIST CSF 2.0

Claroty O xDome suporta todas as seis funcionalidades principais do NIST CSF 2.0. A seguir, exploramos os métodos Claroty xDome emprega para espelhar as diretrizes descritas acima.

Identificar (ID)

Claroty O xDome é capaz de identificar os dados, o pessoal, os dispositivos, os sistemas e as instalações de uma organização por meio do gerenciamento de ativos, da avaliação de riscos e do gerenciamento de exposição. Nossa solução oferece suporte à função central de identidade do NIST de várias maneiras, como:

  • Gerenciamento de ativos: Descubra todos os dispositivos conectados à rede com perfis detalhados de dispositivos, incluindo informações de criticidade, impacto e ciclo de vida do dispositivo.

  • Avaliação de riscos: Desde o painel personalizável para segurança, conformidade e resmas de engenharia clínica até o rastreamento do registro em atividades administrativas adjacentes, a avaliação de riscos ajuda a oferecer uma visão geral das vulnerabilidades e dos riscos. 

  • Gerenciamento de exposição: Essa solução atualiza continuamente o suporte à medida que novas vulnerabilidades são descobertas. Isso garante que o gerenciamento de exposição sejam implementadas imediatamente. Métricas de acesso para permitir facilmente a capacidade de rastrear as melhorias do programa de segurança ao longo do tempo. 

Proteger (PR)

Com o Claroty xDome, o acesso a ativos físicos e lógicos é limitado a usuários, serviços e hardware autorizados. Com o treinamento de conscientização sobre segurança cibernética, a segurança robusta dos dados alinhada com a estratégia de risco da organização e a segurança da plataforma, o Claroty xDome oferece às organizações uma proteção abrangente.

  • Identifique o gerenciamento, a autenticação e o controle de acesso: Claroty Acesso seguro fornece segurança, controle e acesso para dar suporte a uma abordagem completa de confiança zero, com o Identity Access Management (IAM) e o Remote Privileged Access Management (RPAM).

  • Conscientização e treinamento: a equipe de implementação e sucesso do cliente doClarotyadota uma abordagem personalizada para garantir que os usuários finais do produto sejam totalmente treinados e saibam como usar o produto.

  • Segurança de dados: Ao mapear todas as comunicações do dispositivo e monitorar continuamente o comportamento anômalo, o Claroty xDome ajuda a evitar o vazamento de dados. Isso permite que você aplique políticas em toda a sua rede de saúde para proteger a confidencialidade, a integridade e a disponibilidade. 

  • Segurança da plataforma: Os recursos de descoberta de ativos fornecem perfis abrangentes de dispositivos, ajudando a identificar firmware desatualizado, sistemas operacionais e muito mais, a fim de garantir o monitoramento contínuo dos dispositivos para garantir a segurança da plataforma.

  • Resiliência da infraestrutura tecnológica: Ao permitir a capacidade de utilizar arquitetura de confiança zero e segmentação de rede, o Claroty xDome oferece suporte à resiliência da infraestrutura e garante apenas a comunicação necessária.

Detectar (DE)

Claroty O xDome é capaz de monitorar, analisar e detectar anomalias, indicadores de comprometimento e outros eventos potencialmente adversos.

  • Análise de eventos adversos: o módulo Advanced Anomaly & Threat Detection do xDome oferece um fluxo de trabalho de ponta a ponta para identificação, detecção e correção. Um mecanismo de alerta robusto que detecta comportamentos anômalos, comunicações e alterações de dispositivos é personalizável de acordo com a sua tolerância a riscos organizacionais.

  • Monitoramento contínuo: Os recursos de monitoramento contínuo do módulo são capazes de detectar comportamentos anômalos, assinaturas de ameaças à rede e outras indicações de comprometimento.

Responder (RS)

Quando ameaças ou possíveis incidentes são detectados, o Claroty xDome responde rapidamente. Essa resposta é coordenada com as partes interessadas internas e externas, conforme exigido por leis, regulamentos ou políticas de sua organização.

  • Gerenciamento de incidentes: Para resolver os incidentes à medida que eles surgem, o Claroty xDome prioriza vulnerabilidades, exposições e alertas e os atribui a proprietários ou grupos de trabalho na plataforma.

  • Relatórios e comunicações de incidentes: Relatórios predefinidos e recomendações de risco automatizadas ajudam na comunicação de incidentes e nas comunicações multifuncionais. Esses relatórios podem ser personalizados e programados para serem executados e enviados às principais partes interessadas em intervalos predefinidos.

  • Análise de incidentes: Para identificação e análise abrangentes de incidentes à medida que eles surgem, o Claroty xDome identifica IoCs conhecidos e desconhecidos com informações detalhadas sobre qualquer comportamento suspeito.

  • Mitigação: Criados para dar suporte a um programa de segurança cibernética de ponta a ponta, o Claroty Secure Access e o xDome visualizam o contexto completo dos incidentes, como os ativos estão se comunicando, implementando políticas de segmentação e limitando os danos causados por credenciais comprometidas de terceiros. Esses insights são então inseridos em ferramentas adicionais de resposta a incidentes. 

Governar (GV)

Como a mais recente adição às diretrizes do NIST CSF 2.0, as funções de governança foram incorporadas à oferta abrangente de segurança cibernética do Claroty xDome. Medidas eficazes levam em consideração a missão, as expectativas das partes interessadas, as dependências e os requisitos legais, regulamentares e contratuais do gerenciamento de riscos de segurança cibernética de uma organização. 

  • Contexto organizacional: A pontuação de risco e os relatórios de avaliação de vulnerabilidade garantem que o suporte esteja alinhado com as expectativas e as metas de sua organização.

  • Estratégia de gerenciamento de riscos: Fornece pontuação de risco personalizada para cada organização, local e dispositivo, incluindo a capacidade de avaliar posturas gerais de segurança e outras formas de medição de riscos e ameaças para priorizar a tolerância a riscos. 

  • Funções, responsabilidades e autoridades: o xDome oferece suporte a controles de acesso baseados em funções para permitir o acesso e os dados corretos com base nas funções e responsabilidades do usuário final, além da criação de painéis e relatórios personalizados para oferecer suporte à avaliação e ao aprimoramento do desempenho personalizado com base na função.

  • Políticas: Desde abordagens de redução de riscos até a aplicação de segmentação de rede em NAC e Firewalls, o Claroty xDome oferece suporte à criação e à aplicação de políticas em dispositivos CPS.

  • Supervisão: Cada aspecto do Claroty xDome pode ser monitorado diretamente na plataforma, incluindo projetos de segmentação de rede e métricas de eficiência operacional de dispositivos médicos. 

  • Gerenciamento de riscos da cadeia de suprimentos de segurança cibernética: Obtenha conhecimentos específicos sobre como manter as cadeias de suprimentos seguras e estabelecer processos eficazes.

Priorize a conformidade com o Claroty xDome

As recentes atualizações da estrutura do NIST CSF são uma boa notícia para as empresas que estão fortalecendo sua resiliência cibernética. A parceria com uma plataforma de proteção de CPS, como a Claroty , garante que sua organização esteja seguindo as práticas recomendadas de conformidade e, ao mesmo tempo, utilizando uma plataforma unificada com essas diretrizes incorporadas ao produto.

Se estiver interessado em saber mais sobre como o site Claroty oferece suporte à estrutura de segurança cibernética do NIST e estabelece a base para uma segurança cibernética abrangente, confira nossos white papers dedicados ao setor de saúde e também aos setores industriaisou simplesmente, entre em contato com a nossa equipe para uma demonstração.

NIST Regulamentos
Fique por dentro

Receba o boletim informativo Claroty

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook