O Instituto Nacional de Padrões e Tecnologia (NIST) reformulou recentemente o Estrutura de Segurança Cibernética (CSF) pela primeira vez desde 2014, respondendo à Ordem Executiva (EO) 13636, que foi projetada para melhorar as capacidades da infraestrutura crítica para gerenciar riscos de segurança cibernética.
Em fevereiro de 2024, o NIST divulgou versão 2.0, que inclui diversas mudanças para enfrentar os crescentes desafios da segurança cibernética e oferece uma abordagem metódica para avaliar e fortalecer a postura de segurança cibernética. A diferença mais significativa entre o NIST CSF 1.0 e o NIST CSF 2.0 é a atualização da função Framework Core, que antes tinha apenas cinco funções, mas agora conta com seis, incluindo a função "Govern".
Os 6 componentes principais do NIST com BigID
O núcleo da estrutura NIST CSF concentra-se em seis funções essenciais: Governar, Identificar, Proteger, Detectar, Responder e Recuperar. Essas funções oferecem uma abordagem simplificada ao ciclo de vida do gerenciamento de riscos de segurança cibernética. O BigID pode ajudar as organizações a se alinharem às funções principais e a cumprir os requisitos do NIST CSF 2.0.
1. Função de Governança do NIST CSF
Governar (GV): Esta função permite que as organizações priorizem, comuniquem e monitorem sua estratégia, políticas e processos de gerenciamento de riscos de segurança cibernética para fortalecer o planejamento estratégico e proteger os dados.
Governe com BigID
Para atender a essa função central, o BigID ajuda a aplicar e gerenciar centenas de políticas prontas para uso para monitorar e proteger dados por tipo, sensibilidade, regulamentação, residência, localização e muito mais. O BigID se alinha à estrutura CSF do NIST para aprimorar o gerenciamento de riscos de dados, a postura de privacidade e os programas de segurança em uma plataforma unificada.
2. Função de identificação do NIST CSF
Identificar (ID): A função de identificação concentra-se na compreensão que uma organização tem dos riscos atuais de segurança cibernética. Ela exige que as organizações entendam os riscos representados por sistemas, dados, serviços, pessoas, fornecedores e outros ativos. A função inclui identificar maneiras de aprimorar políticas, planos, processos, procedimentos e práticas que dão suporte à gestão de riscos de segurança cibernética.
Identifique-se com o BigID
A capacidade de descobrir seus dados, sejam eles estruturados, semiestruturados, não estruturados, no local ou na nuvem, é uma etapa crítica na função de identificação. Descoberta e classificação de dados do BigID ajuda as organizações a identificar, classificar, etiquetar e rotular automaticamente seus dados sensíveis, pessoais e regulamentados ao longo de todo o ciclo de vida dos dados. Com o BigID, as organizações podem criar um inventário dinâmico de dados com insights contextuais para avaliar e mitigar riscos de segurança cibernética, incluindo tipo de dados, regulamentação, política, sensibilidade, metadados, relacionamento e localização.
3. Função de proteção do LCR do NIST
Proteger: Esta função concentra-se na proteção de ativos contra ataques cibernéticos e na gestão eficaz dos riscos de segurança cibernética. As organizações devem proteger ativos e serviços críticos para prevenir ou mitigar eventos adversos de segurança cibernética, abrangendo recursos como gerenciamento de identidade, controle de acesso, treinamento de conscientização, segurança de dados e segurança de plataforma.
Proteja com BigID
Para cumprir a função de proteção, você pode usar o BigID para proteger as informações e melhorar sua postura de segurança de dados. Proteja os dados durante todo o ciclo de vida dos dados para proteger segredos (chaves de API, tokens, certificados, senhas, etc.), reduzir acesso não autorizadoe minimizar a superfície de ataque. Com o BigID, você pode identificar e gerenciar riscos rapidamente, remediar e dimensionar sua estratégia de segurança de dados.
4. Função de detecção de CSF do NIST
Detectar (DE): A função de detecção requer procedimentos e sistemas de monitoramento para identificar e analisar possíveis ataques, vulnerabilidades e comprometimentos de segurança cibernética. Ela oferece suporte a atividades oportunas de descoberta, análise, resposta a incidentes e recuperação.
Detectar com BigID
Com o BigID, você pode priorizar, gerenciar e alertar rapidamente várias equipes sobre vulnerabilidades de alto risco e problemas críticos, aplicar controles e agilizar a remediação esforços. O BigID permite que você relate automaticamente o risco de segurança cibernética com painéis e relatórios executivos, avaliações automatizadas de risco de dados e recursos completos de auditoria para uma visão abrangente dos riscos cibernéticos.

5. Função de resposta do NIST CSF
Responder (RS): A função de resposta envolve a tomada de medidas práticas para minimizar e limitar o impacto de incidentes de segurança cibernética. Uma equipe de resposta deve otimizar a comunicação, o gerenciamento de resposta, a análise, a mitigação e a geração de relatórios.
Responder com BigID
Quando ocorrem incidentes de segurança cibernética, uma resposta rápida é fundamental para a conformidade com o NIST; cada segundo conta. A análise de violações com reconhecimento de identidade do BigID mapeia dados pessoais e sensíveis para identificar os indivíduos afetados, analisar rapidamente os dados violados e responder aos usuários afetados.
6. Função de recuperação de CSF do NIST
Recuperar (RC): A função de recuperação ajuda as organizações a restaurar ativos e operações normais afetadas por incidentes de segurança cibernética para que possam retornar rapidamente aos negócios. Essa função facilita a comunicação durante o período de recuperação para minimizar o impacto de um ataque cibernético.
Recuperar com BigID
Quando surgem incidentes de segurança cibernética, é essencial avaliar as violações de dados de forma rápida e eficaz para recuperar e restaurar as operações prontamente. BigID permite que você gere relatórios de impacto de violação para reguladores e auditores para atender aos requisitos de cronogramas de notificação e resposta de violação de acordo com o NIST.
Agende uma demonstração individual com nossos especialistas hoje para se adaptar à estrutura atualizada e atingir a conformidade com o NIST CSF 2.0.