O Instituto Nacional de Padrões e Tecnologia (NIST) reformulou recentemente o Estrutura de Segurança Cibernética (CSF) Pela primeira vez desde 2014, em resposta à Ordem Executiva (OE) 13636, que foi concebida para melhorar as capacidades das infraestruturas críticas na gestão do risco de cibersegurança.
Em fevereiro de 2024, o NIST divulgou versão 2.0A nova versão inclui diversas alterações para abordar os crescentes desafios de cibersegurança e fornece uma abordagem metódica para avaliar e fortalecer a postura de cibersegurança. A diferença mais significativa entre o NIST CSF 1.0 e o NIST CSF 2.0 é a atualização da função principal da estrutura, que antes tinha apenas cinco funções, mas agora possui seis, incluindo a função "Governança".
Os 6 componentes principais do NIST com BigID
O núcleo da estrutura NIST CSF concentra-se em seis funções essenciais: Governar, Identificar, Proteger, Detectar, Responder e Recuperar. Essas funções fornecem uma abordagem simplificada para o ciclo de vida do gerenciamento de riscos de cibersegurança. A BigID pode ajudar as organizações a se alinharem com as funções essenciais e a cumprirem os requisitos do NIST CSF 2.0.
1. Função de Governança do NIST CSF
Governar (GV): Essa função permite que as organizações priorizem, comuniquem e monitorem sua estratégia, políticas e processos de gerenciamento de riscos de segurança cibernética para fortalecer o planejamento estratégico e proteger os dados.
Governe com BigID
Para atender a essa função essencial, o BigID ajuda a aplicar e gerenciar centenas de políticas prontas para uso, permitindo monitorar e proteger dados por tipo, sensibilidade, regulamentação, residência, localização e muito mais. O BigID está alinhado com a estrutura CSF do NIST para aprimorar o gerenciamento de riscos de dados, a postura de privacidade e os programas de segurança em uma plataforma unificada.
2. Função de Identificação do LCR do NIST
Identificar (ID): A função de identificação concentra-se na compreensão, por parte de uma organização, dos riscos de cibersegurança atuais. Ela exige que as organizações entendam os riscos representados por sistemas, dados, serviços, pessoas, fornecedores e outros ativos. A função inclui identificar maneiras de aprimorar políticas, planos, processos, procedimentos e práticas que dão suporte à gestão de riscos de cibersegurança.
Identifique-se com o BigID
A capacidade de descobrir seus dados, sejam eles estruturados, semiestruturados, não estruturados, locais ou na nuvem, é uma etapa crítica na função de identificação. Descoberta e classificação de dados do BigID Ajuda as organizações a identificar, classificar, etiquetar e rotular automaticamente seus dados sensíveis, pessoais e regulamentados ao longo de todo o ciclo de vida dos dados. Com o BigID, as organizações podem criar um inventário de dados dinâmico com insights contextuais para avaliar e mitigar riscos de segurança cibernética, incluindo tipo de dados, regulamentação, política, sensibilidade, metadados, relacionamento e localização.
3. Função de proteção do NIST CSF
Proteger: Essa função tem como foco a proteção de ativos contra ataques cibernéticos e o gerenciamento eficaz dos riscos de segurança cibernética. As organizações devem proteger seus ativos e serviços críticos para prevenir ou mitigar eventos adversos de segurança cibernética, abrangendo recursos como gerenciamento de identidade, controle de acessotreinamento de conscientização, segurança de dados e segurança da plataforma.
Proteja com BigID
Para cumprir a função de proteção, você pode usar o BigID para proteger informações e melhorar sua segurança. postura de segurança de dadosProteja os dados ao longo de todo o seu ciclo de vida para garantir a segurança de segredos (chaves de API, tokens, certificados, senhas, etc.) e reduzir riscos. acesso não autorizadoe minimizar a superfície de ataque. Com o BigID, você pode identificar e gerenciar riscos rapidamente, remediar e dimensionar sua estratégia de segurança de dados.
4. Função de detecção do LCR do NIST
Detectar (DE): A função de detecção requer procedimentos e sistemas de monitoramento para identificar e analisar possíveis ataques cibernéticos, vulnerabilidades e comprometimentos. Ela oferece suporte à descoberta, análise, resposta a incidentes e atividades de recuperação em tempo hábil.
Detectar com BigID
Com o BigID, você pode priorizar, gerenciar e alertar rapidamente várias equipes sobre vulnerabilidades de alto risco e problemas críticos, além de impor controles e simplificar a remediação esforços. O BigID permite que você relate automaticamente os riscos de segurança cibernética com Painéis e relatórios executivosAvaliações automatizadas de risco de dados e recursos completos de auditoria para uma visão abrangente dos riscos cibernéticos.

5. Função de resposta do LCR do NIST
Responder (RS): A função de resposta envolve a tomada de medidas práticas para minimizar e limitar o impacto de incidentes de segurança cibernética. Uma equipe de resposta deve otimizar as comunicações, o gerenciamento da resposta, a análise, a mitigação e a elaboração de relatórios.
Responda com BigID
Quando ocorrem incidentes de cibersegurança, uma resposta rápida é fundamental para a conformidade com o NIST; cada segundo conta. A análise de violação com reconhecimento de identidade da BigID mapeia dados pessoais e sensíveis para identificar os indivíduos afetados, analisar rapidamente os dados violados e responder aos usuários afetados.
6. Função de recuperação do LCR do NIST
Recuperar (RC): A função de recuperação ajuda as organizações a restaurar ativos e retomar as operações normais afetadas por incidentes de segurança cibernética, permitindo que voltem rapidamente aos negócios. Essa função facilita a comunicação durante o período de recuperação para minimizar o impacto de um ataque cibernético.
Recupere com BigID
Quando ocorrem incidentes de segurança cibernética, é essencial avaliar as violações de dados de forma rápida e eficaz para recuperar e restaurar as operações prontamente. BigID Permite gerar relatórios de impacto de violações de segurança para reguladores e auditores, a fim de cumprir os requisitos de prazos de notificação e resposta a violações, em conformidade com o NIST.
Agende uma demonstração individual. Fale hoje com nossos especialistas para se adaptar à estrutura atualizada e alcançar a conformidade com o NIST CSF 2.0.
