Entenda o que é cibersegurança e como evitar invasões com Frameworks com o NIST
Cibersegurança é o conjunto de práticas, tecnologias e procedimentos que têm como objetivo proteger computadores, redes, dispositivos móveis, servidores, sistemas eletrônicos e dados digitais contra ameaças cibernéticas.
Ou seja, a cibersegurança, impede que informações sensíveis sejam acessadas, alteradas ou divulgadas sem autorização. Entre as ameaças cibernéticas mais comuns estão os ataques de hackers, vírus ou violação de dados, por exemplo.
Qual a importância da segurança cibernética nas corporações?
Empresas e organizações têm investido cada vez mais em cibersegurança para proteger seus dados e sistemas, mas a proteção também é importante para uso pessoal.
As práticas de segurança cibernética incluem a adoção de senhas fortes e seguras, a atualização regular de software, e a importância da atualização de dados nos computadores e dispositivos.
O que tem contado bastante, é a educação e conscientização dos usuários sobre práticas de segurança cibernética e a realização de testes para identificar vulnerabilidades e aprimorar a segurança dos sistemas.
Você sabe o que são Frameworks e como eles podem te ajudar com proteção web?
Um framework é uma estrutura de código reutilizável que fornece uma base para o desenvolvimento de software.
Ele geralmente inclui um conjunto de bibliotecas, componentes e ferramentas que ajudam a simplificar e acelerar o processo de desenvolvimento de software.
Os frameworks são projetados para serem genéricos o suficiente para serem aplicados a uma variedade de projetos, mas também flexíveis o suficiente para permitir personalização e extensão.
Framework NIST - O que é?
É a abreviatura para o Instituto Nacional de Normas e Tecnologia. Como descrito no SP 800-53 do governo dos EUA, o NIST é um organismo que lida com a tecnologia, métrica e normas utilizadas nas indústrias de tecnologia e ciência.
O NIST começou em 1901 nos Estados Unidos como um segmento do Departamento de Comércio (DOC). Desempenha um papel vital na forma como as empresas são geridas.
A missão do NIST envolve a promoção da inovação e concorrência dentro das indústrias através do avanço das normas e tecnologia de medição científica. O NIST torna a vida dos utilizadores melhor, reforçando a segurança econômica.
Isto torna o NIST diferente de outros organismos que emitem diretrizes, tais como a Organização Internacional de Normalização (ISO), que se concentra no controlo do risco. Além disso, ao contrário do DFARS (Defense Federal Acquisition Regulation Supplement), o NIST está mais centrado na segurança de dados do que na aquisição.
E enquanto ambos lidam com cibersegurança, o NIST é diferente da Certificação do Modelo de Maturidade Cibernética (CMMC), que trata com o Departamento de Defesa (DOD) e outros organismos relacionados com a defesa.
Como o NIST funciona?
Sendo o organismo que controla as diretrizes relativas à tecnologia, o NIST delineia como os dados devem ser protegidos. Isto inclui o fornecimento de normas que regem as medidas de segurança necessárias para proteger os dados, bem como a instalação dos sistemas e ferramentas utilizados para garantir a segurança dos dados.
Ao cumprir as normas do NIST, uma equipe de cibersegurança estabelece uma linha de base para a segurança de uma rede.
Esta pode ser utilizada como referência que pode ser aplicada a várias empresas, independentemente da sua indústria.
O que é NIST Compliance?
O Compliance implica seguir as diretrizes do NIST e assegurar que o negócio se mantém em conformidade com o tempo. Isto inclui frequentemente a realização de ajustamentos à medida que as vulnerabilidades da empresa mudam e que o cenário de cibersegurança evolui.
Permanecer em conformidade ajuda a proteger não só os dados mas também as pessoas cujas vidas os dados representam e afetam. Se um hacker penetrar num armazém de dados do governo, mais do que aqueles dentro da agência seriam afetados – os americanos regulares poderiam ter os seus dados expostos ou segredos que tivessem impacto na segurança nacional poderiam ser revelados.
O cumprimento do NIST também ajuda uma organização a cumprir as normas da Lei Federal de Gestão da Segurança da Informação (FISMA), que promove a segurança da informação, uma vez que tem impacto no governo dos EUA.
Os 5 passos do NIST Framework
Os 5 passos do NIST Framework
O NIST Cybersecurity Framework traça todas as formas como os dados precisam de ser protegidos para criar uma organização mais segura. A fim de garantir a proteção adequada dos ativos contra atores e códigos maliciosos, a estrutura faz uso do mesmo procedimento de cada vez.
Sendo composto por cinco etapas, que são:
- Identificar: Nesta etapa, são identificados os dados e sistemas que precisam de ser protegidos. Isto envolve frequentemente aqueles que estão sob a jurisdição de legislação específica destinada a proteger consumidores, doentes, ou informação sensível.
- Proteger: Na fase de proteção, a equipa põe em prática medidas de segurança para salvaguardar os dados. Estas envolvem frequentemente ferramentas específicas, hardware e software concebidos para responder a preocupações de segurança comuns.
No entanto, pode também envolver a participação de partes interessadas e funcionários para que todos possam trabalhar em conjunto na proteção de dados e sistemas sensíveis. - Detectar: Na etapa de detecção, as ferramentas e políticas são concebidas para descobrir um incidente quando este acontece. Isto requer maior visibilidade nos vários sistemas, redes, e dispositivos utilizados pela organização.
Pode também incluir aplicações que gerem dados ou fazem interface com eles no decurso de negócios regulares. - Responder: A fase de resposta requer que uma empresa elabore um plano para responder a uma ameaça. O plano incluirá os diferentes métodos utilizados para atenuar a ameaça, bem como as ferramentas que serão utilizadas.
O mecanismo de resposta de uma organização pode incluir redundâncias intencionais concebidas para abordar uma ameaça de múltiplos ângulos, tais como firewalls redundantes ou software antivírus. - Recuperar: No caso de um ataque penetrar na rede, o processo delineado pelo NIST também inclui formas de ajudar uma organização a recuperar o mais rapidamente possível.
Isto pode incluir a recuperação de dados a partir de cópias de segurança, a recuperação do controlo das estações de trabalho, ou a rotação de dispositivos paralelos. A recuperação pode também incluir medidas de resiliência e ferramentas que assegurem que a empresa tenha o mínimo de tempo de inatividade possível.
Por que o NIST é importante para minha empresa?
Alinhar-se com as normas NIST pode colocá-lo à frente da competição. A confiança em subcontratantes e empreiteiros para proteger os dados é um fator muito importante para muitas empresas.
Numa situação em que tanto o cliente como o seu concorrente concorrem ao mesmo contrato, a proposta estará provavelmente a seu favor se puder garantir tanto a proteção de informação controlada não classificada (CUI) como a conformidade com o NIST enquanto o seu concorrente não puder.
Elevados padrões de cibersegurança e conformidade como empresa são ambas qualidades que podem ser atrativas para os seus potenciais clientes.
Além disso, com ataques de cibersegurança com impacto constante no governo, é mais provável que as empresas apoiem uma empresa que se esforce ao máximo para mostrar que se preocupa e apoia as normas de segurança de dados defendidas pelo governo dos EUA.
Semelhante a uma organização ou indivíduo que não só está em conformidade mas também exagera ao seguir um código rigoroso, uma empresa que adere às normas NIST envia uma mensagem de que é responsável pelos seus dados e atenciosa para com os seus clientes.
Fontes:
NIST Compliance (2023) – Fortinet
NIST CyberSecurity Framework. (2023) – NIST.GO

Douglas Bernardini
Cybersecurity Specialist & Cloud Computing Expert with +10 years experience in IT infrastructure.
Specialist delivering assets for development teams in Google Cloud Platform (GCP) and Amazon web services (AWS)
Hands-on cloud security enterprise architect, with experience in SIEM/SOC, IAM, cryptography, pentest, network topologies, operating systems, databases, and applications.
Experience in DevSecOps analysis to discover vulnerabilities in software, identifying CI/CD risks gaps and recommending secure-coding process (S-SDLC).