Entenda o que é cibersegurança e como evitar invasões com Frameworks com o NIST

Cibersegurança é o conjunto de práticas, tecnologias e procedimentos que têm como objetivo proteger computadores, redes, dispositivos móveis, servidores, sistemas eletrônicos e dados digitais contra ameaças cibernéticas.
Ou seja, a  cibersegurança, impede que informações sensíveis sejam acessadas, alteradas ou divulgadas sem autorização. Entre as ameaças cibernéticas mais comuns estão os ataques de hackers, vírus ou violação de dados, por exemplo. 

Qual a importância da segurança cibernética nas corporações?

Empresas e organizações têm investido cada vez mais em cibersegurança para proteger seus dados e sistemas, mas a proteção também é importante para uso pessoal.

As práticas de segurança cibernética incluem a adoção de senhas fortes e seguras, a atualização regular de software, e a importância da atualização de dados nos computadores e dispositivos.
O que tem contado bastante, é a educação e conscientização dos usuários sobre práticas de segurança cibernética e a realização de testes para identificar vulnerabilidades e aprimorar a segurança dos sistemas.

Você sabe o que são Frameworks e como eles podem te ajudar com proteção web?

Um framework é uma estrutura de código reutilizável que fornece uma base para o desenvolvimento de software.
Ele geralmente inclui um conjunto de bibliotecas, componentes e ferramentas que ajudam a simplificar e acelerar o processo de desenvolvimento de software.

Os frameworks são projetados para serem genéricos o suficiente para serem aplicados a uma variedade de projetos, mas também flexíveis o suficiente para permitir personalização e extensão.

Framework NIST - O que é?

É a abreviatura para o Instituto Nacional de Normas e Tecnologia. Como descrito no SP 800-53 do governo dos EUA, o NIST é um organismo que lida com a tecnologia, métrica e normas utilizadas nas indústrias de tecnologia e ciência.

O NIST começou em 1901 nos Estados Unidos como um segmento do Departamento de Comércio (DOC). Desempenha um papel vital na forma como as empresas são geridas.

A missão do NIST envolve a promoção da inovação e concorrência dentro das indústrias através do avanço das normas e tecnologia de medição científica. O NIST torna a vida dos utilizadores melhor, reforçando a segurança econômica.

Isto torna o NIST diferente de outros organismos que emitem diretrizes, tais como a Organização Internacional de Normalização (ISO), que se concentra no controlo do risco. Além disso, ao contrário do DFARS (Defense Federal Acquisition Regulation Supplement), o NIST está mais centrado na segurança de dados do que na aquisição.

E enquanto ambos lidam com cibersegurança, o NIST é diferente da Certificação do Modelo de Maturidade Cibernética (CMMC), que trata com o Departamento de Defesa (DOD) e outros organismos relacionados com a defesa.

Como o NIST funciona?

Sendo o organismo que controla as diretrizes relativas à tecnologia, o NIST delineia como os dados devem ser protegidos. Isto inclui o fornecimento de normas que regem as medidas de segurança necessárias para proteger os dados, bem como a instalação dos sistemas e ferramentas utilizados para garantir a segurança dos dados.

Ao cumprir as normas do NIST, uma equipe de cibersegurança estabelece uma linha de base para a segurança de uma rede.

Esta pode ser utilizada como referência que pode ser aplicada a várias empresas, independentemente da sua indústria.

O que é NIST Compliance?

O Compliance implica seguir as diretrizes do NIST e assegurar que o negócio se mantém em conformidade com o tempo. Isto inclui frequentemente a realização de ajustamentos à medida que as vulnerabilidades da empresa mudam e que o cenário de cibersegurança evolui.

Permanecer em conformidade ajuda a proteger não só os dados mas também as pessoas cujas vidas os dados representam e afetam. Se um hacker penetrar num armazém de dados do governo, mais do que aqueles dentro da agência seriam afetados – os americanos regulares poderiam ter os seus dados expostos ou segredos que tivessem impacto na segurança nacional poderiam ser revelados.

O cumprimento do NIST também ajuda uma organização a cumprir as normas da Lei Federal de Gestão da Segurança da Informação (FISMA), que promove a segurança da informação, uma vez que tem impacto no governo dos EUA.

Os 5 passos do NIST Framework

Os 5 passos do NIST Framework

O NIST Cybersecurity Framework traça todas as formas como os dados precisam de ser protegidos para criar uma organização mais segura. A fim de garantir a proteção adequada dos ativos contra atores e códigos maliciosos, a estrutura faz uso do mesmo procedimento de cada vez.

Sendo composto por cinco etapas, que são:

  •  Identificar: Nesta etapa, são identificados os dados e sistemas que precisam de ser protegidos. Isto envolve frequentemente aqueles que estão sob a jurisdição de legislação específica destinada a proteger consumidores, doentes, ou informação sensível.
  • Proteger: Na fase de proteção, a equipa põe em prática medidas de segurança para salvaguardar os dados. Estas envolvem frequentemente ferramentas específicas, hardware e software concebidos para responder a preocupações de segurança comuns.
    No entanto, pode também envolver a participação de partes interessadas e funcionários para que todos possam trabalhar em conjunto na proteção de dados e sistemas sensíveis.
  • Detectar: Na etapa de detecção, as ferramentas e políticas são concebidas para descobrir um incidente quando este acontece. Isto requer maior visibilidade nos vários sistemas, redes, e dispositivos utilizados pela organização.
    Pode também incluir aplicações que gerem dados ou fazem interface com eles no decurso de negócios regulares.
  • Responder: A fase de resposta requer que uma empresa elabore um plano para responder a uma ameaça. O plano incluirá os diferentes métodos utilizados para atenuar a ameaça, bem como as ferramentas que serão utilizadas.
    O mecanismo de resposta de uma organização pode incluir redundâncias intencionais concebidas para abordar uma ameaça de múltiplos ângulos, tais como firewalls redundantes ou software antivírus.
  • Recuperar: No caso de um ataque penetrar na rede, o processo delineado pelo NIST também inclui formas de ajudar uma organização a recuperar o mais rapidamente possível.
    Isto pode incluir a recuperação de dados a partir de cópias de segurança, a recuperação do controlo das estações de trabalho, ou a rotação de dispositivos paralelos. A recuperação pode também incluir medidas de resiliência e ferramentas que assegurem que a empresa tenha o mínimo de tempo de inatividade possível.

Por que o NIST é importante para minha empresa?

Alinhar-se com as normas NIST pode colocá-lo à frente da competição. A confiança em subcontratantes e empreiteiros para proteger os dados é um fator muito importante para muitas empresas.
Numa situação em que tanto o cliente como o seu concorrente concorrem ao mesmo contrato, a proposta estará provavelmente a seu favor se puder garantir tanto a proteção de informação controlada não classificada (CUI) como a conformidade com o NIST enquanto o seu concorrente não puder.

Elevados padrões de cibersegurança e conformidade como empresa são ambas qualidades que podem ser atrativas para os seus potenciais clientes.

Além disso, com ataques de cibersegurança com impacto constante no governo, é mais provável que as empresas apoiem uma empresa que se esforce ao máximo para mostrar que se preocupa e apoia as normas de segurança de dados defendidas pelo governo dos EUA.

Semelhante a uma organização ou indivíduo que não só está em conformidade mas também exagera ao seguir um código rigoroso, uma empresa que adere às normas NIST envia uma mensagem de que é responsável pelos seus dados e atenciosa para com os seus clientes.

Fontes:

NIST Compliance (2023) – Fortinet

NIST CyberSecurity Framework. (2023) – NIST.GO

Douglas Bernardini

Cybersecurity Specialist & Cloud Computing Expert with +10 years experience in IT infrastructure.

Specialist delivering assets for development teams in Google Cloud Platform (GCP) and Amazon web services (AWS)

Hands-on cloud security enterprise architect, with experience in SIEM/SOC, IAM, cryptography, pentest, network topologies, operating systems, databases, and applications.

Experience in DevSecOps analysis to discover vulnerabilities in software, identifying CI/CD risks gaps and recommending secure-coding process (S-SDLC).