Como as organizações podem se alinhar com a estrutura de segurança cibernética versão 2.0 do NIST

Aplicar controles de segurança em todo o ambiente de uma organização deve ser uma prioridade máxima para toda organização, independentemente de seu tamanho, setor ou maturidade. Para ajudar a orientar as organizações no gerenciamento e redução de seus riscos de segurança cibernética, o National Institute of Standards and Technology (NIST) criou uma estrutura de segurança que fornece diretrizes para as organizações gerenciarem e mitigarem os riscos de segurança cibernética.

Neste artigo, você aprenderá sobre a versão mais recente do NIST Cybersecurity Framework 2.0 e como Silverfort pode ajudar as organizações a se alinharem com seus segurança de identidade aspectos.

O que é o NIST Cybersecurity Framework 2.0

O NIST Cybersecurity Framework (CSF) 2.0 foi lançado originalmente em 2014 pelo National Institute of Standards and Technology. O framework aborda um conjunto de princípios e melhores práticas para organizações, especialmente do setor industrial e governamental. O framework NIST 2.0 consiste em 6 funções principais principais: Identificar, Proteger, Detectar, Responder, Recuperar e Governar. Essas funções principais são essenciais para a abordagem de todas as organizações para gerenciar riscos de segurança cibernética. Essas funções são projetadas para serem implementadas de forma contínua e dinâmica, fornecendo uma visão estratégica de como uma organização gerencia seus riscos de segurança cibernética.

Vamos nos concentrar no aspecto de segurança de identidade do NIST CSF 2.0.

Aspectos de segurança de identidade do NIST CSF 2.0

Com o ataque de identidade paisagem em constante evolução, as organizações estão cada vez mais preocupadas com a segurança de sua identidade. Por meio do comprometimento das credenciais do usuário, os invasores estão obtendo acesso malicioso a recursos críticos que lhes permitem conduzir movimento lateral e ataques de ransomware. Para abordar a importância da segurança de identidade, o NIST CSF 2.0 fornece as seguintes diretrizes para organizações:

Gestão de Ativos (ID.AM)

As organizações devem identificar e gerenciar todos os seus ativos, incluindo dados, software, hardware, sistemas e pessoas, com base em sua importância para os objetivos de negócios e estratégia de gerenciamento de riscos:

  • As organizações devem gerenciar e manter todos os tipos de usuários, incluindo humanos, máquina a máquina e identidades não humanas
  • As organizações devem manter todos autenticação de usuário atividade em seu ambiente e detectar quem está acessando quais recursos, bem como quais protocolos de autenticação estão sendo usados

Avaliação de Risco (ID.RA)

As organizações devem entender todos os riscos de segurança cibernética que podem afetar seu ambiente, incluindo todos os ativos e usuários:

  • As organizações devem identificar e registrar todas as ameaças internas e externas, bem como as vulnerabilidades que podem ser potencialmente exploradas
  • Todos os riscos potenciais de segurança devem ser priorizados, incluindo os riscos inerentes

Gerenciamento de identidade, Autenticação e Controle de Acesso (PR.AA)

Para minimizar o risco de acesso não autorizado, apenas usuários identificados podem obter acesso aos ativos físicos e lógicos da organização:

  • As organizações devem gerenciar todas as identidades e credenciais para usuários autorizados, serviços e recursos locais
  • Todas as autenticações no ambiente da organização são feitas por usuários e serviços identificados, incluindo contas de serviço
  • As organizações devem definir e gerenciar políticas de segurança para permissões e autorizações de acesso de usuários de acordo com o princípio da Ultimo privilégio

Monitoramento Contínuo (DE.CM)

As organizações devem implementar atividades de monitoramento contínuo para detectar anomalias e quaisquer eventos potencialmente adversos, incluindo:

  • Atividade e autenticação do usuário
  • Logs de acesso aos recursos
  • Atividades de usuários terceiros

Análise de Incidentes (RS.AN) e Mitigação (RS.MI)

Para minimizar os efeitos dos incidentes e garantir uma resposta eficaz, as organizações devem investigar todos os incidentes e implementar atividades de recuperação:

  • As organizações devem analisar a causa raiz de qualquer incidente de segurança para obter visibilidade total do fluxo de ataque e suas consequências
  • As organizações devem conter e erradicar todos os incidentes de segurança

Obtendo conformidade com o NIST 2.0 com Silverfort

1. Gestão de Ativos (ID.AM)

Com Silverfort você recebe um inventário de identidade aprofundado que exibe os tipos de usuários e recursos em seu ambiente, bem como as fraquezas em sua segurança. Com visibilidade contínua e insights acionáveis ​​em tudo relacionado à identidade, Silverfort permite que você adote uma abordagem mais proativa em relação ao seu gerenciamento de postura de segurança de identidade com apenas alguns cliques. 

2. Avaliação de Risco (ID.RA)

SilverfortA avaliação de risco do fornece uma visão geral abrangente da postura de segurança de identidade de uma organização. Ela inclui visibilidade em tempo real de todas as tentativas de acesso em seus ambientes e executa uma análise de risco em tempo real para calcular a pontuação de risco de cada solicitação de autenticação de usuário. Se qualquer comportamento não autorizado ou anormal for identificado, o sistema pode tomar medidas imediatas, como encerrar a sessão ou solicitar autenticação adicional.

A avaliação de risco também descobre quaisquer problemas de higiene de segurança que podem expor o ambiente a ameaças de identidade, ao mesmo tempo em que detecta quaisquer ameaças ativas já em andamento. Com essas informações em mãos, as organizações podem facilmente identificar as lacunas de segurança de identidade que precisam ser mitigadas para se alinharem aos requisitos de avaliação de risco do NIST. 

3. Monitoramento Contínuo (DE.CM)

Silverfort fornece visibilidade centralizada em cada solicitação de autenticação e acesso entre todos os usuários e recursos no ambiente híbrido, graças às suas integrações nativas com todos os provedores de identidade. SilverfortO mecanismo de análise da pode determinar o risco de cada autenticação, para que as organizações possam detectar e responder a quaisquer potenciais ameaças de segurança em tempo real, incluindo o bloqueio do acesso de quaisquer contas que apresentem comportamento anômalo.

4. Gerenciamento de Identidade, Autenticação e Controle de Acesso (PR.AA)

Silverfort permite que as organizações apliquem políticas de acesso de usuários em tempo real, para que apenas usuários e dispositivos autorizados possam obter acesso aos recursos aos quais estão atribuídos. Ao aplicar Silverfort políticas de acesso as organizações podem aplicar políticas flexíveis que impõem controles de segurança em toda a sua base de usuários, que podem ser definidos por funções de usuário específicas, indicadores de risco e políticas de segurança organizacional.

Como resultado destas políticas, alertar, MFA, ou bloquear o acesso a todos os usuários que foram definidos na política pode ser aplicado. Silverfort pode bloquear solicitações de acesso para cada tipo de usuário, conta de serviço, método de acesso e recurso em tempo real, impedindo efetivamente qualquer acesso autorizado.

5. Análise de Incidentes (RS.AN) e Mitigação (RS.MI)

Todas as tentativas de autenticação e acesso são monitoradas e analisadas continuamente por Silverfort, incluindo a origem, o destino, o nível de risco e muito mais. Além disso, você pode aplicar políticas de acesso, por si mesmo ou por Silverfort, que o notificará quando uma tentativa de acesso se desviar do comportamento normal e/ou negará o acesso. Silverfort pode ajudá-lo a conter, investigar e recuperar contas comprometidas se você passar por um incidente de segurança.

Quer saber mais sobre como Silverfort pode ajudá-lo a abordar os aspectos de segurança de identidade do NIST CSF 2.0?  Programar uma chamada com um de nossos especialistas ou preencha este formulário para obter uma cotação de preços.

Ousamos levar a segurança da identidade ainda mais longe.

Descubra o que é possível.

Configure uma demonstração para ver o Silverfort Plataforma de segurança de identidade em ação.