Mapeando seu caminho à conformidade com estruturas de segurança cibernética

conformidade segurança cibernética

As organizações hoje precisam estar em conformidade com várias estruturas de segurança (frameworks), sejam elas de acordo com políticas, legais e regulatórias. Obedecer a todas essas estruturas pode ser difícil e demorado. Seu programa de segurança cibernética poderá funcionar com mais eficiência quando você sabe como “mapear” todos juntos.

Eficiências para conformidade de segurança cibernética

Os profissionais de TI e segurança da informação de hoje podem ter a tarefa de satisfazer uma infinidade de estruturas regulatórias. Mas a principal responsabilidade dos profissionais de segurança cibernética é manter os ativos e dados de suas organizações protegidos contra ataques. Uma abordagem verdadeiramente eficiente protege a organização ao mesmo tempo que atende aos requisitos de conformidade. É aqui que os controles e benchmarks do CIS podem ajudar.

Embora estruturas e padrões geralmente expliquem “o que” você precisa fazer para atingir a conformidade, as políticas organizacionais e os fluxos de trabalho dos controles CIS, além das verificações de configuração detalhadas dos Benchmarks CIS, siga algumas etapas adiante. Por exemplo, eles dirão que ao implementar o CIS Control 3.1, você também está cumprindo os requisitos específicos CMMC, MITER ATT & CK, NIST e PCI DSS.

Um padrão global de proteção e cibersegurança

Os controles CIS e os Benchmarks CIS são reconhecidos como padrões da indústria para proteção cibernética em todo o mundo:

  • PCI Recomenda padrões CIS para hardening
  • O Guia de Requisitos de Segurança de Computação em Nuvem do DoD faz referência a Benchmarks CIS como uma alternativa aceitável para os STIGs e SRGs, Seção 5.5.1
  • Os controles CIS são referenciados pela National Governors Association e NIST
  • O FedRAMP lista Benchmarks do CIS se as diretrizes de configuração do governo dos EUA não estiverem disponíveis para uma plataforma específica
  • Os controles CIS e os Benchmarks CIS complementam a regra de segurança HIPAA e contêm muitas das mesmas disposições

Ferramentas para mapeamento e rastreamento de conformidade

Aprenda como os controles CIS são mapeados para estruturas populares do setor com o Navegador de controles CIS. Depois de saber quais estruturas comparar, a próxima etapa é gerenciar a priorização e implementação dessas estruturas.

A Ferramenta de Autoavaliação de Controles CIS (CIS CSAT) e o CSAT Pro local com recursos adicionais permitem que as equipes de segurança rastreiem e priorizem sua implementação dos Controles e subcontroles CIS (agora conhecidos como Salvaguardas). Você pode determinar quais controles CIS são aplicáveis ​​à sua organização e se eles foram atribuídos, implementados, automatizados, documentados e relatados. Também ajuda você a se alinhar com outras estruturas de segurança.

Uma “rampa de acesso”para a conformidade: Associação CIS SecureSuite

Os controles CIS e os benchmarks CIS fornecem uma “rampa” para a conformidade com essas outras estruturas de segurança. Isso porque eles são um bom ponto de partida para proteger sua organização enquanto o conduz em direção à conformidade.

Muitos recursos e ferramentas, como CIS CSAT Pro, para implementar as recomendações de segurança cibernética dos controles CIS, estão disponíveis apenas por meio de uma associação CIS SecureSuite. É uma maneira econômica de obter conformidade e garantir a proteção dos ativos de dados.

Posts relacionados: Novos Benchmarks CIS AWS ajudam a proteger produtos e serviços em nuvem / COVID 19: A importância do gerenciamento de riscos cibernéticos e 5 Melhores práticas para proteger o Microsoft Azure

Informações obtidas/adaptadas de Mapping Your Way To Compliance With Cybersecurity Frameworks