Las cinco funciones incluidas en el Framework de NIST.


NIST

Visión general

Este módulo de aprendizaje profundiza en las cinco funciones del marco de seguridad cibernética: identificar, proteger, detectar, responder y recuperar. La información presentada aquí se basa en el material introducido en el módulo Componentes del Marco . Este módulo explora el valor de las funciones dentro del marco y lo que se incluye en cada función.

Una introducción a las funciones

Las cinco funciones incluidas en el Framework Core son:

  • Identificar
  • Proteger
  • Detectar
  • Responder
  • Recuperar
Publicidad

Las Funciones son el nivel más alto de abstracción incluido en el Marco. Actúan como la columna vertebral del Framework Core en el que se organizan todos los demás elementos.

Estas cinco funciones fueron seleccionadas porque representan los cinco pilares principales para un programa de ciberseguridad exitoso y holístico. Ayudan a las organizaciones a expresar fácilmente su gestión del riesgo de ciberseguridad a un alto nivel y posibilitan decisiones de gestión de riesgos.

Identificar

La función de identificación ayuda a desarrollar un entendimiento organizacional para administrar el riesgo de ciberseguridad para sistemas, personas, activos, datos y capacidades. La comprensión del contexto empresarial, los recursos que respaldan las funciones críticas y los riesgos relacionados con la seguridad cibernética permiten que una organización se centre y priorice sus esfuerzos, de acuerdo con su estrategia de administración de riesgos y sus necesidades comerciales.

Ejemplos de categorías de resultados dentro de esta función incluyen:

  • Identificar los activos físicos y de software dentro de la organización para establecer las bases de un programa de gestión de activos
  • Identificar el entorno empresarial que la organización apoya, incluido el papel de la organización en la cadena de suministro y las organizaciones que se ubican en el sector de infraestructura crítica
  • Identificar las políticas de ciberseguridad establecidas dentro de la organización para definir el programa de Gobernanza, así como identificar los requisitos legales y reglamentarios con respecto a las capacidades de ciberseguridad de la organización.
  • Identificar las vulnerabilidades de los activos, las amenazas a los recursos organizativos internos y externos y las actividades de respuesta ante riesgos como base para la evaluación de riesgos de las organizaciones.
  • Identificación de una estrategia de gestión de riesgos para la organización, incluido el establecimiento de tolerancias de riesgo
  • Identificación de una estrategia de gestión de riesgos de la cadena de suministro, incluidas las prioridades, restricciones, tolerancias de riesgo y supuestos utilizados para respaldar las decisiones de riesgo asociadas con la gestión de los riesgos de la cadena de suministro

Proteger

La función de protección describe las medidas de seguridad adecuadas para garantizar la entrega de servicios de infraestructura crítica. La función de protección admite la capacidad de limitar o contener el impacto de un evento de ciberseguridad potencial.

Ejemplos de categorías de resultados dentro de esta función incluyen:

  • Protecciones para la administración de identidades y el control de acceso dentro de la organización, incluido el acceso físico y remoto
  • Capacitar al personal dentro de la organización a través de Concientización y Capacitación, incluida la capacitación de usuarios privilegiada y basada en roles
  • Establecer una protección de seguridad de datos coherente con la estrategia de riesgo de la organización para proteger la confidencialidad, integridad y disponibilidad de la información.
  • Implementación de procesos y procedimientos de protección de la información para mantener y administrar las protecciones de los sistemas de información y los activos.
  • Proteger los recursos de la organización a través del mantenimiento, incluido el mantenimiento remoto, las actividades
  • El manejo de la tecnología de protección para garantizar la seguridad y la resistencia de los sistemas y las asistencias es coherente con las políticas, los procedimientos y los acuerdos de la organización.

Detectar

La función de detección define las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad. La función de detección permite el descubrimiento oportuno de eventos de ciberseguridad.

Ejemplos de categorías de resultados dentro de esta función incluyen:

  • Asegurarse de que se detectan anomalías y eventos, y se entiende su impacto potencial
  • Implementación de capacidades de monitoreo continuo de seguridad para monitorear eventos de ciberseguridad y verificar la efectividad de las medidas de protección, incluidas la red y las actividades físicas
  • Mantener procesos de detección para dar a conocer eventos anómalos.
Publicidad

Responder

La función de respuesta incluye actividades apropiadas para tomar medidas con respecto a un incidente de ciberseguridad detectado. La función de respuesta admite la capacidad de contener el impacto de un posible incidente de ciberseguridad.

Ejemplos de categorías de resultados dentro de esta función incluyen:

  • Asegurarse de que el proceso de planificación de la respuesta se ejecute durante y después de un incidente
  • Gestionar las comunicaciones durante y después de un evento con las partes interesadas, la aplicación de la ley, las partes interesadas externas, según corresponda
  • El análisis se realiza para garantizar una respuesta eficaz y respaldar las actividades de recuperación, incluido el análisis forense y la determinación del impacto de los incidentes
  • Las actividades de mitigación se realizan para evitar la expansión de un evento y para resolver el incidente.
  • La organización implementa mejoras al incorporar las lecciones aprendidas de las actividades de detección / respuesta actuales y anteriores

Recuperar

 La función de recuperación identifica las actividades apropiadas para mantener los planes de resiliencia y para restaurar cualquier capacidad o servicio que se haya deteriorado debido a un incidente de ciberseguridad. La función de recuperación es compatible con la recuperación oportuna de las operaciones normales para reducir el impacto de un incidente de ciberseguridad.

Ejemplos de categorías de resultados dentro de esta función incluyen:

  • Asegurar que la organización implemente procesos y procedimientos de recuperación para restaurar sistemas y / o activos afectados por incidentes de ciberseguridad
  • Implementación de mejoras basadas en lecciones aprendidas y revisiones de estrategias existentes
  • Las comunicaciones internas y externas se coordinan durante y después de la recuperación de un incidente de ciberseguridad.

RECURSOS ADICIONALES

The_Five_Functions.pptx

Fuente: www.nist.gov

Publicidad

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: