Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Curso preparatório oficial para o exame da certificação
Cybersecurity Framework Foundation (NIST)
[Overview]
Conteúdo
• Introdução ao NIST Cybersecurity Framework
• Frameworks e normas importantes em Segurança Cibernética
• Termos e definições
• Visão geral do NIST Cybersecurity Framework
• Gerenciamento de Riscos e o NIST Cybersecurity Framework
• Estrutura Básica do NIST Cybersecurity Framework
• Funções (Functions)
• Camadas de Implementação da Estrutura
• Perfis (Framework Profile)
• Estabelecimento ou Melhoria de um Programa de Segurança Cibernética
• Informar as partes interessadas sobre os Requisitos de Segurança Cibernética
• Metodologia para Proteger a Privacidade e as Liberdades Civis
• Anexo A: Núcleo da Estrutura (Appendix A: Framework Core)
• Simulados
Introdução ao NIST Cybersecurity Framework
• O NIST Cybersecurity framework tem por objetivo aperfeiçoar o gerenciamento de riscos de
segurança cibernética em infraestruturas críticas.
• O NIST Cybersecurity Framework fornece uma linguagem comum e uma metodologia sistemática
para gerenciar riscos de segurança cibernética.
• O NIST Cybersecurity Framework tem por objetivo ajudar as organizações a prevenir, detectar e
responder a ameaças cibernéticas e ataques cibernéticos, bem como melhorar as comunicações de
segurança cibernética e gerenciamento de riscos entre as partes interessadas internas e externas.
• O NIST Cybersecurity Framework fornece uma estrutura, com base em normas, diretrizes e práticas
existentes, para gerenciar e reduzir o risco de segurança cibernética.
• Trata-se de um dos frameworks de segurança da informação mais utilizados no mundo.
• A adoção do framework pode servir como base para um novo programa de segurança cibernética ou
um mecanismo para melhorar um programa existente.
• Uma organização pode usar o NIST Cybersecurity framework como parte fundamental de seu
processo sistemático para identificar, avaliar e gerenciar o risco de segurança cibernética.
Frameworks e normas importantes em Segurança Cibernética
• ISO/IEC 27001
– Sistemas de gestão da segurança da informação — Requisitos.
• ISO/IEC 27002
– Código de prática para controles de segurança da informação.
• ISO/IEC 27005
– Gestão de riscos de segurança da informação.
• ISO 31000
– Gestão de riscos – Diretrizes.
• COBIT (Control Objectives for Information and related Technology)
– Framework para Governança de TI.
• NIST Privacy Framework
– Estrutura de Gestão de Riscos de Privacidade publicada pelo NIST (National Institute of Standards
and Technology) - Instituto Nacional de Padrões e Tecnologia dos EUA.
4
Frameworks e normas importantes em Segurança Cibernética
• Risk Management Framework (RMF)
– Estrutura de Gestão de Riscos publicada pelo NIST.
• NIST Special Publication (SP) 800-53 - Security and Privacy Controls for Information Systems and
Organizations.
– Controles de segurança e privacidade para sistemas de informação e organizações publicado pelo
NIST (National Institute of Standards and Technology) - Instituto Nacional de Padrões e
Tecnologia dos EUA.
• Electricity subsector cybersecurity Risk Management Process (RMP) guideline.
– Processo de Gerenciamento de Risco (RMP) de Segurança Cibernética do Subsetor de
Eletricidade.
• CIS CSC - Center for Internet Security (CIS) - CIS Critical Security Controls (CSC)
– Controles Críticos de Segurança publicado pelo Center for Internet Security (CIS).
• ISA (International Society of Automation) –62443-2-1 Security for Industrial Automation and
Control Systems – ISA.
– Segurança para Automação Industrial e Sistemas de Controle publicado pela Sociedade
Internacional de Automação.
5
Termos e definições
• Categoria
– A subdivisão de uma função em grupos de resultados de segurança cibernética, intimamente
ligada as necessidades programáticas e atividades específicas. Exemplos de Categorias incluem
"Gerenciamento de ativos", "Gerenciamento de identidades e controle de acesso" e "Processos
de detecção".
• Segurança Cibernética
– O processo de proteção de informações prevenindo, detectando e respondendo a ataques.
• Evento de segurança cibernética
– Uma alteração de segurança cibernética que pode ter um Segurança impacto sobre as operações
organizacionais.
Termos e definições
• Incidentes de Segurança Cibernética
– Um evento de segurança cibernética que foi determinado como tendo um impacto na
organização, levando à necessidade de resposta e recuperação.
• Estrutura Básica
– Conjunto de atividades de segurança cibernética e referências que são comuns em setores de
infraestrutura crítica e são organizadas em torno de resultados específicos. A Estrutura Básica é
composta por quatro tipos de elementos: Funções, Categorias, Subcategorias e Referências
Informativas.
• Função
– Um dos principais componentes do Framework. As funções fornecem o nível mais alto de
estrutura para organizar atividades básicas de segurança cibernética em Categorias e
Subcategorias. Essas funções são Identificar, Proteger, Detectar, Responder e Recuperar.
Termos e definições
• Referências Informativas
– Uma seção específica de normas, diretrizes e práticas comuns entre os setores de infraestrutura
crítica que ilustram um método para alcançar os resultados associados a cada Subcategoria.
• Usuário Privilegiado
– Um usuário que está autorizado (e, portanto, confiável) a executar funções relevantes para a
segurança que usuários comuns não estão autorizados a executar.
• Risco
– Uma medida da extensão em que uma entidade é ameaçada por uma circunstância ou evento
em potencial, e tipicamente uma função de: (i) os impactos adversos que surgiriam se a
circunstância ou evento ocorresse; e (ii) a probabilidade de ocorrência.
Termos e definições
• Gerenciamento de Risco
– O processo de identificação, avaliação e resposta ao risco.
• Subcategoria
– A subdivisão de uma Categoria em resultados específicos de atividades técnicas e/ou de gestão.
• Taxonomia
– Um esquema de classificação.
Visão geral do NIST Cybersecurity Framework
• O NIST Cybersecurity framework é composto por 3 (três) partes:
– Núcleo da Estrutura (Framework Core);
– Camadas de Implementação (Framework Implementation Tiers);
– Perfil da Estrutura (Framework Profile).
Visão geral do NIST Cybersecurity Framework
• Núcleo da Estrutura (Framework Core)
– O Núcleo da Estrutura é um conjunto de atividades de segurança cibernética, resultados
desejados e referências aplicáveis que são comuns em setores de infraestrutura crítica.
– O Núcleo da Estrutura apresenta normas, diretrizes e práticas existentes de maneira a permitir a
comunicação das atividades e dos resultados da segurança cibernética em toda a organização,
desde o nível executivo até o nível de implementação/operacional.
– O Núcleo da Estrutura consiste de 5 (cinco funções) simultâneas e contínuas — Identificar,
Proteger, Detectar, Responder e Recuperar. Quando analisadas em conjunto, essas funções
fornecem uma visão estratégica de alto nível do ciclo de vida do gerenciamento do risco de
segurança cibernética de uma organização.
– O Núcleo da Estrutura identifica as principais Categorias e Subcategorias para cada Função e as
compara com exemplos de Referências Informativas, tais como normas, diretrizes e práticas
existentes para cada Subcategoria.
Visão geral do NIST Cybersecurity Framework
• Camadas de Implementação (Framework Implementation Tiers)
– As Camadas de Implementação apresentam contexto sobre como uma organização lida com o
risco de segurança cibernética e os processos envolvidos para gerenciar esse risco.
– As Camadas de Implementação descrevem o grau em que as práticas de gerenciamento do risco
de segurança cibernética de organização evidenciam as características definidas na estrutura.
– Existem 4 (quatro) camadas de implementação descritas na estrutura de segurança cibernética
do NIST, quanto mais alta a camada, mais próximo o programa de gerenciamento de riscos de
segurança cibernética da organização estádas características definidas na estrutura.
– As 4 camadas de implementação são:
• Nível 1: Parcial (Tier 1: Partial)
• Nível 2: Risco informado (Tier 2: Risk Informed)
• Nível 3: Repetível (Tier 3: Repeatable)
• Nível 4: Adaptável (Tier 4: Adaptative)
– Durante o processo de seleção de Camada de Implementação, uma organização deve levar em
consideração suas práticas atuais de gerenciamento de riscos, o ambiente de ameaças,
requisitos legais e regulamentares, objetivos de negócio, missão e restrições organizacionais.
Visão geral do NIST Cybersecurity Framework
• Perfil de Estrutura (Framework Profile)
– Uma Perfil de Estrutura (Perfil) representa os resultados com base nas necessidades de negócio
que uma organização selecionou a partir das Categorias e Subcategorias do framework.
– O Perfil pode ser caracterizado como o alinhamento de padrões, diretrizes e práticas com o
Núcleo de Framework Core em um cenário de implementação específico.
– Os perfis são usados ​​para identificar oportunidades de melhoria da segurança cibernética
comparando um Perfil Atual (estado atual) com um Perfil Alvo (estado desejado).
– Para desenvolver um Perfil, um organização deve revisar todas as Categorias e Subcategorias do
framework e, com base em seus indicadores de negócio, missão e uma avaliação de riscos e
determinar quais são as Categorias e Subcategorias mais importantes (podem ser adicionadas
categorias e subcategorias conforme necessário para lidar com os riscos da organização).
– O Perfil Atual pode então ser usado para apoiar a priorização e medição do progresso em direção
ao Perfil Desejado, ao mesmo tempo em que leva em consideração outras necessidades do
negócio, incluindo relação custo-benefício e inovação.
– Os perfis podem ser usados ​​para realizar autoavaliações e se comunicar dentro de uma
organização ou entre organizações.
Gerenciamento de Riscos e o NIST Cybersecurity Framework
• O Gerenciamento de Riscos é o processo contínuo de identificação, avaliação e resposta ao risco.
• Para gerenciar riscos, as organizações devem entender a probabilidade de que um evento ocorrerá e
os potencias impactos resultantes.
• Com essas informações, as organizações podem determinar o nível aceitável de risco para alcançar
seus objetivos organizacionais.
• As organizações podem escolher lidar com risco de diferentes maneiras, incluindo a mitigação do
risco, a transferência do risco, a prevenção do risco ou a aceitação do risco, dependendo do
impacto potencial na entrega de serviços críticos.
Gerenciamento de Riscos e o NIST Cybersecurity Framework
• O framework utiliza processos de gerenciamento de riscos para permitir que as organizações
informem e priorizem decisões relacionadas à segurança cibernética.
• O framework é adaptável para fornecer uma implementação flexível e baseada em risco que possa
ser usada com uma ampla gama de processos de gerenciamento de risco de segurança cibernética.
• Exemplos de processos de gerenciamento de riscos de segurança cibernética incluem:
– ISO 31000;
– ISO/IEC 27005;
– NIST Special Publication (SP) 800-39;
– Electricity Subsector Cybersecurity Risk Management Process (RMP) guideline - Processo de
Gerenciamento de Risco (RMP) de Segurança Cibernética do Subsetor de Eletricidade.
Estrutura Básica do NIST Cybersecurity Framework
• A Estrutura Básica fo framework fornece um conjunto de atividades para alcançar resultados
específicos de segurança cibernética e exemplos de referências (referências informativas) para
alcançar esses resultados.
• A Estrutura Básica é composta por 4 (quatro) elementos: Funções, Categorias, Subcategorias e
Referências Informativas.
Estrutura Básica do NIST Cybersecurity Framework
• Funções (Functions)
– As Funções organizam as atividades básicas de segurança cibernética em seu nível mais alto.
– São 5 (cinco) Funções:
• Identificar (Identify)
• Proteger (Protect)
• Detectar (Detect)
• Responder (Respond)
• Recuperar (Recover)
– As Funções ajudam uma organização a demonstrar seu gerenciamento de riscos de segurança
cibernética, organizando as informações, possibilitando decisões de gerenciamento de riscos,
abordando ameaças e aprimorando com base em atividades anteriores.
Estrutura Básica do NIST Cybersecurity Framework
• Categorias (Categories)
– Categorias são as subdivisões de uma Função em grupos de resultados de segurança cibernética
intimamente ligados a necessidades e atividades específicas.
– Existem 23 Categorias.
– Exemplos de Categorias incluem "Gerenciamento de Ativos", "Gerenciamento de Identidades e
Controle de Acesso" e "Processos de Detecção".
Estrutura Básica do NIST Cybersecurity Framework
• Subcategorias (Subcategories)
– As subcategorias desmembram uma Categoria em resultados específicos de atividades técnicas
e/ou de gerenciamento.
– As subcategorias fornecem um conjunto de resultados que, embora não sejam exaustivos,
ajudam a dar embasamento para a concretização dos resultados de cada Categoria.
– Existem 108 Subcategorias.
– Exemplos de subcategorias incluem: "Catalogação de Sistemas de Informação Externos",
"Proteção de Dados em Repouso" e "Investigação de Notificações de Sistemas de Detecção".
Estrutura Básica do NIST Cybersecurity Framework
• Referências Informativas (Informative References)
– As Referências Informativas são seções específicas sobre normas, diretrizes e práticas comuns
entre os setores de infraestrutura crítica que ilustram um método para alcançar os resultados
relacionados a cada subcategoria.
– Para cada subcategoria, é fornecido um recurso informativo que faz referência a seções
específicas de outros padrões de segurança da informação, incluindo ISO 27001, COBIT, NIST SP
800-53, ANSI/ISA-62443 e o CCS CSC (CCS CSC).
– As Referências Informativas apresentadas na Estrutura Básica são ilustrativas, exemplificativas e
não exaustivas.
Funções (Functions)
• Identificar (Identify)
– A função tem por objetivo desenvolver uma compreensão organizacional para gerenciar o risco
de segurança cibernética nos sistemas, pessoas, ativos, dados e recursos.
– As atividades na Função Identificar são fundamentais para o uso eficaz da estrutura.
– Compreender o contexto de negócios, os recursos que suportam as funções críticas e os riscos
de segurança cibernética relacionados permitem que uma organização priorize seus esforços,
de acordo com sua estratégia de gestão de riscos e necessidades de negócios.
Funções (Functions)
• Identificar (Identify)
– Existem 6 categorias na função Identificar:
• Gerenciamento de ativos (ID.AM)
– Os dados, pessoal, dispositivos, sistemas e instalações que permitem à organização
operar são identificados e gerenciados de forma consistente com sua importância
relativa para a organização e sua estratégia de risco.
• Ambiente de negócios (ID.BE)
– A missão, os objetivos, as partes interessadas e as atividades da organização são
entendidas, priorizadas e usadas para informar as funções, responsabilidades e
decisões de gerenciamento de riscos de segurança cibernética.
• Governança (ID.GV)
– As políticas, procedimentos e processos para gerenciar e monitorar os requisitos
regulatórios, legais, de risco, ambientais e operacionais da organização.
Funções (Functions)
• Identificar (Identity)
– Existem 6 categorias na função Identificar:
• Avaliação de risco (ID.RA)
– A organização entende o risco de segurança cibernética para cada função (incluindo
missão, imagem e reputação), ativos organizacionais e indivíduos.
• Estratégia de Gerenciamento de Riscos (ID.RM)
– As prioridades, restrições, tolerância a riscos e premissas da organização são
estabelecidas e usadas para apoiar as decisões de risco.
• Gerenciamento de risco da cadeia de suprimentos (ID.SC)
– As prioridades, restrições, tolerância e premissas da organização são estabelecidas e
usadas para apoiar decisões de risco relacionadas ao risco de terceiros. A organização
implementou um processo para identificar, avaliar e gerenciar os riscos da cadeia de
suprimentos,por exemplo, uma estrutura de gerenciamento de riscos de terceiros,
modelo de questionário de segurança do fornecedor e uma ferramenta de classificação
de segurança.
Funções (Functions)
• Proteger (Protect)
– A função Proteger tem por objetivo desenvolver e implementar salvaguardas adequadas para
garantir a entrega de serviços críticos.
– A função Proteger suporta a capacidade de limitar ou conter o impacto de um potencial evento
de segurança cibernética.
Funções (Functions)
• Proteger (Protect)
– Existem 6 categorias na função Proteger:
• Controle de acesso (PR.AC)
– O acesso a ativos e instalações é limitado a usuários, processos ou dispositivos
autorizados, além de atividades e transações autorizadas.
• Conscientização e treinamento (PR.AT)
– O pessoal e os parceiros recebem treinamento e conscientização de segurança
cibernética e podem executar suas tarefas e responsabilidades relacionadas à
segurança da informação, consistentes com políticas, procedimentos e acordos.
• Segurança de dados (PR.DS)
– Os dados confidenciais são gerenciados de forma consistente, de acordo com a
estratégia de risco da organização, para proteger sua confidencialidade, integridade e
disponibilidade.
Funções (Functions)
• Proteger (Protect)
– Existem 6 categorias na função Proteger:
• Processos e procedimentos de proteção de informações (PR.IP)
– Políticas de segurança da informação (que abordam o objetivo, escopo, funções,
responsabilidades, compromisso de gerenciamento e coordenação entre entidades),
processos e procedimentos são mantidos e usados ​​para proteger sistemas e ativos de
informação.
• Manutenção (PR.MA)
– A manutenção e os reparos dos controles e sistemas de informação são consistentes
com as políticas e procedimentos.
• Tecnologia protectiva (PR.PT)
– As soluções técnicas de segurança são gerenciadas para garantir a segurança e a
resiliência dos sistemas e ativos consistentes com as políticas, procedimentos e acordos.
Funções (Functions)
• Detectar (Detect)
– A função Detectar tem por objetivo desenvolver e implementar atividades adequadas para
identificar a ocorrência de um evento de segurança cibernética.
– A função Detectar permite a descoberta oportuna de eventos de segurança cibernética.
Funções (Functions)
• Detectar (Detect)
– Existem 3 categorias na função Detectar:
• Anomalias e eventos (DE.AE)
– A atividade anômala é detectada em tempo hábil e o impacto potencial é
compreendido.
• Monitoramento contínuo de segurança (DE.CM)
– Os sistemas e ativos de informação são monitorados continuamente para identificar
eventos de segurança e verificar a eficácia das medidas de proteção, por exemplo
software de classificação de segurança do fornecedor e detecção de vazamento de
dados.
• Processos de detecção (DE.DP)
– Os processos e procedimentos de detecção são mantidos e testados.
Funções (Functions)
• Responder (Respond)
– A função Responder tem por objetivo desenvolver e implementar atividades apropriadas para
agir em relação a um incidente de segurança cibernética detectado.
– A Função Responder suporta a capacidade de conter o impacto de um possível incidente de
segurança cibernética.
Funções (Functions)
• Responder (Respond)
– Existem 5 categorias na função Responder:
• Planejamento de respostas (RS.RP)
– Processos e procedimentos de resposta e praticados, executados e mantidos.
• Comunicações (RS.CO)
– As atividades de resposta são coordenadas com as partes interessadas internas e
externas.
• Análise (RS.AN)
– A análise é conduzida para garantir uma resposta adequada e apoiar as atividades de
recuperação.
• Mitigação (RS.MI)
– São realizadas atividades para impedir a propagação de um ataque cibernético,
mitigando seus efeitos e erradicando vetores de ataque.
• Melhorias (RS.IM)
– As atividades de resposta são aprimoradas incorporando práticas recomendadas, lições
aprendidas e outras informações.
Funções (Functions)
• Recuperar (Recover)
– A função Recuperar tem por objetivo desenvolver e implementar atividades apropriadas para
manter planos de resiliência e restaurar quaisquer recursos ou serviços que foram prejudicados
devido a um incidente de segurança cibernética.
– A Função Recuperar oferece suporte à recuperação de modo a reduzir o impacto de um
incidente de segurança cibernética.
Funções (Functions)
• Recuperar (Recover)
– Existem 3 categorias na função Recuperar:
• Planejamento de recuperação (RC.RP)
– Processos e procedimentos de recuperação são executados e mantidos para garantir a
restauração de sistemas ou ativos.
• Melhorias (RC.IM)
– O planejamento e os processos de recuperação são aprimorados incorporando práticas
recomendadas, lições aprendidas e outras informações.
• Comunicações (RC.CO)
– As atividades de restauração são coordenadas com a equipe interna e fornecedores de
terceiros.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• As Camadas de Implementação da estrutura fornecem contexto sobre como uma organização trata
o risco de segurança cibernética e os processos em vigor para gerenciar este risco.
• Variando de Parcial (Nível 1) a Nível Adaptável (Nível 4), as camadas descrevem um grau crescente
de rigor e sofisticação nas práticas de gerenciamento de riscos de segurança cibernética.
• As Camadas de Implementação ajudam a determinar até que ponto o gerenciamento do risco de
segurança cibernética é permeado pelas necessidades do negócio e está integrado às práticas de
gerenciamento de risco de uma organização.
• As considerações sobre gerenciamento de risco contemplam muitos aspectos de segurança
cibernética, incluindo o grau em que as considerações sobre privacidade e liberdades civis estão
integradas ao gerenciamento de risco de segurança cibernética e possíveis respostas a riscos de uma
organização.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• O processo de seleção de camada considera as práticas atuais de gerenciamento de risco de uma
organização, ambiente de ameaças, requisitos legais e regulamentares, práticas de
compartilhamento de informações, missão, objetivos de negócios, requisitos de segurança
cibernética da cadeia de suprimentos e restrições organizacionais.
• As organizações devem determinar o nível desejado, garantindo que o nível selecionado atenda aos
objetivos organizacionais, seja viável de implementar e reduza o risco de segurança cibernética para
ativos e recursos críticos em níveis aceitáveis ​​para a organização.
• Embora as organizações identificadas como Nível 1 (Parcial) sejam incentivadas a considerar a
mudança para o Nível 2 (Risco Informado) ou níveis mais altos, os níveis não representam níveis de
maturidade. As camadas são destinadas a apoiar a organização na tomada de decisão sobre como
gerenciar o risco de segurança cibernética, bem como quais dimensões do organização têm maior
prioridade e podem receber recursos adicionais.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 1: Parcial
– Processo de Gerenciamento de Risco
• As práticas de gerenciamento de risco de segurança cibernética organizacional não são
formalizadas, e o risco é gerenciado de maneira ad hoc e às vezes reativa.
• A priorização das atividades de segurança cibernética pode não estar diretamente permeada
pelos objetivos de risco organizacionais, pelo ambiente de ameaças ou pelos requisitos de
negócios/missão.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 1: Parcial
– Programa Integrado de Gerenciamento de Risco
• Existe uma consciência limitada do risco de segurança cibernética no nível organizacional.
• A organização implementa o gerenciamento de riscos de segurança cibernética de maneira
irregular, caso a caso, devido à experiência variada ou a informações obtidas de fontes
externas.
• A organização pode não ter processos que permitam que as informações de segurança
cibernética sejam compartilhadas internamente.
Camadas de Implementaçãoda Estrutura (Framework 
Implementation Tiers)
• Nível 1: Parcial
– Participação Externa
• A organização não entende seu papel no ecossistema maior com relação a suas
dependências ou dependentes.
• A organização não colabora com ou recebe informações de outras entidades (por exemplo,
compradores, fornecedores, pesquisadores, governos), nem compartilha informações.
• A organização geralmente não tem consciência dos riscos da cadeia de suprimentos
cibernéticos dos produtos e serviços que fornece e que usa.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 2: Risco Informado
– Processo de Gerenciamento de Risco
• As práticas de gerenciamento de risco são aprovadas pela administração, mas podem não
ser estabelecidas como políticas para toda a organização.
• A priorização das atividades de segurança cibernética e as necessidades de proteção são
permeadas diretamente pelos objetivos de risco organizacionais, pelo ambiente de ameaças
ou pelos requisitos de negócios/missão.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 2: Risco Informado
– Programa Integrado de Gerenciamento de Risco
• Há uma conscientização do risco de segurança cibernética no nível organizacional, mas não
foi estabelecida uma abordagem válida para toda a organização para gerenciar o risco de
segurança cibernética.
• Informações de segurança cibernética são compartilhadas informalmente dentro da
organização.
• Atenção à segurança cibernética em objetivos e programas organizacionais pode ocorrer em
alguns, mas não em todos os níveis da organização.
• A avaliação do risco cibernético de ativos organizacionais e externos ocorre, mas não é
tipicamente reproduzível ou recorrente.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 2: Risco Informado
– Participação Externa
• Geralmente, a organização entende seu papel no ecossistema maior com relação as suas
próprias dependências ou dependentes, mas não a ambos.
• A organização colabora e recebe algumas informações de outras entidades e gera algumas
de suas próprias informações, mas pode não compartilhar informações com outras pessoas.
• Além disso, a organização está ciente dos riscos da cadeia de suprimentos cibernéticos
associados aos produtos e serviços que fornece e usa, mas não age de maneira consistente
ou formal sobre esses riscos.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 3: Reproduzível
– Processo de Gerenciamento de Risco
• As práticas de gerenciamento de risco da organização são formalmente aprovadas e
expressas como política.
• Práticas organizacionais de segurança cibernética são atualizadas regularmente com base na
aplicação dos processos de gerenciamento de riscos às mudanças nos requisitos de
negócios/missão em cenário dinâmico de ameaças e tecnologia.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 3: Reproduzível
– Programa Integrado de Gerenciamento de Risco
• Existe uma abordagem para toda a organização para gerenciar o risco de segurança
cibernética.
• Políticas, processos e procedimentos de conhecimento de riscos são definidos,
implementados conforme pretendido e revisados.
• Existem métodos consistentes para responder de forma eficaz às mudanças no risco.
• Os funcionários possuem o conhecimento e as habilidades para desempenhar suas funções
e responsabilidades.
• A organização monitora consistentemente e com precisão o risco de segurança cibernética
dos ativos organizacionais.
• Executivos seniores de segurança cibernética e executivos de outras áreas se comunicam
regularmente sobre o risco de segurança cibernética. Executivos seniores asseguram a
análise da segurança cibernética em todas as linhas de operação da organização.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 3: Reproduzível
– Participação Externa
• A organização entende seu papel, dependências e dependentes no ecossistema maior e
pode contribuir para o entendimento mais amplo da comunidade sobre os riscos.
• Colabora e recebe regularmente informações de outras entidades que complementam
informações geradas internamente, e compartilha informações com outras entidades.
• A organização está ciente dos riscos da cadeia de suprimentos cibernéticos associados aos
produtos e serviços que ela fornece e que ela utiliza.
• Estruturas de governança e implantação e monitoramento de políticas.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 4: Adaptável
– Processo de Gerenciamento de Risco
• A organização adapta suas práticas de segurança cibernética com base em atividades de
segurança cibernética anteriores e atuais, incluindo lições aprendidas e indicadores
preditivos.
• Por meio de um processo de aperfeiçoamento contínuo que incorpora tecnologias e práticas
avançadas de segurança cibernética, a organização se adapta ativamente a um cenário de
ameaças e tecnologias em constante mudança e responde de maneira oportuna e eficaz às
ameaças sofisticadas e em evolução.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 4: Adaptável
– Programa Integrado de Gerenciamento de Risco
• Existe uma abordagem para toda a organização para o gerenciamento do risco de segurança
cibernética que usa políticas, processos e procedimentos de conhecimento de risco para tratar
possíveis ocorrências de segurança cibernética.
• A relação entre o risco de segurança cibernética e os objetivos organizacionais é claramente
entendida e analisada durante o processo de tomada de decisões. Executivos seniores
monitoram o risco de segurança cibernética no mesmo contexto que o risco financeiro e outros
riscos organizacionais.
• O orçamento organizacional baseia-se na compreensão do ambiente de risco atual e o previsto,
assim como na compreensão da tolerância ao risco.
• As unidades de negócios implementam a visão executiva e analisam os riscos no nível do sistema
no contexto das tolerâncias de risco organizacionais.
• O gerenciamento de riscos de segurança cibernética faz parte da cultura organizacional e evolui a
partir da conscientização das atividades anteriores e da conscientização contínua das atividades
em seus sistemas e redes.
• A organização pode responder de forma rápida e eficiente às mudanças nos objetivos de
negócio/missão sobre como o risco é abordado e comunicado.
Camadas de Implementação da Estrutura (Framework 
Implementation Tiers)
• Nível 4: Adaptável
– Participação Externa
• A organização entende seu papel, dependências e dependentes no ecossistema maior e
contribui para a compreensão mais ampla da comunidade sobre os riscos.
• Ela recebe, gera e analisa informações priorizadas que informam a análise contínua de seus
riscos à medida que os cenários de ameaças e tecnologia evoluem.
• A organização compartilha essas informações internamente e externamente com outros
colaboradores.
• A organização usa informações em tempo real ou quase em tempo real para entender e agir
de forma consistente sobre os riscos da cadeia de suprimentos cibernéticos associados aos
produtos e serviços que ela oferece e utiliza. Além disso, a organização se comunica de
forma proativa, usando mecanismos formais (por exemplo, acordos) para desenvolver e
manter fortes relacionamentos com a cadeia de fornecimento.
Perfis (Framework Profile)
• Um Perfil é o alinhamento das Funções, Categorias e Subcategorias com os requisitos do negócios,
tolerância ao risco e os recursos da organização.
• Um Perfil permite que as organizações estabeleçam um roteiro eficaz para reduzir o risco de
segurança cibernética e que esteja alinhado com os objetivos organizacionais, considere os
requisitos legais e regulatórios e as melhores práticas da indústria e reflita as prioridades de
gerenciamento de riscos da organização.
• Os Perfis podem ser usadas para descrever o estado atual ou o estado desejado de atividades de
segurança cibernética específicas.• O Perfil Atual (Current Profile) indica os resultados da segurança cibernética que estão sendo
alcançados atualmente.
• O Perfil Desejado (Target Profile) indica os resultados necessários para alcançar as metas desejadas
de gerenciamento de riscos de segurança cibernética.
Perfis (Framework Profile)
• Os Perfis oferecem suporte aos requisitos de negócios e ajudam na comunicação de riscos dentro da
organização.
• O framework não prescreve modelos de Perfil, permitindo flexibilidade na implementação.
• A comparação de Perfis (por exemplo, Perfil Atual e Perfil Desejado) pode revelar as lacunas a serem
tratadas de modo a atender aos objetivos de gerenciamento de riscos da segurança cibernética.
• Esta abordagem baseada em risco permite que uma organização avalie os recursos necessários para
atingir as metas de segurança cibernética de uma maneira eficaz e priorizada.
Estabelecimento ou Melhoria de um Programa de Segurança 
Cibernética (Establishing or Improving a Cybersecurity Program)
• As etapas a seguir ilustram como uma organização pode usar o Framework para criar um novo
programa de segurança cibernética ou melhorar um programa existente. Essas etapas devem ser
repetidas conforme necessário para melhorar continuamente a segurança cibernética.
– Etapa 1: Priorizar e determinar o Escopo (Prioritize and Scope)
– Etapa 2: Orientar (Orient)
– Etapa 3: Criar um Perfil Atual (Create a Current Profile)
– Etapa 4: Realizar uma avaliação de risco (Conduct a Risk Assessment)
– Etapa 5: Criar um Perfil Alvo (Create a Target Profile)
– Etapa 6: Determinar, Analisar e Priorizar as Falhas (Determine, Analyze, and Prioritize Gaps)
– Etapa 7: Implementar o Plano de Ação (Implement Action Plan)
Estabelecimento ou Melhoria de um Programa de Segurança 
Cibernética (Establishing or Improving a Cybersecurity Program)
• Etapa 1: Priorizar e determinar o Escopo (Prioritize and Scope)
– A organização identifica seus objetivos de negócios/missão e prioridades organizacionais de alto
nível. Com essas informações, a organização toma decisões estratégicas sobre implementações
de segurança cibernética e determina o escopo de sistemas e ativos que suportam a linha de
negócios ou processo selecionado. O Guia pode ser adaptado para suportar as diferentes linhas
de negócios ou processos dentro de uma organização, que podem ter diferentes necessidades
empresariais e tolerância a riscos associados. As tolerâncias a riscos podem ser refletidas em um
Nível de Implementação desejado.
Estabelecimento ou Melhoria de um Programa de Segurança 
Cibernética (Establishing or Improving a Cybersecurity Program)
• Etapa 2: Orientar (Orient)
– Uma vez que o escopo do programa de segurança cibernética tenha sido determinado para os
seus processos, a organização identifica sistemas e ativos relacionados, os requisitos
regulatórios e a abordagem geral de risco. A organização então consulta fontes para identificar
ameaças e vulnerabilidades aplicáveis aos sistemas e ativos.
Estabelecimento ou Melhoria de um Programa de Segurança 
Cibernética (Establishing or Improving a Cybersecurity Program)
• Etapa 3: Criar um Perfil Atual (Create a Current Profile)
– A organização desenvolve uma Perfil Atual, indicando quais resultados de Categoria e
Subcategoria da Estrutura Básica estão sendo alcançados no momento. Se um resultado for
parcialmente alcançado, observar esse fato ajudará a dar suporte às etapas subsequentes,
fornecendo informações básicas.
Estabelecimento ou Melhoria de um Programa de Segurança 
Cibernética (Establishing or Improving a Cybersecurity Program)
• Etapa 4: Realizar uma avaliação de risco (Conduct a Risk Assessment)
– Esta avaliação pode ser orientada pelo processo geral de gerenciamento de riscos da
organização ou atividades anteriores de avaliação de risco.
– A organização analisa o ambiente operacional para identificar a probabilidade de um evento de
segurança cibernética e o impacto que tal evento poderia ter na organização.
– É importante que as organizações identifiquem os riscos emergentes e usem informações de
ameaças cibernéticas de fontes internas e externas para obter uma melhor compreensão da
probabilidade e de eventos de segurança cibernética.
Estabelecimento ou Melhoria de um Programa de Segurança 
Cibernética (Establishing or Improving a Cybersecurity Program)
• Etapa 5: Criar um Perfil Alvo (Create a Target Profile)
– A organização cria um Perfil Desejado (Target Profile) que foca na avaliação das Categorias e
Subcategorias do framework que descrevem os resultados de segurança cibernética desejados
pela organização.
– As organizações também podem desenvolver suas próprias Categorias e Subcategorias adicionais
para atender a riscos organizacionais exclusivos.
– A organização também pode considerar influências e requisitos de partes interessadas externas,
como clientes e parceiros de negócios ao criar um Perfil Desejado (Target Profile).
– O Perfil Desejado (Target Profile) deve refletir adequadamente os critérios dentro do Nível de
Implementação desejado.
Estabelecimento ou Melhoria de um Programa de Segurança 
Cibernética (Establishing or Improving a Cybersecurity Program)
• Etapa 6: Determinar, Analisar e Priorizar as Falhas (Determine, Analyze, and Prioritize Gaps)
– A organização compara o Perfil Atual e o Perfil Desejado (Target Profile) para determinar as
lacunas. Em seguida, ela cria um plano de ação priorizado para endereçar as lacunas —
refletindo os objetivos de negócio, missão, custos e benefícios e riscos — para alcançar os
resultados desejados.
– A organização então define os recursos necessários para suprir as lacunas.
– Usar Perfis dessa maneira incentiva o organização a tomar decisões informadas sobre as
atividades de segurança cibernética, oferencendo suporte ao gerenciamento de risco e
permitindo melhorias.
Estabelecimento ou Melhoria de um Programa de Segurança 
Cibernética (Establishing or Improving a Cybersecurity Program)
• Etapa 7: Implementar o Plano de Ação (Implement Action Plan)
– A organização determina quais ações devem ser tomadas para lidar com as lacunas
identificadas na etapa anterior e, em seguida, ajusta suas práticas atuais de segurança
cibernética para alcançar o Perfil Desejado (Target Profile).
– Para obter mais orientações, o Framework identifica exemplos de Referências Informativas
sobre as categorias e subcategorias, sendo que as organizações devem determinar quais
padrões, diretrizes e práticas, incluindo aqueles que são específicos do setor (ISO/IEC 27001,
COBIT, NIST 800-53, CIS SCS, etc…) funcionam melhor para suas necessidades.
– A organização repete as etapas conforme necessário para avaliar e melhorar continuamente
sua segurança cibernética. Além disso, as organizações podem monitorar o progresso por meio
de atualizações interativas do Perfil Atual, comparando subsequentemente o Perfil Atual com o
Perfil Desejado (Target Profile).
Informar as partes interessadas sobre os Requisitos de Segurança
Cibernética (Communicating Cybersecurity Requirements with
Stakeholders)
• O Framework fornece uma linguagem comum para comunicar os requisitos entre as partes
interessadas responsáveis ​​pela entrega de produtos e serviços essenciais de infraestrutura crítica.
• O SCRM (Supply Chain Risk Management) é o conjunto de atividades necessárias para gerenciar os
riscos de segurança cibernética associados a terceiros.
• O objetivo principal do SCRM é identificar, avaliar e mitigar produtos e serviços que podem conter
funcionalidade potencialmente maliciosa ou vulneráveis ​​devido a práticas precárias de fabricação e
desenvolvimento na cadeia de suprimentos cibernética.
• As atividades de ​​SCRM podem incluir:
– Determinar os requisitos de segurança cibernética para fornecedores;
– Aplicar requisitos de segurança cibernética por meio de um acordo formal (por exemplo,
contratos);
– Comunicar aos fornecedores sobre como esses requisitos de segurança cibernética serão
verificados e validados.
Metodologia para Protegera Privacidade e as Liberdades Civis
(Methodology to Protect Privacy and Civil Liberties)
• Para lidar com as implicações de privacidade, as organizações devem considerar como seus
programas de segurança cibernética podem incorporar princípios de privacidade, tais como:
– Minimização de dados na coleta;
– Divulgação e retenção de material de informações pessoais relacionadas ao incidente de
segurança cibernética;
– Limitações de uso fora das atividades de cibersegurança em qualquer informação coletada
especificamente para atividades de segurança cibernética Transparência para certas atividades
de segurança cibernética;
– Consentimento individual e reparação de impactos adversos decorrentes do uso de informações
pessoais em atividades de segurança cibernética;
– Qualidade, integridade e segurança dos dados;
– Prestação de contas e auditoria.
Metodologia para Proteger a Privacidade e as Liberdades Civis
(Methodology to Protect Privacy and Civil Liberties)
• Os seguintes processos e atividades podem ser considerados como um meio de lidar com as
implicações de privacidade e liberdades civis:
– Governança do risco de segurança cibernética;
– Abordagens para identificar, autenticar e autorizar indivíduos para acessar os ativos e sistemas
organizacionais;
– Medidas de conscientização e treinamento;
– Detecção de atividade anômala e monitoramento de sistemas e ativos;
– Atividades de resposta, incluindo compartilhamento de informações ou outros esforços de
mitigação.
Anexo A: Núcleo da Estrutura (Appendix A: Framework Core)
• O Anexo A do framework apresenta a Estrutura Básica: uma lista de Funções, Categorias,
Subcategorias e Referências Informativas que descrevem atividades específicas de segurança
cibernética que são comuns em todos os setores de infraestrutura crítica.
• O formato de apresentação escolhido para a Estrutura Básica não sugere uma ordem de
implementação específica ou um grau de importância das Categorias, Subcategorias e Referências
Informativas. A Estrutura Básica apresentada no Anexo A representa um conjunto comum de
atividades para gerenciar o risco de segurança cibernética.
Anexo A: Funções e categorias
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Anexo A: Núcleo da estrutura
Referências bibliográficas
• NIST Cybersecurity Framework Version 1.1. Disponível em https://www.nist.gov/cyberframework.
• NIST Privacy Framework. . Disponível em https://www.nist.gov/privacy-framework/privacy-
framework.
• NIST Special Publication 800-53 Revision 5. Disponível em
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf.
• CIS Controls - Center for Internet Security. Disponível em https://www.cisecurity.org/controls/cis-
controls-list/.
• COBIT. Disponível em https://www.isaca.org/resources/cobit.
• ISA-62443-2-1-2009, Security for Industrial Automation and Control Systems Part 2-1: Establishing an 
Industrial Automation and Control Systems Security Program. Disponível em
https://www.isa.org/products/isa-62443-2-1-2009-security-for-industrial-automat.
• ISO/IEC 27001 Tecnologia da informação - Técnicas de segurança – Sistema de Gestão da segurança
da informação - Requisitos.
• ISO/IEC 27005 Tecnologia da informação - Técnicas de segurança – Gestão de riscos de segurança da
informação.
• ABNT NBR ISO 31000:2018. Gestão de Riscos – Diretrizes.

Mais conteúdos dessa disciplina