Regulamentação de otimizar com NIST CSF e carga de trabalho segura


Os regulamentos geralmente são um tópico controverso. Enquanto alguns argumentam que dificultam a inovação, introduzindo a burocracia excessiva, outros afirmam que a ausência de regras claras pode levar a riscos não quantificados com grandes consequências-de consumidores e organizações a mercados inteiros.

No entanto, há momentos em que os dois lados do debate se alinham – e a cibersegurança é um desses casos.

Mas você pode se perguntar, por que segurança cibernética? O que está acontecendo neste espaço que cria as sinergias necessárias? A resposta é que existem dois drivers principais para isso:

  • A crescente frequência e sofisticação dos ataques de ransomware impactaram severamente organizações, causando reputação, financeira e, em alguns casos, danos por infraestrutura humana ou crítica
  • Underinvestment em ferramentas de segurança cibernética e habilidades de praticantes

Esses motivos são precisamente onde os regulamentos desempenham um papel crítico: eles pretendem abordar essas lacunas, aplicando bons padrões de segurança, impondo penalidades por não conformidade e exigindo que as organizações alocem recursos para prevenção, detecção e resposta a incidentes.

Felizmente, os órgãos regulatórios já estão atuando. Nos Estados Unidos, por exemplo, a HIPAA garante a proteção dos dados do paciente no setor de saúde, enquanto o PCI DSS governa a segurança dos sistemas de pagamento de cartões no espaço comercial.

De particular importância são dois principais regulamentos que emergem da União Europeia, ambos projetados para melhorar significativamente a resiliência da segurança cibernética e o gerenciamento de riscos em todos os setores:

  • Lei de Resiliência Operacional Digital (Dora)
  • Diretiva de Segurança de Rede e Informação (NIS2)

No entanto, muitas organizações enfrentam desafios significativos quando se trata de implementar esses mandatos regulatórios. Freqüentemente, o idioma usado nesses regulamentos é de alto nível e carece de orientação prescritiva, dificultando a tradução de requisitos em etapas acionáveis. Além disso, as organizações podem não ter as ferramentas, processos ou infraestrutura certos para implementar e operacionalizar efetivamente esses padrões.

Isso levanta uma questão crítica: como as organizações podem alcançar a conformidade de uma maneira prática e escalável?

Estrutura de segurança cibernética do NIST 2.0 Oferece orientações valiosas para organizações que desejam gerenciar e mitigar riscos de segurança cibernética. Embora não prescreva soluções específicas, ele fornece uma estrutura sólida para traduzir objetivos de negócios de alto nível em requisitos técnicos acionáveis.

Aqui é onde você pode aproveitar qualquer ferramenta de segurança cibernética usando o NIST CyberSecurity Framework 2.0 para implementar esses requisitos técnicos, dado que a ferramenta possui as capacidades e funcionalidades necessárias para atendê -las.

Digite a carga de trabalho segura da Cisco.

A Cisco Secure Workload é uma solução de segurança holística projetada para fornecer visibilidade e proteção à carga de trabalho de aplicativos aprofundados em ambientes locais e multicloud. A carga de trabalho segura se concentra em três casos principais de uso:

  • Microssegmentação de confiança zero: Usando abordagens de agente e sem agente, a carga de trabalho segura pode descobrir cargas de trabalho com base em rótulos, descobrir e sugerir automaticamente políticas de segmentação com base nos fluxos de tráfego, validar e testar a política sem qualquer impacto operacional e aplicar a política dinâmica em vários pontos de aplicação, como os firewalls baseados em host, o processo de processamento de dados (DPUs), os contratos de execução.
  • Detecção e proteção de vulnerabilidade: Utilizando um agente, a carga de trabalho segura fornece visibilidade do tempo de execução da carga de trabalho do aplicativo, permitindo a detecção de pacotes vulneráveis ​​e imagens de contêineres vulneráveis. Em seguida, aproveita essas informações usando vulnerabilidade (vulnerabilidades e exposições comuns (CVE) de atributos com cargas de trabalho em quarentena ou executando patches virtuais via firewall seguro.
  • Detecção e proteção comportamentais: Monitora de carga de trabalho segura para alterações no comportamento e uma árvore de processos detalhada e de processo de processo. Ele detecta comportamento anômalo usando miter att & ck ou com regras forenses personalizadas. Ao alavancar a rápida contenção de ameaças seguras do firewall, a proteção das cargas de trabalho de agente e de agente pode ser alcançada.
Visão de grande porte da microssegmentação consistente da local para a nuvemVisão de grande porte da microssegmentação consistente da local para a nuvem
Fig. 1: Solução de carga de trabalho segura

Como você pode ver, a carga de trabalho segura oferece a amplitude e a profundidade dos recursos necessários para servir como uma ferramenta central de segurança cibernética. Mas a questão principal permanece: como podemos efetivamente correlacionar e mapear esses recursos para requisitos técnicos específicos?

Os requisitos de DORA e NIS2 geralmente são de alto nível, exigindo que as equipes de TI e as equipes do NetSEC os interpretassem e traduzam-as em controles técnicos acionáveis ​​para implementação.

Para otimizar esse processo, as organizações podem aproveitar o NIST CyberSecurity Framework 2.0 como uma referência fundamental. Ao mapear suas orientações para garantir recursos de carga de trabalho, podemos efetivamente traduzir esses mesmos requisitos em implementações práticas e orientadas por ferramentas alinhadas com os mandatos DORA e NIS2.

NIST CyberSecurity Framework 2.0 Mapeado para garantir recursos de carga de trabalhoNIST CyberSecurity Framework 2.0 Mapeado para garantir recursos de carga de trabalho
Fig. 2: NIST CyberSecurity Framework 2.0 Mapeado para proteger recursos de carga de trabalho
Dora Mapeamento para NIST CyberSecurity Framework 2.0 com carga de trabalho seguraDora Mapeamento para NIST CyberSecurity Framework 2.0 com carga de trabalho segura
Fig. 3: Dora Mapeamento para NIST Cybersecurity Framework 2.0 com carga de trabalho segura
NIS2 Mapeamento para NIST CyberSecurity Framework 2.0 com carga de trabalho seguraNIS2 Mapeamento para NIST CyberSecurity Framework 2.0 com carga de trabalho segura
Fig. 4: NIS2 Mapeamento para a estrutura de segurança cibernética NIST 2.0 com carga de trabalho segura

A microssegmentação redefine a segurança da rede tradicional, mudando o perímetro para o ativo individual. Ele cria microcroráculos em ambientes de várias nuvens, isolando e protegendo cada carga de trabalho de forma independente.

Essa abordagem se tornou uma base prática para implementar arquiteturas Zero Trust, pois permite a aplicação do acesso menos privilegiado no nível da rede.

No entanto, a operacionalização da microssegmentação continua sendo um desafio significativo. Requer uma estreita colaboração em várias equipes – segurança, networking, operações e conformidade – que podem criar complexidade e atrito. Para um mergulho mais profundo nesses desafios e como você pode superá -los, recomendo ler a postagem do blog “Guia do líder de negócios para um projeto de microssegmentação bem -sucedidoPelo meu colega Brijeshkumar Shah.

É aqui que a carga de trabalho segura da Cisco se torna o conjunto de ferramentas que pode permitir que as organizações implementem com êxito a microssegmentação, além de apoiar os esforços de conformidade. Ao promover a colaboração entre as equipes e a integração com os processos existentes, a carga de trabalho segura ajuda a tornar zero confiança alcançável e escalável.

Jornada de microssegmentação com NIST CSF e carga de trabalho seguraJornada de microssegmentação com NIST CSF e carga de trabalho segura
Fig. 5: Jornada de microssegmentação com NIST CSF e carga de trabalho segura

Os mandatos regulatórios e de conformidade podem ser complexos e desafiadores para navegar. No entanto, com a abordagem correta – translatando os requisitos de negócios em controles técnicos acionáveis ​​- e o conjunto de ferramentas correto para implementá -los, o caminho para alcançar a conformidade se torna muito mais gerenciável. Para ver como a carga de trabalho segura da Cisco pode apoiar sua jornada de conformidade, confira minha sessão ao vivo da Ciscoonde mostro demos ao vivo e exemplos práticos de como essa solução pode ser aplicada para atender de maneira eficaz requisitos regulamentares.

Quer aprender mais? Confira o Cisco Secure Workload Página do produto.


Adoraríamos ouvir o que você pensa! Faça uma pergunta e mantenha -se conectado à segurança da Cisco nas mídias sociais.

Cisco Security Social Media

LinkedIn
Facebook
Instagram
X

Compartilhar: