No artigo de hoje discutiremos a importância da Segurança Cibernética e uma lista de todas as frameworks de Segurança Cibernética em detalhes:

O que é Segurança Cibernética?

A Segurança Cibernética é um corpo ou uma combinação de tecnologias, processos e práticas que são definidas e projetadas para proteger sistemas de computador, sistemas de rede e dados vitais contra ameaças externas.

Regula o acesso não autorizado à rede. No mundo da computação, a segurança geralmente se refere à Segurança Cibernética e segurança física.

O que é um Quadro?

Em termos de terminologia de software, uma estrutura é considerada uma estrutura definida que pode ser utilizada várias vezes. Uma estrutura é uma estrutura base onde as equipes podem consumir isso e construir algo mais útil.

Estruturas de segurança cibernética

O que é uma estrutura de segurança da informação?

Como discutido anteriormente, um quadro é uma estrutura definida ou um conjunto de regras e regulamentos que a equipe pode consumir e construir algo útil. Da mesma forma, a estrutura de Segurança da Informação não passa de processos documentados. É utilizado para definir políticas e procedimentos enquanto implementa ou gerencia controles de segurança da informação dentro de uma organização.

A seguir, um instantâneo de toda alista de Frameworks de Segurança Cibernéticaque existe e explicado em detalhes à medida que passamos pelo artigo.

Abreviação

Formulário completo

NIST

Instituto Nacional de Padrões e Tecnologia

COBIT

Objetivos de controle de informações e tecnologias relacionadas

Normas ISO/IEC

Normas ISO/IEC

COSO

Comitê de Organizações Patrocinadoras da Comissão Treadway

NERC

North American Electric Reliability Corporation

TY CYBER

Comitê Técnico em Cibersegurança

HITRUST CSF

Aliança de Confiança em Informações de Saúde

Vamos discutir esses quadros em detalhes um a um:

MindMajix Canal do YouTube

NIST

Instituto Nacional de Padrões e Tecnologia.

  1. Esse quadro foi construído considerando inúmeros profissionais de segurança de diferentes empresas e montando um processo padrão de regras e regulamentos que finalmente foi projetado em uma estrutura.

  2. Não é uma lista de verificação padrão que se verificará e marcará como concluída durante cada fase de conclusão. Em vez disso, foca-se na avaliação da situação atual

    1. Como avaliar a segurança

    2. Como considerar o risco

    3. Como resolver asameaças à segurança

  3. O quadro é mais associado e ajuda os indivíduos a tomar a decisão adequada e também ajudar a equipe a se comunicar sobre as medidas de segurança, riscos envolvidos etc.

  4. Essa estrutura se concentra no gerenciamento cibernético seguro, na comunicação entre ambientes internos e externos, na melhoria e atualização de políticas de segurança etc.

  5. Os cinco fatores principais que estão envolvidos ao projetar esta estrutura são:

    1. Identificar

    2. Proteger

    3. Detectar

    4. Responder

    5. Recuperar

A compreensão dos elementos centrais acima beneficiará a organização e as políticas serão construídas de acordo com as próprias áreas problemáticas.

Artigo relacionado:Modelo de estratégia de segurança cibernética

COBIT:

Objetivos de controle de informações e tecnologias relacionadas

  1. É um dos quadros de segurança que inclui bons aspectos das práticas de negócios na gestão, governança e segurança de TI. Foi construído pela ISACA, ou seja, Associação de Auditoria e Controle de Sistemas de Informação. É uma associação internacional de profissionais focada em governança de segurança de TI.

  2. Essa estrutura é útil para organizações que planejam melhorar sua segurança e qualidade de produção.

  3. Esta estrutura é construída sobre os seguintes fatores:

    1. Necessidade de atender às expectativas das partes interessadas

    2. Controle de processo de ponta a ponta da empresa

    3. É uma única estrutura integrada

    4. Gestão e Governança são duas coisas diferentes

Deixe um inquérito para aprendertreinamento de segurança cibernética em Hyderabad

Normas ISO/IEC:

  1. Este quadro foi estabelecido pela Organização Internacional de Padrões (ISO) e pela Comissão Eletrotécnica Internacional (CEI).

  2. A origem deste quadro foi o Padrão Britânico BS 7799, mas mais tarde entrou em várias atualizações e modificações e finalmente chegou à ISO/IEC 27001:2013.

  3. Ele atende ao guia de gerenciamento e implementação de segurança de alto nível que aceita práticas recomendadas de nível do setor para segurança cibernética

  4. A estrutura considerará todos os aspectos do processo de cibersegurança e envolve o seguinte:

    1. Segurança física e ambiental

    2. Controle de acesso e Gerenciamento de Acesso

    3. Práticas de segurança de TI

    4. Criptografia

    5. Segurança de Comunicações

    6. Gerenciamento de incidentes e Conformidade

  5. Usando esse quadro, ele fornece sugestões para centenas de controles de segurança que podem ser implementados dentro das organizações que serão abordadas. Todas as questões serão abordadas durante a gestão e avaliação de riscos

Artigo relacionado:Caminho da carreira de segurança cibernética

COSO:

O Comitê de Organizações Patrocinadoras da Comissão Treadway.

1. Este quadro é construído por 5 associações populares que se unem, são elas:

  1. IMA, Instituto de Contadores gerenciais

  2. AAA, a Associação Americana de Contabilidade

  3. AICPA, o Instituto Americano de Contadores Públicos Certificados

  4. IIA, o Instituto de Auditores Internos

  5. FEI, Executivos Financeiros Internacionais

2. Este quadro é construído sobre os seguintes pontos centrais, ou seja, monitoramento, controle, auditoria, relatórios etc.

3. Este quadro tem 17º núcleo de pontos que são categorizados em cinco categorias:

  1. Ambiente de controle

  2. Avaliação do risco

  3. Atividades de controle

  4. Informação & comunicação

  5. Monitoramento e Controle

Esses conceitos são combinados e as políticas são construídas que serão adotadas pelos colaboradores e também personalizá-los de acordo com a estrutura de negócios que eventualmente ajudará suas unidades funcionais e operacionais.

NERC:

A Corporação norte-americana de Confiabilidade Elétrica.

  1. Este quadro é desenvolvido que se concentra no desenvolvimento e execução de padrões de confiabilidade e insumos orientados ao desempenho

  2. Esta estrutura é desenvolvida para garantir que as redes elétricas sejam seguidas por certas normas. Mas, em geral, esse quadro pode ser adotado por qualquer uma das indústrias em específico.

Deixe um inquérito para aprendertreinamento de segurança cibernética em Houston

TCCYBER:

O Comitê Técnico de Segurança Cibernética.

  1. Este quadro é desenvolvido para atender à melhoria dentro das normas de telecomunicações na zona europeia.

  2. Embora este quadro tenha sido desenvolvido especificamente para a zona europeia, pode ser facilmente adotado em todo o mundo.

  3. Essa estrutura se concentra mais no aumento da conscientização sobre privacidade e fornece maior segurança para indivíduos e organizações.

Perguntas da entrevista de segurança cibernética do check-out

HITRUST CSF:

A Aliança de Confiança em Informações de Saúde.

  1. Essa estrutura foi construída por uma organização do setor privado que atende os setores de Saúde e segurança de TI. A evolução dessas organizações privadas ajudou a evoluir o Quadro de Segurança Comum.

  2. Este quadro aborda como melhorar a segurança, implementar infraestrutura de segurança baseada em riscos, discutir opções alternativas de controle

Conclusão:

Até agora, vimos diferentes tipos de estruturas de segurança disponíveis no mercado atual para que as organizações possam aproveitar e começar a construir sua infraestrutura de segurança. Mas, na realidade, nenhuma estrutura de segurança é suficiente para construir uma política de segurança em tempo real porque cada organização é diferente e é uma razão fundamental pela qual não há estruturas de segurança comuns que são definidas como um padrão.

É preciso garantir que, como organização, é preciso planejar e desenvolver políticas de Segurança Cibernética para que cada nível de funcionário seja levado em consideração enquanto desenvolve protocolos de segurança. Se cada indivíduo não vê a Segurança Cibernética de uma perspectiva diferente e se esse for o caso, toda a segurança da organização está em risco.

Explorar currículos de amostras de segurança cibernética! Baixe & Edit, fique notado pelos principais empregadores!Baixe Agora!

Sobre o Autor

Sandeep

A Sandeep está trabalhando como colaboradora sênior de conteúdo da Mindmajix, uma das principais plataformas de aprendizagem online do mundo. Com mais de 5 anos de experiência no setor de tecnologia, ele possui experiência em escrever artigos sobre diversas tecnologias, incluindo AEM, Oracle SOA, Linux, Cybersecurity e Kubernetes. Siga-o noLinkedIne Twitter.


Artigo Original