Para quem passou algum tempo analisando as novas leis e regulamentos de segurança de dados, os termos “segurança razoável” ou “segurança apropriada” devem ter sido notados. Esse palavreado legal está presente em diversas leis pelo mundo, mas o que significa?
Apesar de razoavelmente genéricos, esses termos ajudaram indiretamente o setor de segurança da informação a analisar questões maiores e mais gerais que envolvem segurança de dados. Mas é interessante saber que esse termo surgiu quando o governo dos Estados Unidos tentou criar uma definição inicial de salvaguardas de segurança apropriadas.
Nos primórdios da internet (por volta de 2001), os reguladores tentavam interpretar as palavras da Lei Gramm Leach Bliley (GBLA), que obrigavam as instituições financeiras a “garantir a segurança e confidencialidade das informações dos clientes”, e encontraram neste documento as “diretrizes que estabelecem padrões para proteger as informações do cliente”.
Aqui está a essência do plano, que parece bem familiar para todos os profissionais de segurança cibernética:
- Identificar ativos de informações corporativas que precisam ser protegidas
- Realizar avaliações periódicas de risco para identificar e avaliar riscos internos e externos à segurança, confidencialidade e/ou integridade de seus ativos de informação
- Implementar controles para gerenciar riscos e selecionar controles de segurança físicos, administrativos e técnicos adequados para minimizar os riscos identificados em sua avaliação de riscos
- Monitorar o programa, selecionar e implementar controles de segurança físicos, administrativos e técnicos adequados para minimizar riscos
- Sempre analisar novas ameaças e violações, no mínimo anualmente
O processo de segurança razoável
A definição de segurança razoável é que ela é um processo de segurança que sempre está em andamento. É muito útil comparar a lista acima com a estrutura mais atual do Critical Infrastructure Security (CIS) do NIST para ver que são, basicamente, a mesma coisa.
O NIST CIS Framework é um processo e traz as mesmas diretrizes que vimos anteriormente.
Lembre-se que o NIST CIS é uma estrutura e isso significa que ele não está vinculado a controles de segurança específicos. Isso remonta à ideia dos reguladores de não obrigar as empresas privadas a adotarem um padrão de dados em detrimento de outro.
A documentação da estrutura CIS mapeia convenientemente o processo em vários padrões diferentes, incluindo NIST 800.53, SANS CSC, ISO 27001, entre outros. De fatos, foi uma ideia tão boa que estão considerando o NIST CIS como base para normas de segurança de dados.
A Varonis também
A estrutura do CIS é um meta-padrão gigante e um bom recurso para aqueles que planejam soluções de segurança. As soluções Varonis suportam a estrutura NIST CIS e, de fato, nossas empresas cumprem muitas leis e padrões de segurança, incluindo HIPAA, PCI DSS e outros.
Demos um passo à frente e também temos nossa própria jornada operacional, baseada fortemente na abordagem de processos do NIST. Ele funciona em conjunto com nossos produtos e define o cenário para mantê-lo em conformidade com as regras de segurança de dados, bem como com muitos padrões de segurança. Assim, você estará preparado para o futuro, não importa o que aparecer no sue caminho.
Fale com nossos especialistas e solicite um teste gratuito das nossas soluções. Com mais de 2100 clientes em todo o mundo, a Varonis garante que somente as pessoas certas tenham acesso aos dados certos, sempre.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.