Entenda a importância de um processo de segurança razoável para sua estratégia

A definição de segurança razoável é que ela é um processo de segurança muito parecido com o NIST CIS Framework
Emilia Bertolli
2 minuto de leitura
Ultima atualização 11 de Fevereiro de 2022

Para quem passou algum tempo analisando as novas leis e regulamentos de segurança de dados, os termos “segurança razoável” ou “segurança apropriada” devem ter sido notados. Esse palavreado legal está presente em diversas leis pelo mundo, mas o que significa?

Apesar de razoavelmente genéricos, esses termos ajudaram indiretamente o setor de segurança da informação a analisar questões maiores e mais gerais que envolvem segurança de dados. Mas é interessante saber que esse termo surgiu quando o governo dos Estados Unidos tentou criar uma definição inicial de salvaguardas de segurança apropriadas.

Nos primórdios da internet (por volta de 2001), os reguladores tentavam interpretar as palavras da Lei Gramm Leach Bliley (GBLA), que obrigavam as instituições financeiras a “garantir a segurança e confidencialidade das informações dos clientes”, e encontraram neste documento as “diretrizes que estabelecem padrões para proteger as informações do cliente”.

Aqui está a essência do plano, que parece bem familiar para todos os profissionais de segurança cibernética:

  • Identificar ativos de informações corporativas que precisam ser protegidas
  • Realizar avaliações periódicas de risco para identificar e avaliar riscos internos e externos à segurança, confidencialidade e/ou integridade de seus ativos de informação
  • Implementar controles para gerenciar riscos e selecionar controles de segurança físicos, administrativos e técnicos adequados para minimizar os riscos identificados em sua avaliação de riscos
  • Monitorar o programa, selecionar e implementar controles de segurança físicos, administrativos e técnicos adequados para minimizar riscos
  • Sempre analisar novas ameaças e violações, no mínimo anualmente

O processo de segurança razoável

A definição de segurança razoável é que ela é um processo de segurança que sempre está em andamento. É muito útil comparar a lista acima com a estrutura mais atual do Critical Infrastructure Security (CIS) do NIST para ver que são, basicamente, a mesma coisa.

O NIST CIS Framework é um processo e traz as mesmas diretrizes que vimos anteriormente.

Lembre-se que o NIST CIS é uma estrutura e isso significa que ele não está vinculado a controles de segurança específicos. Isso remonta à ideia dos reguladores de não obrigar as empresas privadas a adotarem um padrão de dados em detrimento de outro.

A documentação da estrutura CIS mapeia convenientemente o processo em vários padrões diferentes, incluindo NIST 800.53, SANS CSC, ISO 27001, entre outros. De fatos, foi uma ideia tão boa que estão considerando o NIST CIS como base para normas de segurança de dados.

A Varonis também

A estrutura do CIS é um meta-padrão gigante e um bom recurso para aqueles que planejam soluções de segurança. As soluções Varonis suportam a estrutura NIST CIS e, de fato, nossas empresas cumprem muitas leis e padrões de segurança, incluindo HIPAA, PCI DSS e outros.

Demos um passo à frente e também temos nossa própria jornada operacional, baseada fortemente na abordagem de processos do NIST. Ele funciona em conjunto com nossos produtos e define o cenário para mantê-lo em conformidade com as regras de segurança de dados, bem como com muitos padrões de segurança. Assim, você estará preparado para o futuro, não importa o que aparecer no sue caminho.

Fale com nossos especialistas e solicite um teste gratuito das nossas soluções. Com mais de 2100 clientes em todo o mundo, a Varonis garante que somente as pessoas certas tenham acesso aos dados certos, sempre.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

melhore-a-segurança-e-minimize-riscos-para-o-negócio
Melhore a segurança e minimize riscos para o negócio
Para melhorar a segurança da informação é preciso ter uma equipe de TI especializada e tomar cuidado com a segurança de perímetro
análise-prática-de-custo-de-ameaças-cibernéticas:-um-modelo-de-risco-para-ataques-de-negação-de-serviço
Análise prática de custo de ameaças cibernéticas: um modelo de risco para ataques de negação de serviço
A análise de risco de segurança é parte da estratégia de segurança da informação e ajuda a entender o quanto a empresa pode perder em caso de brecha
como-o-papel-do-líder-de-segurança-cibernética-está-mudando
Como o papel do líder de segurança cibernética está mudando
A segurança cibernética está em evolução e o papel dos CISOs também precisa ser transformado para atender aos novos requisitos de segurança.
conheça-7-melhores-práticas-de-segurança-da-informação-para-o-office-365
Conheça 7 melhores práticas de segurança da informação para o Office 365
O Office 365 é sujeito a brechas de segurança. Isso torna o uso de soluções especializadas em segurança de dados essencial