Framework de Cibersegurança NIST Presentation preview
Título Slide preview
Framework de Cibersegurança NIST Slide preview
Custo dos Ataques Cibernéticos Slide preview
Linha do Tempo de Medidas de Cibersegurança Slide preview
Níveis de Maturidade NIST Slide preview
Ataques Cibernéticos Mais Frequentes Slide preview
Análise Custo-Benefício Slide preview
Resumo do Framework de Cibersegurança NIST Slide preview
Quadro de Pontuação NIST CSF Slide preview
Como o cenário de ameaças mudou Slide preview
Avaliação NIST Slide preview
Paisagem de Ameaças Cibernéticas na Segurança da Nuvem Slide preview
Processo de Avaliação da Paisagem de Ameaças de Cibersegurança Slide preview
Resumo de Risco Slide preview
Planos de Ação e Marcos Slide preview
Painel de Risco de Segurança da Informação Slide preview
Painel de Ingressos Slide preview
Painel de Monitoramento Slide preview
Painel de Monitoramento de Cibersegurança Slide preview
Monitoramento de Tempo Ativo e Inativo Slide preview
Monitoramento de Tempo Ativo e Inativo Slide preview
chevron_right
chevron_left
download Download this presentation in

Get 8 out of 24 slides

PowerPoint
View all formats chevron_right
View all formats chevron_right
View all formats chevron_right

Download and customize this and hundreds of business presentation templates for free

Start for free ⬇️

Voila! You can now download this presentation

Download

Preview

View all chevron_right

Introdução

Acabaram os dias em que as empresas só precisavam pensar em gerar receita. Embora o crescimento seja sempre bem-vindo, as empresas também precisam se concentrar em reduzir as interrupções. Desde a inatividade dos sistemas até a perda de dados críticos, as violações de cibersegurança não apenas interrompem as operações usuais, mas também impactam a reputação da marca e a confiança do cliente a longo prazo. Desenvolvido pelo Instituto Nacional de Padrões e Tecnologia, o Framework de Cibersegurança NIST agora é amplamente considerado o padrão ouro para a postura de cibersegurança. Quando usado juntamente com avaliações de risco, análises de custo-benefício e monitoramento contínuo, o NIST oferece as ferramentas para as empresas prevenirem interrupções de negócios inesperadas e mitigarem perdas financeiras.

stars icon
Questions and answers
info icon

While the content does not provide a specific example of a company that used the NIST Cybersecurity Framework to prevent a major cybersecurity breach, it's known that many organizations across various sectors have successfully implemented this framework. For instance, JPMorgan Chase & Co., a leading global financial services firm, has publicly stated that they use the NIST framework to manage their cybersecurity risks. However, due to the sensitive nature of cybersecurity, most companies do not publicly share specific instances where a breach was prevented.

There are several alternative strategies to the NIST Cybersecurity Framework in the field of cybersecurity. These include the ISO 27001, which is an international standard for information security management systems, and the CIS Critical Security Controls, which is a prioritized set of actions to protect organizations and data from known cyber attack vectors. Other alternatives include the COBIT (Control Objectives for Information and Related Technologies) framework, which provides guidance for IT governance and management, and the PCI DSS (Payment Card Industry Data Security Standard), which is a set of security standards designed to ensure that all companies that accept, process, store or transmit credit card information maintain a secure environment.

View all questions
stars icon Ask follow up
Como o cenário de ameaças mudou
download Download this presentation in

Get 8 out of 24 slides

PowerPoint
View all formats chevron_right
View all formats chevron_right
View all formats chevron_right

Download and customize this and hundreds of business presentation templates for free

Start for free ⬇️

Voila! You can now download this presentation

Download

Visão geral das ferramentas de cibersegurança NIST

Estudos mostram que 65% dos consumidores perdem a confiança em uma empresa após uma violação de dados, e os preços das ações podem cair cerca de 5% no dia em que a violação é divulgada. Leva anos ou até décadas de trabalho para construir a credibilidade social de um negócio, e tudo isso pode ser apagado em apenas alguns dias.

stars icon
Questions and answers
info icon

The flexibility and adaptability of the NIST cybersecurity framework significantly contribute to its sustainability in the face of evolving cybersecurity threats. This is because the framework is not rigid; it allows organizations to tailor their cybersecurity programs according to their specific needs while still aligning with regulatory requirements. This means that as cybersecurity threats evolve, the framework can be adapted to meet these new challenges without requiring a complete overhaul. This adaptability ensures that the framework remains relevant and effective, regardless of the changing cybersecurity landscape.

Alongside the NIST cybersecurity framework, companies can consider strategies such as adopting the ISO 27001 standard, which provides a systematic approach to managing sensitive company information. They can also consider the CIS Critical Security Controls, a prioritized set of actions that protect critical systems and data from the most pervasive cyber attacks. Another strategy is to implement a Zero Trust security model, which assumes that threats exist both inside and outside the network and therefore verifies every request as though it originates from an open network. Lastly, companies can consider regular penetration testing and vulnerability assessments to identify and address security weaknesses.

View all questions
stars icon Ask follow up

A interconectividade do ecossistema de negócios de hoje prova que os esforços de cibersegurança não devem ser limitados ao trabalho de um único departamento. O framework de cibersegurança NIST é particularmente útil para preencher a lacuna entre as partes interessadas técnicas e de negócios.Como uma linguagem e metodologia comuns para discutir riscos e estratégias de cibersegurança, o framework permite uma melhor comunicação, tomada de decisão e alinhamento com objetivos de negócios mais amplos. Esta característica o distingue de outros frameworks que podem se concentrar apenas em aspectos técnicos. Além disso, a flexibilidade e adaptabilidade do framework é atraente para organizações de todos os tamanhos. Isso permite que as empresas personalizem seus programas de cibersegurança para suas necessidades específicas, mantendo-se alinhadas com os requisitos regulatórios.

stars icon Ask follow up
Ataques Cibernéticos Mais Frequentes

Pilares do NIST

Vamos começar com os pilares do NIST CSF, pois eles fornecem a espinha dorsal que orienta como uma organização escolhe projetar e implementar seu programa de cibersegurança. Atualmente, o framework é composto por seis áreas funcionais principais: Governar, Identificar, Proteger, Detectar, Responder e Recuperar.

stars icon
Questions and answers
info icon

The addition of the 'Govern' pillar in the NIST CSF emphasizes the importance of governance and enterprise-level support in cybersecurity programs. This could lead to a trend where organizations across various sectors start to prioritize governance in their cybersecurity strategies. It might also encourage organizations to invest more in training and resources to ensure that their governance structures are robust and effective in managing cybersecurity risks. Furthermore, it could lead to a shift in the way organizations approach cybersecurity, from being a purely technical issue to being a strategic issue that involves the entire organization.

The NIST Cybersecurity Framework is built around five core functions: Identify, Protect, Detect, Respond, and Recover. Each function contributes to the overall cybersecurity program in a unique way. 'Identify' involves understanding the business context, resources, and risks. 'Protect' involves implementing safeguards to ensure delivery of critical services. 'Detect' involves identifying the occurrence of a cybersecurity event. 'Respond' involves taking action regarding a detected cybersecurity event. 'Recover' involves maintaining plans for resilience and restoring any capabilities or services that were impaired due to a cybersecurity event. The addition of 'Govern' in the latest version emphasizes the role of governance and enterprise-level support in cybersecurity programs.

View all questions
stars icon Ask follow up
  • Na área funcional "Governar", o objetivo é estabelecer e manter a governança para uma gestão eficaz dos riscos de cibersegurança. O objetivo é definir papéis claros, objetivos alinhados e estratégias de risco robustas.
  • O foco da função "Identificar" é entender os riscos para os ativos críticos e priorizar vulnerabilidades e ameaças para decisões de risco informadas.
  • "Proteger" envolve o desenvolvimento de salvaguardas para garantir a integridade dos sistemas e dados, com o objetivo de melhorar a postura de segurança geral.
  • "Detectar" visa identificar prontamente eventos de cibersegurança através de processos de monitoramento. Isso deve permitir uma detecção de incidentes rápida.
  • "Responder" envolve o desenvolvimento de planos de resposta para conter e mitigar efetivamente incidentes cibernéticos. O objetivo aqui é respostas oportunas e eficientes.
  • Por fim, a função "Recuperar" concentra-se em planos de recuperação para restaurar as capacidades após o incidente. Nos infelizes casos em que ocorreram ataques cibernéticos, um sólido plano de recuperação permite a rápida restauração do sistema e do serviço para a continuidade dos negócios.
Framework de Cibersegurança NIST

Com ataques cibernéticos cada vez mais sofisticados, é provável que o NIST CSF seja atualizado com o tempo. A versão 2.0 foi lançada em fevereiro para expandir seu escopo para todas as organizações, não apenas aquelas em setores críticos. Note que um dos seis principais pilares que mencionamos anteriormente, Governar, foi uma nova adição na última iteração. Isso enfatiza o papel da governança e do apoio ao nível empresarial quando se trata de programas de cibersegurança.

stars icon
Questions and answers
info icon

The strategic importance of cybersecurity investments significantly impacts the overall business success of companies like Tesla and Nvidia. These companies operate in sectors where data security and integrity are paramount. Cybersecurity investments help protect their intellectual property, customer data, and operational systems from cyber threats. A robust cybersecurity framework can prevent disruptions, maintain customer trust, and protect the brand reputation. Furthermore, it can also provide a competitive advantage in the market. Therefore, cybersecurity is not just a defensive measure but also a strategic initiative that can contribute to the business growth and sustainability.

There are several alternative strategies to the NIST Cybersecurity Framework that organizations can use. These include the ISO 27001, which is an international standard for information security management systems, and the CIS Critical Security Controls, which is a prioritized set of actions to protect organizations and data from known cyber attack vectors. Other alternatives include the COBIT (Control Objectives for Information and Related Technologies) framework, which helps organizations meet their information needs, and the PCI DSS (Payment Card Industry Data Security Standard), which is a set of security standards designed to ensure that all companies that accept, process, store or transmit credit card information maintain a secure environment.

View all questions
stars icon Ask follow up
download Download this presentation in

Get 8 out of 24 slides

PowerPoint
View all formats chevron_right
View all formats chevron_right
View all formats chevron_right

Download and customize this and hundreds of business presentation templates for free

Start for free ⬇️

Voila! You can now download this presentation

Download

Visualizador de mitigação de risco

Agora que definimos os parâmetros do NIST, é hora de apresentar algumas ferramentas que podem ser usadas para implementar as áreas de função mencionadas anteriormente. A análise de risco oferece uma abordagem proativa. Quando apresentada aos executivos de gestão e stakeholders, a possibilidade de riscos provoca decisões informadas e alocação eficiente de recursos como medidas preventivas.

stars icon Ask follow up
Paisagem de Ameaças Cibernéticas na Segurança da Nuvem

Quando se trata de avaliar o status atual das medidas de cibersegurança de uma organização, grande parte desse trabalho se assemelha a uma análise de lacunas. Neste visualizador, por exemplo, os pontos de dados exibem tanto o nível de segurança atual quanto o nível de segurança esperado. Neste caso, o eixo y representa o valor do negócio do projeto, o que implica a importância estratégica dos investimentos em cibersegurança e a ligação crítica entre as medidas de segurança e o sucesso geral do negócio. No eixo x, o custo do projeto ilustra as implicações financeiras das decisões de cibersegurança. No geral, um visualizador de mitigação de riscos como este ajuda as organizações a tomar decisões de cibersegurança informadas que estão alinhadas com suas restrições orçamentárias.

stars icon
Questions and answers
info icon

While specific company names are not disclosed due to privacy and security reasons, many organizations across various sectors have successfully implemented the NIST Cybersecurity Framework. These include businesses in the financial services, healthcare, and energy sectors. They have used the framework to identify their cybersecurity strengths and weaknesses, and prioritize investments and initiatives to strengthen their defenses and mitigate cyber risks. The framework has helped them align their cybersecurity measures with industry best practices and benchmark their cybersecurity maturity against industry standards.

Apart from the NIST Cybersecurity Framework, there are several other strategies and methods that can be used to bolster security resilience. These include the ISO 27001 Information Security Management System, the CIS Critical Security Controls, and the COBIT framework. These frameworks provide comprehensive guidelines for managing and improving the security of information assets. Additionally, organizations can also implement regular security audits, penetration testing, and vulnerability assessments to identify and address potential security weaknesses. Employee training and awareness programs can also play a crucial role in enhancing security resilience.

View all questions
stars icon Ask follow up
Resumo de Risco
Risk Mitigation Visualizer

Nível de maturidade NIST

Dentro do NIST CSF, os níveis de maturidade desempenham um papel fundamental na avaliação da cibersegurança. Esses níveis de maturidade, graduados em uma escala de 0 a 5, oferecem um método estruturado para avaliar o avanço e a eficácia de vários componentes do NIST.

Este gráfico de radar traça as pontuações alvo, as pontuações de política e as pontuações de prática para cada componente do NIST. Ele mostra áreas onde as medidas de cibersegurança estão alinhadas com as melhores práticas e onde são necessários aprimoramentos para fortalecer a resiliência da segurança.Em vez de serem sobrecarregados pela complexidade do conhecimento técnico, as partes interessadas e os tomadores de decisão podem usar esta visualização para identificar facilmente pontos fortes, pontos fracos e áreas para melhoria. Ao aproveitar esta ferramenta de avaliação, as organizações podem não apenas comparar sua maturidade em cibersegurança com os padrões da indústria, mas também priorizar investimentos e iniciativas para fortalecer suas defesas e mitigar riscos cibernéticos.

stars icon Ask follow up
Níveis de Maturidade NIST
Como o cenário de ameaças mudou
download Download this presentation in

Get 8 out of 24 slides

PowerPoint
View all formats chevron_right
View all formats chevron_right
View all formats chevron_right

Download and customize this and hundreds of business presentation templates for free

Start for free ⬇️

Voila! You can now download this presentation

Download

Análise de Custo-Benefício

Em junho de 2017, o mundo presenciou o ataque cibernético mais devastador da história. O ataque NotPetya deixou marcas significativas em várias empresas multinacionais e interrompeu profundamente a cadeia de suprimentos global com sua rápida disseminação através de redes interconectadas. Os danos totais do ataque ultrapassaram $10 bilhões. Esse número sozinho eliminou anos de crescimento empresarial. Em 2020, os ataques custaram aos governos e empresas $1 trilhão, o que equivale a cerca de 1% do PIB global. Para empresas individuais, o custo médio de uma única violação de dados foi de $3,6 milhões.

stars icon Ask follow up

Embora os programas de cibersegurança não sejam tradicionalmente vistos como explicitamente "geradores de receita", eles certamente previnem a perda de receita, em milhões e bilhões. Claro, as medidas de cibersegurança podem parecer caras para implementar, então é aqui que entra a análise de custo-benefício.

stars icon Ask follow up
Análise Custo-Benefício

O investimento correto em cibersegurança pode minimizar riscos associados à receita, reputação e custos legais, ao mesmo tempo que gera benefícios indiretos, como melhor alinhamento de conformidade e aumento da produtividade. Ao comparar os custos de prevenção com as possíveis perdas de ataques cibernéticos, as organizações podem determinar a maneira mais eficaz de entregar os resultados desejados, gerenciando riscos dentro de seu contexto de negócios único. Em última análise, a melhor abordagem encontra um equilíbrio entre investimentos suficientes para alcançar a proteção sem gastar demais ou investir insuficientemente.

stars icon Ask follow up

Monitoramento

O monitoramento contínuo é uma etapa indispensável quando se trata de entender a eficácia geral das medidas de cibersegurança. Esses painéis fornecem uma representação visual das principais métricas de segurança para identificar tendências, anomalias e áreas que requerem atenção.

Resumo do Framework de Cibersegurança NIST
Avaliação NIST

Uma maneira de organizar essas informações é categorizando o desempenho com base nos seis pilares do NIST. Por exemplo, este painel mostra os pilares "Identificar" e "Proteger" e divide cada subtarefa em "realizada", "realizada incompletamente" e "não realizada". Alternativamente, um painel de gráficos de medidores pode acompanhar as áreas de conformidade do NIST ao longo do tempo.Em um nível mais granular e para membros da equipe com funções mais técnicas, o monitoramento de tempo de atividade/tempo de inatividade permite que quaisquer anomalias sejam detectadas prontamente antes que levem a consequências mais graves.

stars icon Ask follow up
Monitoramento de Tempo Ativo e Inativo

Conclusão

À medida que as organizações navegam pelas complexidades da cibersegurança, a abordagem abrangente do framework NIST - com governança, identificação, proteção, detecção, resposta e recuperação - oferece um caminho estratégico para melhorar a resiliência empresarial. Com a incorporação de ferramentas como visualizadores de risco, avaliações de nível de maturidade, análises de custo-benefício e monitoramento contínuo, as empresas podem alinhar os esforços de cibersegurança com objetivos de negócios mais amplos, em vez de tratá-lo como um departamento isolado. Com uma sólida fortaleza NIST CSF, as empresas não só conseguem proteger seu dinheiro, mas também sua reputação a longo prazo.

stars icon Ask follow up
download Download this presentation in

Get 8 out of 24 slides

PowerPoint
View all formats chevron_right
View all formats chevron_right
View all formats chevron_right

Download and customize this and hundreds of business presentation templates for free

Start for free ⬇️

Voila! You can now download this presentation

Download