https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1271pt.pdf

https://cycode.com/blog/nist-ssdf-explained/

IDENTIFICAÇÃO

  • Identificar processos e ativos críticos da empresa
  • Documentar fluxo de informações.
  • Manter um inventário de hardware e software.
  • Estabelecer políticas para a segurança cibernética que incluam funções e responsabilidades.
  • Identificar ameaças, vulnerabilidades e riscos aos ativo.

PROTEÇÃO

  • Gerenciar o acesso e ativos e informações.
  • Proteger dados confidenciais
  • Realizar backups regulares
  • Proteger seus dispositivos
  • Gerenciar vulnerabilidades de dispositivos
  • Treinar usuários.

DETECÇÃO

  • Testar e atualizar os processos de detecção.
  • Conhecer os fluxos de dados esperados na sua empresa.
  • Manter e monitorar registros
  • Entender o impacto de eventos de segurança cibernética

RESPOSTA

  • Garantir que os planos de resposta sejam testados
  • Garantir que os planos de resposta estejam atualizados
  • Coordenar com partes interessadas internas e externas

RECUPERAÇÃO

  • Comunicar-se com partes interessadas internas e externas
  • Garantir que os planos de recuperação estejam atualizados.
  • Gerenciar relações públicas e a reputação da empresa.

🌱 Back to Garden