Muitos recursos da Web podem ajudar as organizações a desenvolver práticas recomendadas de segurança como parte de uma estrutura. A melhor escolha depende das necessidades, indústria e nível de maturidade específicos da organização. Aqui estão alguns exemplos categorizados:
órgãos de governo e padrões: *
nist (Instituto Nacional de Padrões e Tecnologia): O NIST oferece uma riqueza de publicações, estruturas e publicações especiais (SPs), cobrindo vários aspectos da segurança cibernética. Sua estrutura de segurança cibernética (LCR) é particularmente conhecida e amplamente adotada. [nist.gov] (nist.gov)
*
cis (Center for Internet Security): O CIS fornece benchmarks e guias de configuração seguros para vários sistemas e aplicações operacionais, ajudando as organizações a endurecer seus sistemas contra ataques. Eles também oferecem os controles do CIS, um conjunto priorizado de controles de segurança. [cisecurity.org] (cisecurity.org)
*
ISO (Organização Internacional de Padronização): A ISO 27001 é o padrão reconhecido internacionalmente para os sistemas de gerenciamento de segurança da informação (ISMS). Ele fornece uma estrutura para estabelecer, implementar, manter e melhorar continuamente os ISMs de uma organização. (Procure órgãos de certificação credenciados para o suporte à implementação da ISO 27001)
*
CISA (Agência de Segurança de Infraestrutura e segurança cibernética): A CISA fornece recursos, alertas e orientações sobre ameaças de segurança cibernética e práticas recomendadas, voltadas especificamente para organizações baseadas nos EUA. [cisa.gov] (cisa.gov)
Consórcio e associações da indústria: *
Cloud Security Alliance (CSA): Oferece recursos e práticas recomendadas especificamente para segurança em nuvem. [cloudSecurityAlliance.org] (cloudSecurityAlliance.org)
*
OWASP (Projeto de segurança de aplicativos da web aberto): Concentra -se na segurança dos aplicativos da Web, fornecendo recursos valiosos como a lista de dez principais vulnerabilidades OWASP e vários guias de segurança. [owasp.org] (owasp.org)
* A associação comercial do seu setor específica geralmente fornece diretrizes de segurança e práticas recomendadas relevantes para o seu setor.
Recursos comerciais (geralmente com camadas pagas): *
Informações de segurança e gerenciamento de eventos (SIEM) fornecedores: Muitos fornecedores do SIEM oferecem guias de melhores práticas e inteligência de ameaças como parte de seus serviços.
*
fornecedores de gerenciamento de vulnerabilidades: Esses fornecedores geralmente fornecem informações valiosas sobre ameaças emergentes e práticas recomendadas para remediação.
*
empresas de consultoria de segurança: As empresas de consultoria são especializadas em ajudar as organizações a desenvolver e implementar estruturas de segurança e práticas recomendadas, geralmente fornecendo soluções personalizadas.
Outros recursos valiosos: *
blogs e artigos de profissionais e pesquisadores de segurança respeitáveis: Seguir os especialistas do setor no Twitter e a leitura de seus blogs podem fornecer informações e atualizações valiosas.
*
Conferências de segurança e webinars: Participar de eventos do setor pode oferecer oportunidades de rede e acesso às mais recentes práticas recomendadas.
*
Ferramentas de segurança de código aberto: Muitas ferramentas de código aberto podem ajudar as organizações a realizar avaliações de segurança e implementar controles de segurança.
Dicas para usar esses recursos de maneira eficaz: *
Comece com uma estrutura: Uma estrutura como o NIST CSF fornece uma abordagem estruturada para o desenvolvimento de seu programa de segurança.
*
priorize com base no risco: Concentre -se em abordar os riscos mais críticos primeiro.
*
adaptar à sua organização: Não adote cegamente todas as práticas recomendadas. Personalize sua abordagem com base em suas necessidades e recursos específicos.
*
monitorar e melhorar continuamente: A segurança é um processo contínuo. Revise e atualize regularmente suas práticas de segurança para abordar ameaças e vulnerabilidades emergentes.
*
Documente seus processos: Mantenha a documentação completa de suas políticas, procedimentos e controles de segurança.
Ao utilizar estrategicamente esses recursos, as organizações podem criar uma estrutura de segurança robusta e implementar as melhores práticas para proteger seus ativos e dados. Lembre -se de sempre verificar a credibilidade e a relevância da fonte antes de implementar qualquer conselho.