Obiettivi del programma di cybersicurezza (CPG) CISA con Incydr
Key Points
- Questo blog è stato originariamente pubblicato sul sito web di Code42, ma con l'acquisizione di Code42 da parte di Mimecast, ci assicuriamo che sia disponibile anche per i visitatori del sito web di Mimecast.
Il 28 luglio 2021, il Presidente Biden ha firmato un memorandum intitolato "National Security Memorandum on Improving Cybersecurity for Critical Infrastructure Control Systems". Come molte altre attività simili in quel periodo, si trattava di una risposta a una serie di attacchi informatici talvolta devastanti contro le infrastrutture critiche, di cui l'incidente di Colonial Pipeline era il più visibile. Con il passare del tempo e la comparsa di altri eventi come Log4shell, è chiaro che l'industria ha bisogno di aiuto quando si tratta di proteggere la tecnologia e le infrastrutture critiche.
Dopo un anno di direzione del memorandum del Presidente Biden, la CISA (Cybersecurity & Infrastructure Security Agency) ha messo insieme una fantastica serie di quelli che chiama "Cybersecurity Performance Goals" (CPGs). Si tratta di una lista di controllo facile da usare di controlli di sicurezza chiave che rappresenta un punto di partenza per raggiungere un livello rispettabile di maturità della sicurezza. Presenta delle lacune e potrebbe beneficiare di requisiti di sicurezza specifici per il settore, ma è un riferimento pratico che copre tutti i punti salienti. I suoi 37 requisiti sono molto più facili da gestire rispetto a tutti i controlli del NIST SP800-53, ad esempio.
Valutare la maturità
Cosa può fare un'organizzazione con questo documento? Un buon primo passo è quello di utilizzare questa guida per ottenere uno "stato dello stato" per quanto riguarda gli strumenti di sicurezza dell'organizzazione, soprattutto se il suo team di sicurezza non ha mai fatto una valutazione di maturità prima. Gli strumenti di sicurezza sono solo uno dei tre pilastri di un programma di sicurezza, ma rispetto alle persone e ai processi sono facili da inventariare. Per questo motivo, le organizzazioni iniziano con un inventario degli strumenti di sicurezza. e questa lista di controllo può rendere la discussione molto più facile.
Nessun single strumento di sicurezza è in grado di coprire tutti i requisiti contenuti nelle circa tre dozzine di voci, e molte organizzazioni possono avere più di un'opzione quando si tratta di un particolare requisito. Di conseguenza, è importante analizzare i suoi strumenti e la sua architettura di sicurezza per vedere dove ci sono delle lacune e dove può essere in grado di coprire più requisiti con un'unica soluzione. Oggi esistono centinaia, se non migliaia, di strumenti di sicurezza sul mercato ed è difficile per chiunque conoscerli tutti. Tuttavia, conosco bene Mimecast Incydr e Instructor, e sono ottimi esempi di come un prodotto possa aiutare a soddisfare molti dei requisiti di questa lista di controllo pubblicata di recente.
Requisiti per le riunioni in Mimecast
Dispositivi non autorizzati con Mimecast Incydr
Per quanto riguarda il requisito Vietare la connessione di dispositivi non autorizzati (2.4), Incydr offre visibilità ai dispositivi multimediali rimovibili e a qualsiasi movimento di dati non autorizzato verso tali dispositivi. È interessante notare che questo requisito è classificato come di complessità elevata; Incydr offre un modo semplice per ottenere visibilità sui supporti rimovibili senza politiche complicate e con una configurazione minima. Questo requisito non è così complesso come sembra. Incydr può anche aiutare a supportare le politiche che vietano l'uso di questo tipo di dispositivi nel requisito di Documentare le configurazioni dei dispositivi (2.5), sempre fornendo visibilità sull'uso dei supporti rimovibili. Le politiche sono valide quanto i controlli tecnici in atto per rilevare le violazioni, e Incydr fornisce questa capacità di rilevamento.
Formazione sulla cybersecurity con formazione integrata sulla sicurezza
La formazione sulla cybersecurity è un altro pilastro fondamentale dei programmi di sicurezza di successo ed è giustamente inclusa nella lista di controllo della CISA. Migliori le abitudini di sicurezza dei dipendenti e riduca il rischio dei dati con la formazione sulla sicurezza di Mimecast Instructor - direttamente integrata in Incydr. Instructor può aiutare a soddisfare i requisiti di formazione sia generalizzati che specifici dell'attività, in relazione ai requisiti della Formazione di base sulla Cybersecurity (4.3) e della Formazione sulla Cybersecurity della Tecnologia Operativa (OT) (4.4). Fornendo una formazione contestuale e just-in-time sulla sicurezza che affronta i comportamenti potenzialmente rischiosi, Instructor è molto più efficace della maggior parte degli altri tipi di formazione.
Iniziare con la lista di controllo CPG della CISA
Spero che questo breve percorso sia stato utile per mostrare come questa lista di controllo possa essere utilizzata per valutare la maturità e la copertura degli strumenti di un team di sicurezza e come gli strumenti dello stack di sicurezza, come Incydr e Instructor, possano soddisfare più requisiti. Quando si tratta di valutare la maturità e l'efficacia di un programma di sicurezza, può essere difficile sapere da dove iniziare, visti tutti i quadri, le guide e gli obblighi di conformità esistenti. I Cybersecurity Performance Goals del CISA sono una risorsa semplice da applicare che qualsiasi azienda di dimensioni può utilizzare come punto di partenza per scoprire la copertura degli strumenti di sicurezza e le lacune da qualsiasi punto del percorso di sicurezza.
**Questo blog è stato pubblicato originariamente il 28 luglio 2021.
Si abboni a Cyber Resilience Insights per altri articoli come questi.
Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.
Iscriviti con successo
Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog
Ci terremo in contatto!