Marco de Ciberseguridad NIST
Implemente NIST CSF para ciberseguridad integral con CyberOrigen.
Vision General
NIST CSF (Cybersecurity Framework) proporciona un marco voluntario para gestionar riesgos de ciberseguridad. Es ampliamente adoptado en diversas industrias y sirve como base para muchas regulaciones.
Estructura del Marco
Funciones Principales
| Funcion | Codigo | Descripcion |
|---|---|---|
| Identificar | ID | Comprender su riesgo de ciberseguridad |
| Proteger | PR | Salvaguardar servicios criticos |
| Detectar | DE | Identificar eventos de ciberseguridad |
| Responder | RS | Tomar accion en incidentes |
| Recuperar | RC | Restaurar capacidades |
Categorias
Identificar (ID)
- ID.AM: Gestion de Activos
- ID.BE: Entorno de Negocio
- ID.GV: Gobierno
- ID.RA: Evaluacion de Riesgos
- ID.RM: Estrategia de Gestion de Riesgos
- ID.SC: Riesgo de Cadena de Suministro
Proteger (PR)
- PR.AC: Control de Acceso
- PR.AT: Concienciacion y Capacitacion
- PR.DS: Seguridad de Datos
- PR.IP: Proteccion de Informacion
- PR.MA: Mantenimiento
- PR.PT: Tecnologia de Proteccion
Detectar (DE)
- DE.AE: Anomalias y Eventos
- DE.CM: Monitoreo Continuo
- DE.DP: Procesos de Deteccion
Responder (RS)
- RS.RP: Planificacion de Respuesta
- RS.CO: Comunicaciones
- RS.AN: Analisis
- RS.MI: Mitigacion
- RS.IM: Mejoras
Recuperar (RC)
- RC.RP: Planificacion de Recuperacion
- RC.IM: Mejoras
- RC.CO: Comunicaciones
Niveles de Implementacion
| Nivel | Nombre | Descripcion |
|---|---|---|
| 1 | Parcial | Ad hoc, reactivo |
| 2 | Informado por Riesgo | Algo de conciencia, no a nivel organizacional |
| 3 | Repetible | Politicas formales, a nivel organizacional |
| 4 | Adaptativo | Mejora continua, predictivo |
Primeros Pasos
1. Habilitar Marco
- Vaya a GRC → Marcos
- Haga clic en Inscribir en NIST CSF
- Haga clic en Habilitar
2. Crear Perfil Actual
Evalue su estado actual:
- Vaya a GRC → Biblioteca de Controles
- Filtre por NIST CSF
- Califique implementacion actual
- Documente brechas
3. Establecer Perfil Objetivo
Defina estado deseado:
- Identifique objetivos de negocio
- Establezca niveles de implementacion objetivo
- Priorice brechas
- Cree hoja de ruta
Subcategorias Clave
ID.RA - Evaluacion de Riesgos
| Subcategoria | Descripcion | Funcion CyberOrigen |
|---|---|---|
| ID.RA-1 | Vulnerabilidades de activos identificadas | Escaneo de vulnerabilidades |
| ID.RA-2 | Inteligencia de amenazas recibida | Integracion MISP |
| ID.RA-5 | Amenazas, vulnerabilidades, impactos usados para riesgo | Registro de riesgos |
PR.AC - Control de Acceso
| Subcategoria | Descripcion | Funcion CyberOrigen |
|---|---|---|
| PR.AC-1 | Identidades gestionadas | Escaneo de acceso |
| PR.AC-3 | Acceso remoto gestionado | Verificaciones de configuracion |
| PR.AC-4 | Permisos de acceso gestionados | Revisiones de acceso |
DE.CM - Monitoreo Continuo
| Subcategoria | Descripcion | Funcion CyberOrigen |
|---|---|---|
| DE.CM-4 | Codigo malicioso detectado | Sistema de cuarentena |
| DE.CM-8 | Escaneos de vulnerabilidades realizados | Escaneo de 11 fases |
RS.MI - Mitigacion
| Subcategoria | Descripcion | Funcion CyberOrigen |
|---|---|---|
| RS.MI-1 | Incidentes contenidos | Flujo de remediacion |
| RS.MI-2 | Incidentes mitigados | Automatizacion Ansible |
| RS.MI-3 | Nuevas vulnerabilidades mitigadas | Gestion de hallazgos |
Mapeo de Controles
NIST CSF se mapea a otros marcos:
| NIST CSF | SOC 2 | ISO 27001 | PCI-DSS |
|---|---|---|---|
| PR.AC-1 | CC6.1 | A.9.1.1 | 7.1 |
| PR.DS-1 | CC6.7 | A.10.1.1 | 3.4 |
| DE.CM-8 | CC7.1 | A.12.6.1 | 11.2 |
| RS.MI-2 | CC7.4 | A.16.1.5 | 12.10 |
Referencias Informativas
NIST CSF enlaza con otros estandares:
| Referencia | Cobertura |
|---|---|
| NIST SP 800-53 | Controles detallados |
| ISO 27001 | Requisitos SGSI |
| CIS Controls | Controles tecnicos |
| COBIT | Gobierno de TI |
Desarrollo de Perfiles
Perfiles por Industria
Perfiles pre-construidos para:
- Servicios financieros
- Salud
- Energia/servicios publicos
- Manufactura
- Tecnologia
Perfiles Personalizados
Construya el suyo:
- Seleccione categorias aplicables
- Establezca niveles de implementacion
- Agregue controles especificos de organizacion
- Documente justificacion
Evaluacion de Madurez
Autoevaluacion
Califique cada subcategoria:
| Nivel | Descripcion |
|---|---|
| 0 | No implementado |
| 1 | Inicial/ad hoc |
| 2 | En desarrollo |
| 3 | Definido |
| 4 | Gestionado |
| 5 | Optimizado |
Analisis de Brechas
CyberOrigen muestra:
- Niveles actuales vs objetivo
- Brechas prioritarias
- Recomendaciones de remediacion
- Seguimiento de progreso
Recopilacion de Evidencias
Evidencias Automatizadas
- Resultados de escaneo de vulnerabilidades
- Informes de configuracion de acceso
- Logs de monitoreo de seguridad
- Registros de respuesta a incidentes
Evidencias Manuales
- Politicas y procedimientos
- Registros de capacitacion
- Evaluaciones de riesgos
- Planes de continuidad de negocio
Mejora Continua
Metricas
Rastree metricas de ciberseguridad:
- Tasa de cierre de vulnerabilidades
- Tiempo de respuesta a incidentes
- % de implementacion de controles
- Reduccion de riesgo en el tiempo
Ciclo de Revision
- Mensual: Revision de metricas
- Trimestral: Evaluacion de perfil
- Anual: Revision completa del marco
Brechas Comunes
| Categoria | Brecha | Solucion |
|---|---|---|
| ID.RA | Sin escaneo de vulnerabilidades | Implementar escaneo |
| PR.AT | Sin capacitacion de seguridad | Programa de capacitacion |
| DE.CM | Sin monitoreo | SIEM/monitoreo |
| RS.RP | Sin plan de incidentes | Playbook de IR |