NIST Assessment

A SOLO Iron, em parceria com a Google Cloud, desenvolveu este assessment com 50 perguntas, divididos em 15 verticais, para avaliação do seu nível de maturidade de segurança da informação, baseado no Framework de Cibersegurança (CSF) do National Institute of Standards and Technology (NIST).
 
O NIST CSF é composto por cinco funções principais: Identificação, Proteção, Detecção, Resposta e Recuperação. Cada uma dessas funções desempenha um papel crucial na construção de uma postura de segurança robusta e resiliente. Através da implementação dessas práticas, as organizações podem melhorar significativamente sua capacidade de prevenir, detectar e responder a incidentes de segurança cibernética.
 
Ao final do questionário você encontrará o nível de maturidade que a sua empresa se posiciona, ajudando a identificar áreas de melhoria e a desenvolver um plano de ação eficaz para fortalecer a segurança cibernética da sua companhia. Além disso, você receberá as nossas recomendações do nosso time SOLO Iron em conjunto com soluções da Google Cloud para direcionar os seus pontos de melhoria.
 
Classificação de dados:
 
Você possui classificação de dados?
Sim
Não
Parcial
A classificação de dados é documentada?
Sim
Não
Parcial
A documentação aborda a confidencialidade dos dados, traz o proprietário dos dados, o manuseio dos dados, os limites de retenção dos dados e o descarte dos dados?
Sim
Não
Parcial
Gerenciamento de Dados:
 
Você possui um processo documentado de gerenciamento de dados?
Sim
Não
Parcial
O inventário de dados é automatizado?
Sim
Não
Parcial
Você possui listas de controle de acesso a dados baseado em função ou permissão?
Sim
Não
Parcial
Criptografia:
 
A criptografia de dados em repouso e em trânsito é uma medida fundamental de proteção, alinhando-se com a categoria "Proteção de Dados" do NIST CSF. 
 
Sua empresa utiliza alguma solução de criptografia?
Sim
Não
Parcial
Seus dados sensíveis são criptografados em repouso (armazenados) e em trânsito (durante a transmissão)?
Sim
Não
Parcial
Você possui uma política de gerenciamento de chaves de criptografia?
Sim
Não
Parcial
Você criptografa dados em dispositivos de usuário final?
Sim
Não
Parcial
Classificação e Controle de Acesso
 
A classificação de dados e a gestão de acesso são cruciais para entender os ativos de informação e quem deve ter acesso a eles, alinhando-se com a categoria "Gestão de Ativos" do NIST CSF. 
 
Sua organização utiliza alguma solução de gestão de identidades?
Sim
Não
Parcial
Seus dados são classificados de acordo com sua sensibilidade e importância?
Sim
Não
Parcial
Você utiliza soluções de controle de acesso para restringir o acesso a dados sensíveis apenas a pessoas autorizadas?
Sim
Não
Parcial
Backup e Recuperação de Desastres
 
Ter backups seguros e um plano de recuperação de desastres garante a resiliência dos dados, alinhando-se com a categoria "Recuperação" do NIST CSF. Além disso, ter um plano de recuperação de desastres permite responder a incidentes e restaurar operações, alinhando-se com as categorias "Resposta" e "Recuperação" do NIST CSF. 
 
Você possui uma política de backup e recuperação de desastres?
Sim
Não
Parcial
Com que frequência você realiza backups dos seus dados?
Diariamente
Semanalmente
Não realizo Backups
Seus backups são armazenados em um local seguro e geograficamente separado?
Sim
Não
Parcial
Você possui uma rotina de testes de restauração para os backups?
Sim
Não
Parcial
Conformidade:
 
Garantir a conformidade com regulamentações de proteção de dados, como a LGPD, está diretamente relacionado à categoria "Gerenciamento de Risco" do NIST CSF. 
 
Sua empresa está em conformidade com as regulamentações de proteção de dados relevantes, como a LGPD?
Sim
Não
Parcial
Seus funcionários recebem treinamento sobre proteção de dados e conformidade?
Sim
Não
Parcial
Autenticação Multifator (MFA):
 
A MFA adiciona uma camada extra de segurança ao processo de autenticação, alinhando-se com a categoria "Controle de Acesso" do NIST CSF.
 
Você utiliza autenticação multifator para proteger ativos críticos (sistemas, infraestrutura e aplicações)?
Sim
Não
Parcial
Sua empresa utiliza métodos de MFA para todas as soluções corporativas (por exemplo, token de hardware, SMS, aplicativo móvel, biometria)?
Sim
Não
Parcial
A MFA é obrigatória para todos os usuários?
Sim
Não
Gerenciamento de Contas:
 
Você mantém um inventário de todas as contas (usuários e serviços)?
Sim
Não
Parcial
Você desativa contas inativas?
Sim
Não
Parcial
Você realiza auditorias regulares das atividades de usuários privilegiados?
Sim
Não
Parcial
Gerenciamento de Acesso Privilegiado:
 
Você possui uma solução de gerenciamento de acesso privilegiado para controlar e monitorar o acesso de administradores e outros usuários com privilégios elevados?
Sim
Não
Parcial
Você garante que as credenciais privilegiadas sejam armazenadas e gerenciadas de forma segura?
Sim
Não
Parcial
Monitoramento de Comportamento de Usuários:
 
Detectar atividades suspeitas ajuda a prevenir incidentes de segurança, alinhando-se com a categoria "Conscientização e Treinamento" do NIST CSF.
 
Você utiliza ferramentas de monitoramento de comportamento de usuários para detectar atividades suspeitas ou anômalas?
Sim
Não
Parcial
Você responde a alertas de comportamento de usuários potencialmente maliciosos?
Sim
Não
Parcial
Você possui um processo documentado de gerenciamento de logs de auditoria?
Sim
Não
Parcial
Você coleta logs de auditoria detalhados para ativos contendo dados sensíveis?
Sim
Não
Parcial
Você centraliza a coleta e retenção de logs de auditoria?
Sim
Não
Parcial
Single Sign-On (SSO):
 
Simplificar o gerenciamento de acesso com SSO contribui para a segurança e a usabilidade, alinhando-se com a categoria "Gestão de Identidade" do NIST CSF. 
 
Você utiliza uma solução de Single Sign-On para simplificar o acesso a múltiplos sistemas e aplicativos com um único conjunto de credenciais?
Sim
Não
Parcial
Seus usuários entendem os riscos de compartilhar suas credenciais de SSO e como proteger suas contas?
Sim
Não
Parcial
Proteção contra Malware e Ransomware:
 
Proteger endpoints contra ameaças é crucial para a segurança da infrae strutura, alinhando-se com a categoria "Proteção" do NIST CSF.
 
Você utiliza soluções de segurança para proteger seus endpoints (computadores, laptops, dispositivos móveis) contra malware e ransomware?
Sim
Não
Parcial
Com que frequência você realiza atualizações de segurança e aplica patches em seus sistemas?
Mensalmente
Trimestralmente
Não Realizo
Seus funcionários recebem treinamento sobre como identificar e evitar ameaças como phishing e ransomware?
Sim
Não
Parcial
Você desativa a funcionalidade de execução automática para mídia removível?
Sim
Não
Parcial
Firewall e Detecção de Intrusão:
 
Controlar o tráfego de rede e detectar intrusões são medidas importantes de proteção, alinhando-se com a categoria "Proteção" do NIST CSF.
 
Você utiliza um firewall para proteger sua rede contra acessos não autorizados?
Sim
Não
Parcial
Você possui um sistema de detecção de intrusão (IDS) para monitorar sua rede em busca de atividades suspeitas?
Sim
Não
Parcial
Você utiliza serviços de filtragem de DNS em todos os dispositivos de usuário final?
Sim
Não
Parcial
Você restringe extensões de navegador e cliente de email não autorizadas?
Sim
Não
Parcial
Você bloqueia tipos de arquivos desnecessários no gateway de email?
Sim
Não
Parcial
Monitoramento de Segurança e Logs:
 
Coletar e analisar logs para detectar ameaças é fundamental para a detecção de incidentes, alinhando-se com a categoria "Detecção de Anomalias e Eventos" do NIST CSF. A análise de logs ajuda na resposta a incidentes e na investigação forense, alinhando-se com a categoria "Resposta" do NIST CSF.
 
Você realiza monitoramento contínuo de segurança e coleta de logs de seus sistemas e aplicativos?
Sim
Não
Parcial
Você utiliza uma solução de gerenciamento de informações e eventos de segurança (SIEM) para analisar seus logs e detectar ameaças?
Sim
Não
Parcial
Gestão de Vulnerabilidades:
 
Identificar e corrigir vulnerabilidades antes que sejam exploradas é essencial para a prevenção de incidentes, alinhando-se com a categoria "Gerenciamento de Vulnerabilidades" do NIST CSF.
 
Você realiza varreduras regulares de vulnerabilidades em seus sistemas e aplicativos?
Sim
Não
Parcial
Você possui um processo documentado de gerenciamento de vulnerabilidades?
Sim
Não
Parcial
Você possui um processo para priorizar e corrigir as vulnerabilidades identificadas?
Sim
Não
Parcial
Seus funcionários recebem treinamento sobre a importância da gestão de vulnerabilidades e como evitar a exploração de falhas de segurança?
Sim
Não
Parcial
Você realiza atualizações automatizadas de sistemas operacionais?
Sim
Não
Parcial
{"name":"NIST Assessment", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"A SOLO Iron, em parceria com a Google Cloud, desenvolveu este assessment com 50 perguntas, divididos em 15 verticais, para avaliação do seu nível de maturidade de segurança da informação, baseado no Framework de Cibersegurança (CSF) do National Institute of Standards and Technology (NIST).   O NIST CSF é composto por cinco funções principais: Identificação, Proteção, Detecção, Resposta e Recuperação. Cada uma dessas funções desempenha um papel crucial na construção de uma postura de segurança robusta e resiliente. Através da implementação dessas práticas, as organizações podem melhorar significativamente sua capacidade de prevenir, detectar e responder a incidentes de segurança cibernética.   Ao final do questionário você encontrará o nível de maturidade que a sua empresa se posiciona, ajudando a identificar áreas de melhoria e a desenvolver um plano de ação eficaz para fortalecer a segurança cibernética da sua companhia. Além disso, você receberá as nossas recomendações do nosso time SOLO Iron em conjunto com soluções da Google Cloud para direcionar os seus pontos de melhoria.   Classificação de dados:   Você possui classificação de dados?, A classificação de dados é documentada?, A documentação aborda a confidencialidade dos dados, traz o proprietário dos dados, o manuseio dos dados, os limites de retenção dos dados e o descarte dos dados?","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}