Site Overlay

Center for Internet Security (CIS) Controls: Your Complete Guide der Top-20

Das Center for Internet Security (CIS) steuert eine relativ kurze Liste mit hoher Priorität, hochwirksame defensive Aktionen, die eine „must-do, do-die erste“ Ausgangspunkt für jedes Unternehmen versuchen, zu verbessern Ihre cyber-Verteidigung.

Ursprünglich vom SANS-Institut entwickelt und als SANS Critical Controls bekannt, sind diese Best Practices für große und kleine Organisationen unverzichtbar., Durch die Annahme dieser Kontrollsätze können Organisationen die Mehrheit der Cyberangriffe verhindern.

20 kritische Sicherheitskontrollen für eine effektive Cyberabwehr

Eine Studie der vorherigen Version ergab, dass 85 Prozent der Angriffe durch die ersten fünf Kontrollen verhindert werden können. Die Annahme aller 20 Kontrollen wird nach oben von 97 Prozent der Angriffe verhindern. Mit dieser Version bestand eines der Hauptziele darin, mit dem Workflow der einzelnen Steuerelemente konsistent zu sein. Selbst bestehende Kontrollen, die inhaltlich nicht viel verändert haben, haben die Reihenfolge der Anforderungen verändert., Für jedes Steuerelement wird nun eine abstrakte Version von assess, baseline, remediate und automate angezeigt.

Zusätzlich wurde die Sprache erheblich von früheren Revisionen bereinigt. Jetzt sehen wir einen sehr prägnanten Wortlaut, der eine höhere Abstraktion aufweist als frühere Versionen. Dies wird großartig sein, wenn es darum geht, dass die Steuerelemente für eine breitere Palette von Plattformen und Angriffen geeignet sind.

Es bleibt jedoch der Organisation und den ihnen zur Verfügung stehenden Tools überlassen, wie die Steuerelemente tatsächlich implementiert werden., Dies kann eine Herausforderung für Organisationen sein, die alleine daran arbeiten, daher sollten Unternehmen mit ihren Sicherheitsanbietern zusammenarbeiten, da sie Anleitungen zu den Details „im Unkraut“ verschiedener Kontrollen geben können.

Viele der vorhandenen Steuerelemente sind gleich geblieben, wenn auch mit einigen Konsolidierungen, um doppelte Anforderungen zu entfernen oder einige Formulierungen zu vereinfachen.,

Source: https://www.cisecurity.org/blog/cis-controls-version-7-whats-old-whats-new/

Ein kurzer Überblick über jedes kritische Steuerelement

Die fünf wichtigsten Grundsteuerelemente bleiben gleich (mit einigen Bestelländerungen), was sinnvoll ist, da sie blockieren können die Mehrheit der Angriffe., Hier finden Sie einen Überblick über die grundlegenden Anforderungen der einzelnen Steuerelemente der Version 7:

CIS Control 1: Bestandsaufnahme und Steuerung von Hardware-Assets

Eine umfassende Ansicht der Geräte in Ihrem Netzwerk ist der erste Schritt zur Reduzierung der Angriffsfläche Ihres Unternehmens. Verwenden Sie sowohl aktive als auch passive Asset-Discovery-Lösungen kontinuierlich, um Ihren Bestand zu überwachen und sicherzustellen, dass alle Hardware berücksichtigt wird.,

CIS Control 2: Inventory and Control of Software Assets

Ein weiteres der Top-Steuerelemente befasst sich auch mit der Erkennung von Assets, wodurch das Inventarisieren von Netzwerken der wichtigste Schritt ist, den Sie unternehmen können, um Ihr System zu härten. Schließlich können Sie keine Assets verfolgen, von denen Sie nicht wissen, dass Sie sie in Ihrem Netzwerk haben.

CIS Control 3: Continuous Vulnerability Management

Wenn Sie Ihr Netzwerk in regelmäßigen Abständen nach Schwachstellen durchsuchen, werden Sicherheitsrisiken aufgedeckt, bevor sie zu einem tatsächlichen Kompromiss Ihrer Daten führen., Es ist wichtig, automatisierte und authentifizierte Scans Ihrer gesamten Umgebung auszuführen.

CIS Control 4: Kontrollierte Verwendung von Administratorrechten

Administrative Anmeldeinformationen sind ein Hauptziel für Cyberkriminelle. Glücklicherweise können Sie verschiedene Schritte unternehmen, um sie zu schützen, z. B. eine detaillierte Bestandsaufnahme der Administratorkonten und das Ändern der Standardkennwörter.,

CIS Control 5: Sichere Konfigurationen für Hardware und Software auf mobilen Geräten, Laptops, Workstations und Servern

Nutzen Sie File Integrity Monitoring (FIM), um Konfigurationsdateien, Master-Images und mehr zu verfolgen. Diese Steuerung spricht für die Notwendigkeit der Automatisierung von Konfigurationsüberwachungssystemen, so dass Abweichungen von bekannten Baselines Sicherheitswarnungen auslösen.

CIS Control 6: Wartung, Überwachung und Analyse von Auditprotokollen

Systemprotokolle bieten eine genaue Darstellung aller Aktivitäten in Ihrem Netzwerk., Dies bedeutet, dass Sie im Falle eines Cybersicherheitsvorfalls durch ordnungsgemäße Protokollverwaltungspraktiken alle Daten erhalten, die Sie über das Wer, Was, wo, wann und wie des betreffenden Ereignisses benötigen.

CIS Control 7: E-Mail-und Web-Browser-Schutz

Es gibt mehr Sicherheitsbedrohungen in E-Mail-und web-Browsern als phishing allein. Selbst ein einzelnes Pixel in einem E-Mail-Bild kann Cyberkriminellen die Informationen geben, die sie für einen Angriff benötigen.

CIS Control 8: Malware Defenses

Stellen Sie sicher, dass sich Ihre Antiviren-Tools gut in den Rest Ihrer Sicherheits-Toolchain integrieren lassen., Die vollständige Implementierung dieses Steuerelements bedeutet auch, genaue Protokolle von Befehlszeilenaudits und DNS-Abfragen zu führen.

CIS Control 9: Begrenzung und Kontrolle von Netzwerkports, Protokollen und Diensten

Die Implementierung von Control 9 hilft Ihnen, Ihre Angriffsfläche durch Taktiken wie automatisiertes Port-Scanning und Anwendungs-Firewalls zu reduzieren.

CIS-Control-10: Daten-Recovery-Funktionen

Sind Sie regelmäßige, automatisierte backups? Durch die Sicherstellung ordnungsgemäßer Datenwiederherstellungsfunktionen werden Sie vor Bedrohungen wie Ransomware geschützt.,

CIS Control 11: Sichere Konfiguration für Netzwerkgeräte wie Firewalls, Router und Switches

Netzwerkgeräte können mit Multi-Faktor—Authentifizierung und-Verschlüsselung gesichert werden-nur zwei der vielen Schritte, die in Control 11-Benchmarks behandelt werden.

CIS Control 12: Boundary Defense

Dieses Steuerelement behandelt die Art und Weise, wie Sie die Kommunikation über Ihre Netzwerkgrenzen hinweg steuern. Die Implementierung erfordert die Verwendung von netzwerkbasierten IDS-Sensoren und Intrusion Prevention-Systemen.,

CIS-Kontrolle 13: Datenschutz

Kontrolle 13 ist trotz ihres einfachen Namens eine der komplexeren und schwierigeren Methoden, die dank laufender Prozesse wie der Inventarisierung sensibler Informationen in die Praxis umgesetzt werden können.

CIS Control 14: Kontrollierter Zugriff Basierend auf dem Wissen

Durch Verschlüsseln von Informationen während der Übertragung und Deaktivieren der Kommunikation zwischen Workstations können Sie potenzielle Sicherheitsvorfälle begrenzen, die auftreten können, wenn Datenberechtigungen zu lax sind.,

Wireless Control 15: Wireless Access Control

Der erste Schritt bei der Implementierung dieser Steuerung besteht darin, die Wireless Access Points Ihres Netzwerks zu inventarisieren. Von dort aus taucht die Steuerung tief in die Minderung aller Arten von Risiken für den drahtlosen Zugriff ein.

CIS Control 16: Kontoüberwachung und-kontrolle

Um gültige Anmeldeinformationen von Hackern fernzuhalten, müssen Sie über ein System zur Steuerung von Authentifizierungsmechanismen verfügen.,

CIS-Steuerung 17: Implementierung eines Security Awareness und Schulungen-Programm

Security training sollte eine größere Priorität bei den meisten Organisationen, zum Teil aufgrund der wachsenden cybersecurity skills gap. Diese Kontrolle betont auch die Notwendigkeit einer laufenden Sicherheitstrainings statt einmaliger Engagements.

CIS Control 18: Sicherheit von Anwendungssoftware

Intern entwickelter Code benötigt Sicherheitsbewertungen durch Prozesse wie statische und dynamische Sicherheitsanalysen, um versteckte Sicherheitslücken aufzudecken.,

CIS Control 19: Incident Response and Management

Mit dieser Steuerung können Sie Strategien zur Planung und zum Testen von Cybersicherheitsvorfällen festlegen, damit Sie nicht beim Auftreten von Vorfällen durcheinander geraten.

CIS Control 20: Penetrationstests und Übungen des Roten Teams

Regelmäßige Penetrationstests helfen Ihnen, Schwachstellen und Angriffsvektoren zu identifizieren, die sonst unbekannt wären, bis sie von böswilligen Akteuren entdeckt werden.,

Sehen Sie, wie einfache und effektive Sicherheitskontrollen ein Framework erstellen können, mit dem Sie Ihre Organisation und Daten vor bekannten Cyberangriffsvektoren schützen können, indem Sie diese Anleitung hier herunterladen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.