Site Overlay

Center for Internet Security (CIS) Kontrol: Din Komplette Guide af Top 20

Center for Internet Security (CIS) kontrol er en relativt kort liste af høj prioritet, meget effektiv defensive foranstaltninger, der giver en “must-do, do-første” udgangspunktet for enhver virksomhed, der ønsker at forbedre deres cyber-forsvar.

oprindeligt udviklet af SANS Institute og kendt som SANS Critical Controls, er disse bedste praksis uundværlige for organisationer både store og små., Ved at vedtage disse sæt kontroller kan organisationer forhindre størstedelen af cyberangreb.

20 kritiske sikkerhedskontroller til effektivt cyberforsvar

en undersøgelse af den forrige udgivelse fandt, at ved kun at vedtage de første fem kontroller kan 85 procent af angrebene forhindres. Vedtagelse af alle 20 kontroller vil forhindre op mod 97 procent af angrebene. Med denne udgivelse var et af hovedmålene at være i overensstemmelse med arbejdsgangen for hvert sæt kontroller. Selv eksisterende kontroller, der ikke ændrede sig meget med hensyn til indhold, så en blanding af rækkefølgen af krav., For hver kontrol vil vi nu se en abstrakt version af assess, baseline, remediate og automate.

derudover er sproget blevet renset betydeligt fra tidligere revisioner. Nu ser vi meget kortfattet formulering, som har en højere abstraktion end tidligere udgivelser. Dette vil være godt med hensyn til at lade sæt af kontroller passe til et bredere udvalg af platforme og angreb.

det overlader det dog til organisationen og de værktøjer, de har til rådighed, om, hvordan man rent faktisk implementerer kontrollerne., Dette kan være en udfordring for organisationer, der går på det alene, så virksomheder bør arbejde med deres sikkerhed leverandører, da de kan give vejledning om “i ukrudt” detaljer af forskellige kontroller.

mange af de eksisterende kontroller har forblevet de samme, omend med en vis konsolidering for at fjerne duplikatkrav eller forenkle en eller anden formulering.,

Kilde: https://www.cisecurity.org/blog/cis-controls-version-7-whats-old-whats-new/

En Hurtig Oversigt over Hvert af de Kritiske Kontrol

De fem grundlæggende kontroller forbliver den samme (med nogle bestilling ændringer), hvilket giver mening, da de kan blokere de fleste af de angreb., Her er en gennemgang af de grundlæggende krav af hver af version 7 kontrol:

CIS Kontrol 1: Opgørelse og Kontrol af Hardware Aktiver

Et overblik over de enheder på dit netværk, er det første skridt i at reducere din organisations angribe overfladen. Brug både aktive og passive aktivopdagelsesløsninger løbende til at overvåge din beholdning og sørg for, at al hard .are er redegjort for.,

CIS Control 2: Inventory and Control of soft .are Assets

en anden af de øverste kontroller omhandler også aktivopdagelse, hvilket gør netværksopfinding til det mest kritiske trin, du kan tage for at hærde dit system. Når alt kommer til alt kan du ikke holde styr på aktiver, som du ikke ved, du har på dit netværk.

cis Control 3: kontinuerlig sårbarhedsstyring

Scanning af dit netværk for sårbarheder med jævne mellemrum vil afsløre sikkerhedsrisici, før de resulterer i et faktisk kompromis af dine data., Det er vigtigt at køre automatiserede og godkendte scanninger af hele dit miljø.

CIS-kontrol 4: kontrolleret brug af administratorrettigheder

Administrative legitimationsoplysninger er et primært mål for cyberkriminelle. Heldigvis er der flere trin, du kan tage for at beskytte dem, såsom at føre en detaljeret oversigt over administratorkonti og ændre standardadgangskoder.,

CIS Kontrol 5: Sikker Konfigurationer for Hardware og Software på Mobile Enheder, Bærbare computere, Arbejdsstationer og Servere

Gearing fil integritet kontrol (FIM) til at holde styr på konfigurationsfiler, master billeder og meget mere. Denne kontrol taler til behovet for automatisering af konfigurationsovervågningssystemer, så afvigelser fra kendte basislinjer udløser sikkerhedsadvarsler.

CIS Control 6: vedligeholdelse, overvågning og analyse af Revisionslogfiler

systemlogfiler giver en nøjagtig redegørelse for al aktivitet på dit netværk., Dette betyder, at i tilfælde af en cybersikkerhedshændelse, korrekt loghåndteringspraksis giver dig alle de data, du har brug for om hvem, hvad, hvor, hvornår og hvordan af den pågældende begivenhed.

cis Control 7: Beskyttelse af e-mail og Webebbro .ser

Der er flere sikkerhedstrusler i e-mail og browebbro .sere end phishing alene. Selv en enkelt pi .el i et e-mail-billede kan give cyberkriminelle de oplysninger, de har brug for for at udføre et angreb.

CIS Control 8: Mal .are Defense

sørg for, at dine antivirusværktøjer integreres godt med resten af dit sikkerhedsværktøjskæde., Implementering af denne kontrol helt betyder også at holde nøjagtige logfiler over kommandolinjerevisioner og DNS-forespørgsler.

cis Control 9: begrænsning og kontrol af netværksporte, protokoller og tjenester

Control 9 implementering hjælper dig med at reducere din angrebsoverflade ved hjælp af taktikker som automatiseret portscanning og applikations fire .alls.

cis Control 10: Data Recovery Capabilities

udfører du regelmæssige, automatiserede sikkerhedskopier? Sikring ordentlig data recovery kapaciteter vil beskytte dig mod trusler som ransom .are.,

CIS Kontrol 11: Sikker Konfiguration, for Netværks-Enheder, såsom Firewalls, Routere og Switches

Netværk enheder, der kan være sikret ved hjælp af multi-faktor-autentificering og kryptering—blot to af de mange skridt, der er omfattet i kontrol 11 benchmarks.

CIS Control 12: Boundary Defense

denne kontrol omhandler den måde, du styrer kommunikation på tværs af dine netværksgrænser. Implementering det kræver ved hjælp af netværksbaserede IDS sensorer og intrusion prevention systems.,

CIS Control 13: databeskyttelse

Control 13 er trods sit enkle navn en af de mere komplekse og vanskelige at gennemføre takket være igangværende processer som at opfinde følsomme oplysninger.

cis Control 14: kontrolleret adgang baseret på behovet for at vide

Ved at kryptere oplysninger under transit og deaktivere kommunikation mellem arbejdsstationer kan du begynde at begrænse potentielle sikkerhedshændelser, der kan opstå, når datarettigheder er for slappe.,

cis-kontrol 15: trådløs adgangskontrol

det første trin i implementeringen af denne kontrol er at opfinde dit netværks trådløse adgangspunkter. Derfra tager kontrollen et dybt dyk i at afbøde alle typer trådløse adgangsrisici.

cis Control 16: Account Monitoring and Control

for at holde gyldige legitimationsoplysninger ude af hackers hænder, skal du have et system til at kontrollere godkendelsesmekanismer.,

CIS Control 17: implementere et Sikkerhedsbevidstheds-og træningsprogram

sikkerhedstræning bør være en større prioritet hos de fleste organisationer, delvis på grund af den udvidede kløft mellem cybersikkerhed og færdigheder. Denne kontrol understreger også behovet for løbende sikkerhedstræning snarere end engangs-engagementer.

CIS Control 18: sikkerhed i Applikationssoft .are

kode udviklet internt har brug for sikkerhedsvurderinger gennem processer som statisk og dynamisk sikkerhedsanalyse for at afdække skjulte sårbarheder.,

CIS Control 19: Incident Response and Management

denne kontrol hjælper dig med at sætte strategier på plads til at planlægge og teste for cybersikkerhedshændelser, så du ikke bliver scrambling, når de opstår.

CIS Control 20: penetrationstest og røde Holdøvelser

regelmæssig penetrationstest hjælper dig med at identificere sårbarheder og angribe vektorer, der ellers ville blive ukendte, indtil de blev opdaget af ondsindede skuespillere.,

se, hvor enkel og effektiv sikkerhedskontrol kan skabe en ramme, der hjælper dig med at beskytte din organisation og data fra kendte cyberangreb vektorer ved at do .nloade denne vejledning her.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *