Site Overlay

Senter for Internett-Sikkerhet (CIS) Kontroller: Din Komplette Guide til Topp 20

Senter for Internett-Sikkerhet (CIS) – kontroller er en relativt kort liste over høyt prioriterte, svært effektive defensive tiltak som gir en «må-gjøre, må du først» utgangspunktet for alle foretak som søker å forbedre deres cyber-forsvar.

Først utviklet av the SANS Institute, kjent som Kritisk SANS Kontroller, disse praksisene er uunnværlig til organisasjoner, både store og små., Ved å ta i bruk disse sett av kontroller, organisasjoner som kan forebygge de fleste av nettangrep.

20 Kritisk sikkerhetskontroller for Effektiv Cyber Defense

En studie av den forrige utgivelsen fant at ved å ta i bruk bare de første fem kontroller, 85 prosent av angrepene kan forebygges. Å vedta alle 20 kontrollene vil hindre at i overkant av 97 prosent av angrepene. Med denne utgivelsen, en av de viktigste målene var å være i samsvar med arbeidsflyt for hvert sett av kontroller. Selv eksisterende kontroller som ikke endre mye i form av innhold så en sanering av rekkefølgen av kravene., For hver kontroll, vil vi nå se en abstrakt versjon av vurdere, baseline, korrigere, og automatisere.

i Tillegg, språket har blitt ryddet opp betydelig fra tidligere revisjoner. Nå ser vi veldig klare ordlyd, som har en høyere uttak enn tidligere utgivelser. Dette vil være stor i forhold til slik at settet med kontroller for å passe et bredere spekter av plattformer og angrep.

Imidlertid, det overlater til organisering og verktøy til rådighet på hvordan å faktisk gjennomføre kontrollene., Dette kan være utfordrende for organisasjoner som går på det alene, slik at bedrifter bør arbeide med deres sikkerhet leverandører, som de kan gi veiledning på «i ugress» detaljer av ulike kontroller.

Mange av de eksisterende kontroller har overnattet på det samme, riktignok med noen konsolidering for å fjerne dupliserte krav eller forenkle noen av ordlyden.,

Kilde: https://www.cisecurity.org/blog/cis-controls-version-7-whats-old-whats-new/

En Rask Oversikt over Hver Critical Control

topp fem grunnleggende kontrollene forbli den samme (med noen bestilling endringer), noe som er fornuftig fordi de kan blokkere de fleste av angrepene., Her er en oversikt av de grunnleggende krav til hver av versjon 7 kontroller:

CIS-Kontroll 1: Opptelling og Kontroll av Maskinvare Eiendeler

En omfattende oversikt over enhetene på nettverket er det første trinnet i å redusere organisasjonens angripe overflaten. Bruk både aktiv og passiv ressurs funnet løsninger på en kontinuerlig basis for å overvåke beholdningen din, og sørg for at all maskinvare er gjort rede for.,

CIS-Kontroll 2: Varelager og Kontroll av Programvare Eiendeler

en Annen en av de beste kontroller også avtaler med ressurs-funnet, noe som gjør nettverket inventorying den mest avgjørende skritt du kan ta for å herde systemet. Tross alt, kan du ikke holde styr på eiendeler som du ikke vet du har på ditt nettverk.

CIS Kontroll 3: Kontinuerlig Sårbarheten Management

Skanne nettverket for sårbarheter, og med jevne mellomrom vil avdekke sikkerhetsrisikoen før de resultere i en faktisk kompromiss av dine data., Det er viktig å kjøre automatiserte og godkjent skanninger av hele miljøet.

CIS-Kontroll 4: Kontrollert Bruk av Administrative Privilegier

Administrative rettigheter er et ypperlig mål for nettkriminelle. Heldigvis, det er flere tiltak du kan ta for å beskytte dem, slik som å holde en detaljert beholdning av admin kontoer og endre standard passord.,

CIS-Kontroll 5: Sikre Konfigurasjoner for Maskinvare og Programvare på Mobile Enheter, Bærbare datamaskiner, Arbeidsstasjoner og Servere

Utnytte fil integritet overvåking (FIM) for å holde styr på konfigurasjonsfiler, master bilder, og mer. Denne kontrollen taler til behovet for å automatisere av konfigurasjon oppfølging slik at avvik fra kjente grunnlinjene utløse sikkerhetsvarsler.

CIS-Kontroll 6: Vedlikehold, Overvåking og Analyse av Revisjon Logger

System-logger gi en nøyaktig redegjørelse for all aktivitet på nettverket., Dette betyr at i tilfelle av en cybersecurity hendelsen, riktig logg praksis vil gi deg all informasjon du trenger om hvem, hva, hvor, når, og hvordan de i tilfelle i spørsmålet.

CIS-Kontroll 7: E-post og Nettleser Beskyttelse

Det er mer sikkerhetstrusler i e-post og web-browsere enn phishing alene. Selv en enkelt piksel i en e-bilde kan gi nettkriminelle den informasjonen de trenger for å gjennomføre et angrep.

CIS-Kontroll 8: Malware Forsvar

sørg for at din antivirus tools integreres godt med resten av din sikkerhet-verktøyene., Implementering av denne kontrollen helt, betyr også å holde nøyaktig logger av kommando-linje-revisjoner og DNS-spørringer.

CIS Control 9: Begrensning og Kontroll av nettverksporter, Protokoller og Tjenester

Control 9 gjennomføring vil hjelpe deg å redusere din angripe overflaten ved hjelp av taktikk som automatisert port skanning og programmet brannmurer.

CIS-Kontroll-10: Data Utvinning Evner

Er du utfører regelmessige, automatiske sikkerhetskopier? Sikrer forsvarlig data utvinning evner vil beskytte deg fra truslene som ransomware.,

CIS-Kontroll-11: Sikker Konfigurasjon for nettverksenheter, for eksempel Brannmurer, Rutere og Svitsjer

Nettverk-enheter kan være sikret ved hjelp av multi-faktor autentisering og kryptering—bare to av mange skritt dekket i kontroll 11 benchmarks.

CIS-Kontroll 12: Grensen Forsvaret

Denne kontrollen avtaler med måten du styrer kommunikasjon over nettverket grenser. Implementering krever bruk av nettverk-basert ID-sensorer og intrusion prevention systems.,

CIS-Kontroll 13: Data Protection

Control 13, til tross for sin enkle navn, er en av de mer komplekse og vanskelig å sette ut i praksis takk til pågående prosesser som inventorying sensitiv informasjon.

CIS-Kontroll 14: Kontrollert Tilgang, Basert på Behovet for å Vite

Ved å kryptere informasjon i transitt og deaktivere kommunikasjon mellom arbeidsstasjonene, kan du begynne å begrense potensielle sikkerhetsproblemer som kan oppstå når data rettigheter er altfor slapp.,

CIS-Kontroll-15: Wireless Access Control

Det første trinnet i å implementere denne kontrollen er inventorying nettverket til trådløse tilgangspunkter. Fra det, kontroll tar et dypdykk inn i formildende alle typer trådløs tilgang risiko.

CIS-Kontroll-16: Konto Overvåking og Kontroll

for å holde gyldig legitimasjon ut av hackere’ hender, må du ha et system på plass for å kontrollere autentiseringsmekanismer.,

CIS-Kontroll-17: Gjennomføre en Security Awareness and Training Program

Sikkerhet trening bør være en større prioritet i de fleste organisasjoner, delvis på grunn av det økende cybersecurity ferdigheter gap. Denne kontrollen også understreker behovet for fortsatt sikkerhet trening snarere enn en gang engasjementer.

CIS-Kontroll 18: Programvare Sikkerhet

– Koden som er utviklet in-house trenger sikkerhet vurderinger gjennom prosesser som statisk og dynamisk sikkerhet analyse for å avdekke skjulte svakheter.,

CIS-Kontroll-19: Incident Response and Management

Dette control hjelper deg med å sette strategier i stedet for å planlegge og teste for cybersecurity hendelser så du er ikke forlatt av fatning når de oppstår.

CIS-Kontroll-20: Penetrasjon Tester og Rødt Lag Øvelser

Regelmessig penetration testing hjelper deg med å identifisere sårbarheter og angrep vektorer som ellers ville gå ukjent inntil oppdaget av ondsinnede aktører.,

Se hvor enkel og effektiv sikkerhet kontroller kan opprette et rammeverk som hjelper deg å beskytte organisasjonen og data fra kjente cyber-angrep vektorer ved å laste ned denne guiden her.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *