Site Overlay

Center for Internet Security (CIS) Controls: Your Complete Guide of the Top 20

Het Center for Internet Security (CIS) controls is een relatief korte lijst van hoge prioriteit, zeer effectieve defensieve acties die een “must-do, do-first” startpunt bieden voor elke onderneming die hun cyberdefensie wil verbeteren.

aanvankelijk ontwikkeld door het SANS Institute en bekend als de Sans Critical Controls, zijn deze beste praktijken onmisbaar voor organisaties, zowel groot als klein., Door het aannemen van deze sets van controles, kunnen organisaties voorkomen dat de meerderheid van cyberaanvallen.

20 kritische beveiligingscontroles voor effectieve Cyber Defense

een studie van de vorige release toonde aan dat door slechts de eerste vijf controles aan te nemen, 85 procent van de aanvallen kan worden voorkomen. Het aannemen van alle 20 controles zal voorkomen dat meer dan 97 procent van de aanvallen. Met deze release was een van de belangrijkste doelen om consistent te zijn met de workflow van elke set besturingselementen. Zelfs bestaande regelingen die qua inhoud niet veel veranderden, zagen een schuifeling van de volgorde van vereisten., Voor elke controle zien we nu een abstracte versie van assess, baseline, remediate en automate.

bovendien is de taal aanzienlijk opgeschoond van eerdere revisies. Nu zien we zeer beknopte bewoordingen, die een hogere abstractie dan vorige releases heeft. Dit zal geweldig zijn in termen van het toestaan van de set van besturingselementen om een breder scala van platforms en aanvallen passen.

laat het echter aan de organisatie en de instrumenten waarover zij beschikken over hoe de controles daadwerkelijk kunnen worden uitgevoerd., Dit kan een uitdaging voor organisaties gaan op het alleen, dus bedrijven moeten werken met hun security leveranciers, als ze begeleiding kunnen bieden op de “in the onkruid” details van de verschillende controles.

veel van de bestaande controles zijn hetzelfde gebleven, zij het met enige consolidatie om dubbele eisen te schrappen of enkele formuleringen te vereenvoudigen.,

Source: https://www.cisecurity.org/blog/cis-controls-version-7-whats-old-whats-new/

een snel overzicht van elke kritische regel

de top vijf basisregelaars blijven hetzelfde (met enkele orderwijzigingen), wat logisch is omdat ze de meerderheid van de aanvallen kunnen blokkeren., Hier volgt een overzicht van de basisvereisten van elk van de besturingselementen van versie 7:

CIS Control 1: inventaris en controle van Hardware Assets

een uitgebreid overzicht van de apparaten op uw netwerk is de eerste stap in het verminderen van het aanvalsoppervlak van uw organisatie. Gebruik zowel actieve als passieve asset discovery oplossingen op een permanente basis om uw voorraad te controleren en ervoor te zorgen dat alle hardware is verantwoord.,

CIS Control 2: inventaris en controle van Softwareactiva

een ander van de topbesturingselementen houdt zich ook bezig met het vinden van activa, waardoor netwerkinventarisatie de meest kritische stap is die u kunt nemen om uw systeem te harden. Immers, je kunt niet bijhouden van activa die je niet weet dat je hebt op uw netwerk.

CIS Control 3: continu Vulnerability Management

Het scannen van uw netwerk op kwetsbaarheden met regelmatige tussenpozen zal beveiligingsrisico ‘ s onthullen voordat ze resulteren in een daadwerkelijk compromis van uw gegevens., Het is belangrijk om geautomatiseerde en geverifieerde scans van uw hele omgeving uit te voeren.

CIS Control 4: gecontroleerd gebruik van beheerdersrechten

beheerdersreferenties zijn een belangrijk doelwit voor cybercriminelen. Gelukkig, er zijn verschillende stappen die u kunt nemen om ze te beschermen, zoals het bijhouden van een gedetailleerde inventaris van admin accounts en het veranderen van standaard wachtwoorden.,

CIS Control 5: beveiligde configuraties voor Hardware en Software op mobiele apparaten, Laptops, werkstations en Servers

maken gebruik van file integrity monitoring (FIM) om configuratiebestanden, master images en meer bij te houden. Deze controle spreekt van de noodzaak van het automatiseren van de configuratie monitoring systemen, zodat afwijkingen van bekende baselines trigger security alerts.

CIS Control 6: onderhoud, Monitoring en analyse van Audit Logs

systeem logs bieden een accuraat overzicht van alle activiteiten op uw netwerk., Dit betekent dat in het geval van een cybersecurity incident, de juiste log management praktijken geeft u alle gegevens die u nodig hebt over de wie, wat, waar, wanneer en hoe van het evenement in kwestie.

CIS Control 7: beveiliging van e-mail en webbrowser

Er zijn meer beveiligingsrisico ‘ s in e-mail en webbrowsers dan phishing alleen. Zelfs een enkele pixel in een e-mailafbeelding kan cybercriminelen de informatie geven die ze nodig hebben om een aanval uit te voeren.

CIS Control 8: Malwareverdedigingen

zorg ervoor dat uw antivirusprogramma ‘ s goed integreren met de rest van uw beveiligingstoolchain., Het implementeren van deze controle volledig betekent ook het bijhouden van nauwkeurige logs van opdrachtregel audits en DNS-queries.

CIS Control 9: beperking en controle van netwerkpoorten, protocollen en Services

Control 9 implementatie zal u helpen uw aanvalsoppervlak te verminderen door middel van tactieken zoals Automatisch scannen van poorten en firewalls voor toepassingen.

CIS Control 10: Gegevensherstelmogelijkheden

voert u regelmatige, geautomatiseerde back-ups uit? Zorgen voor een goede data recovery mogelijkheden zal u beschermen tegen bedreigingen zoals ransomware.,

CIS Control 11: veilige configuratie voor netwerkapparaten, zoals Firewalls, Routers en Switches

netwerkapparaten kunnen worden beveiligd met multi-factor authenticatie en encryptie-slechts twee van de vele stappen behandeld in control 11 benchmarks.

CIS Control 12: Boundary Defense

dit besturingselement behandelt de manier waarop u de communicatie over uw netwerkgrenzen beheert. De implementatie ervan vereist het gebruik van netwerkgebaseerde IDS-sensoren en inbraakpreventiesystemen.,

CIS-controle 13: gegevensbescherming

controle 13 is, ondanks zijn eenvoudige naam, een van de complexere en moeilijker in de praktijk te brengen dankzij lopende processen zoals het inventariseren van gevoelige informatie.

CIS Control 14: gecontroleerde toegang gebaseerd op de noodzaak om

te kennen door informatie tijdens het transport te versleutelen en communicatie tussen werkstations uit te schakelen, kunt u beginnen met het beperken van mogelijke beveiligingsincidenten die kunnen optreden wanneer gegevensrechten te laks zijn.,

CIS Control 15: draadloze toegangscontrole

de eerste stap in de implementatie van deze controle is het inventariseren van de draadloze toegangspunten van uw netwerk. Van daaruit neemt de control een diepe duik in het beperken van alle soorten draadloze toegangsrisico ‘ s.

CIS Control 16: Account Monitoring en controle

om geldige referenties uit de handen van hackers te houden, moet u een systeem hebben om authenticatiemechanismen te controleren.,

CIS Control 17: implementeren van een Beveiligingsbewustheids – en trainingsprogramma

beveiligingstraining zou bij de meeste organisaties een grotere prioriteit moeten krijgen, mede als gevolg van de groeiende vaardigheidskloof op het gebied van cyberbeveiliging. Deze controle benadrukt ook de noodzaak van permanente beveiligingstraining in plaats van eenmalige afspraken.

CIS Control 18: Applicatiesoftwarebeveiliging

Code die intern is ontwikkeld, heeft beveiligingsbeoordelingen nodig via processen zoals statische en dynamische beveiligingsanalyse om verborgen kwetsbaarheden te ontdekken.,

CIS Control 19: Incident Response and Management

deze controle helpt u strategieƫn in te voeren om cybersecurity incidenten te plannen en te testen, zodat u niet wordt achtergelaten als ze zich voordoen.

CIS Control 20: penetratietesten en oefeningen van het Rode Team

regelmatige penetratietesten helpen u kwetsbaarheden en aanvalsvectoren te identificeren die anders onbekend zouden worden totdat ze ontdekt worden door kwaadaardige acteurs.,

bekijk hoe eenvoudige en effectieve beveiligingscontroles een raamwerk kunnen creƫren dat u helpt uw organisatie en gegevens te beschermen tegen bekende cyberaanval vectoren door deze handleiding hier te downloaden.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *