Site Overlay

Center for Internet Security (CIS) kontroller / instruktioner: Din kompletta Guide av topp 20

Centrum för Internet Security (CIS) kontroller är en relativt kort lista över högprioriterade, mycket effektiva defensiva åtgärder som ger en ”måste-göra, gör-första” startpunkt för varje företag som vill förbättra sin cyberförsvar.

ursprungligen utvecklad av SANS-Institutet och känd som Sans kritiska kontroller, är dessa bästa metoder oumbärliga för organisationer både stora och små., Genom att anta dessa uppsättningar av kontroller kan organisationer förhindra majoriteten av cyberattacker.

20 kritiska säkerhetskontroller för effektivt cyberförsvar

en studie av den tidigare utgåvan fann att genom att anta bara de fem första kontrollerna kan 85 procent av attackerna förebyggas. Att anta alla 20 kontroller kommer att förhindra uppemot 97 procent av attackerna. Med den här versionen var ett av huvudmålen att vara förenligt med arbetsflödet för varje uppsättning kontroller. Även befintliga kontroller som inte förändrades mycket när det gäller innehåll såg en blandning av kravordningen., För varje kontroll kommer vi nu att se en abstrakt version av assess, baslinje, remediate och automatisera.

dessutom har språket rengjorts avsevärt från tidigare revideringar. Nu ser vi mycket kortfattad formulering, som har en högre abstraktion än tidigare utgåvor. Detta kommer att vara bra när det gäller att tillåta uppsättningen kontroller för att passa ett bredare spektrum av plattformar och attacker.

det lämnar det dock upp till organisationen och de verktyg som står till deras förfogande om hur man faktiskt genomför kontrollerna., Detta kan vara utmanande för organisationer som går på det ensam, så företag bör arbeta med sina säkerhetsleverantörer, eftersom de kan ge vägledning om ”i ogräset” detaljerna i olika kontroller.

många av de befintliga kontrollerna har förblivit desamma, om än med viss konsolidering för att ta bort dubbla krav eller förenkla vissa formuleringar.,

källa:https://www.cisecurity.org/blog/cis-controls-version-7-whats-old-whats-new/

en snabb översikt över varje kritisk kontroll

de fem grundläggande kontrollerna är desamma (med vissa orderändringar), vilket är vettigt eftersom de är enkla.kan blockera majoriteten av attackerna., Här är en genomgång av de grundläggande kraven i var och en av de version 7 kontroller:

CIS kontroll 1: inventering och kontroll av Hårdvarutillgångar

en omfattande bild av enheterna i ditt nätverk är det första steget för att minska din organisations attack yta. Använd både aktiva och passiva asset discovery-lösningar löpande för att övervaka ditt lager och se till att all hårdvara redovisas.,

CIS Control 2: inventering och kontroll av mjukvarutillgångar

en annan av de bästa kontrollerna handlar också om tillgångsupptäckt, vilket gör att nätverksinventering är det enskilt mest kritiska steg du kan ta för att härda ditt system. När allt kommer omkring kan du inte hålla reda på tillgångar som du inte vet att du har på ditt nätverk.

CIS Control 3: kontinuerlig sårbarhetshantering

genom att skanna ditt nätverk efter sårbarheter med jämna mellanrum avslöjar säkerhetsrisker innan de resulterar i en verklig kompromiss av dina data., Det är viktigt att köra automatiserade och autentiserade skanningar av hela din miljö.

CIS Control 4: kontrollerad användning av administrativa privilegier

administrativa referenser är ett primärt mål för cyberbrottslingar. Lyckligtvis finns det flera steg du kan vidta för att skydda dem, till exempel att hålla en detaljerad inventering av admin konton och ändra standardlösenord.,

CIS Control 5: Säkra konfigurationer för hårdvara och mjukvara på mobila enheter, bärbara datorer, arbetsstationer och servrar

hävstångseffekt file integrity monitoring (FIM) för att hålla reda på konfigurationsfiler, huvudbilder och mer. Denna kontroll talar till behovet av att automatisera konfigurationsövervakningssystem så att avgångar från kända baslinjer utlöser säkerhetsvarningar.

CIS Control 6: underhåll, övervakning och analys av granskningsloggar

systemloggar ger ett korrekt konto för all aktivitet i ditt nätverk., Detta innebär att i händelse av en cybersäkerhetsincident, korrekt logghantering praxis kommer att ge dig Alla data du behöver om vem, vad, var, när, och hur händelsen i fråga.

CIS Control 7: e-post och webbläsare skydd

det finns fler säkerhetshot i e-post och webbläsare än phishing ensam. Även en enda pixel i en e-postbild kan ge cyberbrottslingar den information de behöver för att utföra en attack.

CIS Control 8: Malware försvar

se till att antivirusverktygen integreras väl med resten av din säkerhetsverktygskedja., Genomföra denna kontroll helt innebär också att hålla korrekta loggar av kommandoradsrevisioner och DNS-frågor.

CIS Control 9: begränsning och kontroll av nätverksportar, protokoll och tjänster

control 9 implementering hjälper dig att minska din attackyta genom taktik som automatiserad portskanning och applikationsbrandväggar.

CIS Control 10: data Recovery Capabilities

utför du regelbundna, automatiska säkerhetskopior? Att säkerställa korrekt Data recovery kapacitet kommer att skydda dig från hot som ransomware.,

CIS Control 11: säker konfiguration för nätverksenheter, såsom brandväggar, Routrar och switchar

nätverksenheter kan säkras med hjälp av multifaktorsautentisering och kryptering-bara två av de många steg som omfattas av kontroll 11 riktmärken.

CIS Control 12: Boundary Defense

denna kontroll handlar om hur du styr kommunikation över dina nätverksgränser. Implementera det kräver att använda nätverksbaserade IDS-sensorer och intrångsförebyggande system.,

CIS Control 13: Data Protection

Control 13, trots sitt enkla namn, är en av de mer komplexa och svåra att genomföra i praktiken tack vare pågående processer som att uppfinna känslig information.

CIS Control 14: kontrollerad åtkomst baserat på behovet av att veta

genom att kryptera information i transit och inaktivera kommunikation mellan arbetsstationer kan du börja begränsa potentiella säkerhetsincidenter som kan uppstå när databehörighet är alltför slappa.,

CIS-kontroll 15: trådlös åtkomstkontroll

det första steget i genomförandet av denna kontroll är att uppfinna nätverkets trådlösa åtkomstpunkter. Därifrån tar kontrollen en djupdykning för att mildra alla typer av risker för trådlös åtkomst.

CIS Control 16: account Monitoring and Control

för att hålla giltiga referenser ur hackarnas händer måste du ha ett system på plats för att kontrollera autentiseringsmekanismer.,

CIS Control 17: implementera ett säkerhetsmedvetande och utbildningsprogram

säkerhetsutbildning bör vara en större prioritet hos de flesta organisationer, delvis på grund av det ökande klyftan mellan cybersäkerhetsfärdigheter. Denna kontroll betonar också behovet av fortlöpande säkerhetsutbildning snarare än engångsuppdrag.

CIS Control 18: Application Software Security

kod som utvecklats internt behöver säkerhetsbedömningar genom processer som statisk och dynamisk säkerhetsanalys för att avslöja dolda sårbarheter.,

CIS Control 19: Incident Response and Management

den här kontrollen hjälper dig att införa strategier för att planera och testa för cybersäkerhetsincidenter så att du inte lämnar kryptering när de inträffar.

CIS Control 20: penetrationstester och Röda Lagövningar

regelbunden penetrationstest hjälper dig att identifiera sårbarheter och attackvektorer som annars skulle gå okända tills de upptäcktes av skadliga aktörer.,

se hur enkla och effektiva säkerhetskontroller kan skapa en ram som hjälper dig att skydda din organisation och data från kända cyberattackvektorer genom att ladda ner den här guiden här.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *