– CIS-Kontrollen: Was sind Sie und Warum sind Sie Wichtig?

Das Center for Internet Security (CIS) critical security controls, ursprünglich entwickelt von SANS Institute und bekannt als SANS Kritischen Kontrollen) eine Liste der empfohlenen hoher Priorität und hochwirksame defensive Aktionen. Diese Aktionen sind der Ausgangspunkt für jedes Unternehmen, Unternehmen und Unternehmen, das seine Cybersicherheit verbessern möchte, und werden als „Must-do, Do-First“ – Aktionen angesehen.,

Ein Hauptvorteil der Kontrollen besteht darin, dass sie eine geringere Anzahl von Aktivitäten im Vergleich zu breiteren Kontrollrahmen mit einer hohen Kapitalrendite priorisieren und sich darauf konzentrieren. Die Kontrollen wurden in einer umfangreichen Gemeinschaft von Regierungs-und Industriepraktikern überprüft. Diese Maßnahmen sind für Organisationen von grundlegender Bedeutung, egal ob sie groß oder klein sind, und durch die Implementierung solcher Kontrollen können Organisationen die Wahrscheinlichkeit eines erheblichen Cyberangriffs verringern.

Wie funktionieren diese Aktionen und wie erreicht StratoZen Unternehmen, denen solche Aktionen möglicherweise fehlen?, Lesen Sie weiter, um die Antworten auf diese wichtigen Fragen zu enthüllen.

Arten von CIS-Kontrollen

Es gibt 20 kritische Kontrollen für effektive Cybersicherheit und Verteidigung. Unternehmen können jedoch etwa 85 Prozent der Angriffe verhindern, indem sie nur die ersten fünf Kontrollen verwenden; Die Annahme aller 20 Kontrollen kann dazu beitragen, bis zu 97 Prozent der Cyber-Angriffe zu verhindern. Natürlich liegt es an Organisationen, diese Steuerelemente zu verwenden, und während die Grundlagen dies tun, sollten Sie die beiden anderen Steuerkategorien nicht außer Acht lassen.,

Hier ist ein Überblick über die verschiedenen CIS-Kontrollen und wie StratoZen jedes verwendet, um Organisationen bei der Erreichung der richtigen Cybersicherheit zu helfen:

Grundlegende CIS-Kontrollen

1. Inventar und Kontrolle von Hardware-Assets: Verwalten (Inventarisieren, Verfolgen und Korrigieren) Sie alle Hardwaregeräte im Netzwerk aktiv, sodass nur autorisierte Geräte Zugriff erhalten und nicht autorisierte und nicht verwaltete Geräte gefunden und verhindert werden, dass Zugriff erhalten wird.,

Die integrierte CMDB von StratoZen verwaltet eine Liste der entdeckten Geräte, einschließlich eingehender Erkennung bis hin zu Seriennummern, Softwareversionen und Schnittstellen. StratoZen kann Hardwareänderungen verfolgen und warnen, wenn sie auftreten.

2. Bestandsaufnahme und Kontrolle von Software-Assets: Aktive Verwaltung (Bestandsaufnahme, Verfolgung und Korrektur) aller Software im Netzwerk, sodass nur autorisierte Software installiert und ausgeführt werden kann und nicht autorisierte und nicht verwaltete Software gefunden und an der Installation oder Ausführung gehindert wird.,

In ähnlicher Weise verwalten unsere Tools eine Liste der auf Geräten installierten Software, einschließlich Softwareversionen und installierten Patches. Alarmierung wird eingerichtet, um zu benachrichtigen und zu melden, wenn Softwareänderungen auftreten, mit einer klaren Beschreibung, welche Software als hinzugefügt oder gelöscht.

3. Kontinuierliches Schwachstellenmanagement: Kontinuierliche Erfassung, Analyse und Ergreifung neuer Informationen, um Schwachstellen zu identifizieren, zu beheben und das Chancenfenster des Angreifers zu minimieren.

StratoZen unterstützt Nessus\Tenable, Qualys, Rapid7, und andere Schwachstellen-Scanner., Diese Daten können in unsere Plattform aufgenommen werden, und anfällige Maschinen können einer Beobachtungsliste hinzugefügt werden, um die Warnempfindlichkeit für dieses Gerät zu erhöhen.

4. Kontrollierte Verwendung von Administratorrechten: Die Tools und Prozesse, die zum Verfolgen, Steuern, Verhindern und Korrigieren der Verwendung, Zuweisung und Konfiguration von Administratorrechten auf Computern, Anwendungen und Netzwerken verwendet werden.

StratoZen bietet sowohl Alarmierung als auch Berichterstattung über die Verwendung und Änderung von Administratorrechten. Einschließlich spezieller Regeln zur Erkennung administrativer Nutzung außerhalb der Öffnungszeiten.

5., Sichere Konfiguration für Hard-und Software auf Mobilgeräten, Laptops, Workstations und Servern: Erstellen, implementieren und aktiv verwalten (verfolgen, Korrigieren, Berichten) der Sicherheitskonfigurationen auf Mobilgeräten, Laptops, Servern und Workstations mittels eines strengen Konfigurationsmanagement-und Änderungskontrollprozesses, um zu verhindern, dass Angreifer anfällige Einstellungen und Dienste ausnutzen.

Die StratoZen-Plattform kann verwendet werden, um über Hardware-und Software-Versionierung und-Patching zu berichten, um sichere Konfigurationen zu gewährleisten.

6., Wartung, Überwachung und Analyse von Überwachungsprotokollen: Sammeln, Verwalten und Analysieren von Überwachungsprotokollen von Ereignissen, die zur Erkennung, zum Verständnis oder zur Wiederherstellung von Angriffen beitragen können.“

Die tägliche Compliance-Überprüfung von StratoZen wird einmal täglich von einem geschulten Cybersicherheitsanalysten durchgeführt. Wir überprüfen nicht nur alle Benachrichtigungen, die in den letzten 24 Stunden aufgetreten sind, auf Genauigkeit und Lieferung, sondern untersuchen auch niedrige und mittlere Warnungen auf Trends und Muster.

Grundlegende CIS-Steuerelemente

7., E-Mail-und Webbrowser-Schutz: Minimieren Sie die Angriffsoberfläche und alle Möglichkeiten für Angreifer, menschliches Verhalten durch ihre Interaktion mit Webbrowsern und E-Mail-Systemen zu manipulieren.

Unsere Plattform unterstützt über ein Dutzend gängiger Web-und Mail Security Gateway-Produkte sowie Unified Threat Management-Plattformen wie FortiGate mit UTM.

8., Malware Defenses: Steuern Sie die Installation, Verbreitung und Ausführung von bösartigem Code an mehreren Stellen im Unternehmen und optimieren Sie gleichzeitig die Verwendung von Automatisierung, um eine schnelle Aktualisierung der Verteidigung, Datenerfassung und Korrekturmaßnahmen zu ermöglichen.

StratoZen verwaltet einen vollständigen Satz von Regeln und Berichten und unterstützt über zwei Dutzend EDR-Produkte. Neben der Möglichkeit, diese Daten mit anderen Ereignissen in der Plattform zu korrelieren, können wir diese bestimmten Workstations auch in einer dynamischen Beobachtungsliste für eine weitere Korrelation markieren.

9., Begrenzung und Kontrolle von Netzwerkports, Protokollen und Diensten: Verwalten (Verfolgen/Steuern/Korrigieren) der laufenden betrieblichen Nutzung von Ports, Protokollen und Diensten auf Netzwerkgeräten, um die für Angreifer verfügbaren Sicherheitslücken zu minimieren.

StratoZen Regeln identifizieren schnell offene Ports und Protokolle und Warnungen auf diese. Darüber hinaus werden alle Firewall-Änderungen protokolliert, gemeldet und können auf Wunsch auch für automatisierte Warnungen eingerichtet werden.

10. Datenwiederherstellungsfunktionen: Die Tools und Prozesse, die zur ordnungsgemäßen Sicherung kritischer Informationen mit einer bewährten Methodik für eine rechtzeitige Wiederherstellung verwendet werden.,

Unsere Plattform kann zur Ereignisprotokollierung von Backups und DR-Systemen verwendet werden, um sicherzustellen, dass Backups ausgeführt werden, die Sie im Katastrophenfall wiederherstellen können. Benachrichtigungen können für tägliche Ereignisse eingestellt werden.

11. Sichere Konfiguration für Netzwerkgeräte wie Firewalls, Router und Switches: Einrichten, Implementieren und aktives Verwalten (Verfolgen, Melden und Korrigieren) der Sicherheitskonfiguration von Netzwerkinfrastrukturgeräten, die einen strengen Konfigurationsmanagement-und Änderungskontrollprozess verwenden, um zu verhindern, dass Angreifer anfällige Einstellungen und Dienste ausnutzen.,

Die vollständige Konfiguration für gängige Firewalls, Router und Switches wird zur Überprüfung in der Plattform gespeichert. Warnungen und Berichte werden eingerichtet, um bei Konfigurationsereignissen zu benachrichtigen.

12. Boundary Defense: Erkennen, verhindern und korrigieren Sie den Informationsfluss in Netzwerken unterschiedlicher Vertrauensstufen mit Fokus auf sicherheitsschädigende Daten.

Die Plattform von StratoZen ist ein integraler Bestandteil jeder Grenzverteidigungsstrategie., Mit der Möglichkeit, Ereignisse und Protokolle von Dutzenden verschiedener Next-Gen-Firewalls, Sicherheitsgateways, VPN-Gateways und WAN-Beschleunigern einzuziehen, um ein ganzheitliches Bild der Grenze zu erstellen.

13. Datenschutz: Die Werkzeuge und Prozesse, die verwendet werden, um Datenexfiltration zu verhindern, die Auswirkungen von exfiltrierten Daten zu mildern und die Privatsphäre und Integrität sensibler Informationen zu gewährleisten.

StratoZen kann mit SIEM Agents oder Endpoint Security Software über das Verlassen und Verschieben von Daten in der Umgebung berichten.

14., Kontrollierter Zugriff basierend auf dem Bedürfnis zu wissen: Die Tools und Prozesse, die zum Verfolgen, Steuern, Verhindern und Korrigieren des sicheren Zugriffs auf kritische Assets (Informationen, Ressourcen und Systeme) gemäß der formellen Bestimmung verwendet werden, welche Personen, Computer und Anwendungen auf der Grundlage einer Genehmigungsklassifizierung auf diese kritischen Assets zugreifen müssen.

StratoZen kann Ihnen dabei helfen, zu beweisen, dass Sie den Zugriff gemäß Ihren Richtlinien steuern.

15., Wireless Access Control: Die Werkzeuge und Prozesse, die verwendet werden, um die Sicherheitsverwendung von Wireless Local Area Networks (WLANs), Access Points und Wireless Client-Systemen zu verfolgen, zu steuern, zu verhindern und zu korrigieren.

Die Plattform von StratoZen unterstützt mehrere gängige Wireless Access Points und alarmiert und meldet Rogue Access Points.

16. Kontoüberwachung und-kontrolle: Verwalten Sie aktiv den Lebenszyklus von Systemen und Anwendungskonten (Erstellen, Verwenden, Ruhezustand und Löschen), um die Chancen für Angreifer zu minimieren, diese zu nutzen.,

Berichte und Regeln können alle Konten und Gruppenänderungen sofort oder historisch hervorheben.

Organisatorische CIS-Kontrollen

17. Implementieren Sie ein Sicherheitsbewusstsein-und Schulungsprogramm: Identifizieren Sie für alle Funktionsrollen in der Organisation die spezifischen Kenntnisse, Fähigkeiten und Fertigkeiten, die zur Unterstützung der Verteidigung des Unternehmens erforderlich sind. Entwickeln und Ausführen eines integrierten Plans zur Erkennung, Identifizierung von Lücken und Behebung durch Richtlinien -, Organisationsplanungs -, Schulungs-und Sensibilisierungsprogramme.

18., Sicherheit von Anwendungssoftware: Verwalten Sie den Sicherheitslebenszyklus aller intern entwickelten und erworbenen Software, um Sicherheitsschwächen zu verhindern, zu erkennen und zu beheben.

Während die StratoZen-Plattform keine Anwendungssicherheitstests durchführt, kann die Plattform verwendet werden, um zu berichten, welche Anwendungen ausgeführt werden und welche Version und Patch-Ebene installiert sind.

19., Incident Response and Management: Schutz der Informationen des Unternehmens sowie seiner Reputation durch Entwicklung und Implementierung einer Incident Response-Infrastruktur (Pläne, definierte Rollen, Schulungen, Kommunikations-und Managementaufsicht) zur schnellen Erkennung eines Angriffs und zur effektiven Eindämmung des Schadens, Beseitigung der Präsenz des Angreifers und Wiederherstellung der Integrität des Netzwerks und der Systeme.

StratoZen hat seine Alarmierungs-und Sanierungsanleitung so angepasst, dass sie in die Playbooks Ihrer Organisationen passt und orchestrierte automatische Reaktion und Sanierung unterstützt.

20., Penetrationstests und Red-Team-Übungen: Testen Sie die Gesamtstärke der Verteidigung eines Unternehmens (Technologie, Prozess und Personen), indem Sie die Ziele und Aktionen eines Angreifers simulieren.

Die Plattform von StratoZen kann Ergebnisse von Schwachstellenscannern aufnehmen und rote Teams in Aktion fangen.

Sicherheitskontrollen sind ein einfaches, aber leistungsstarkes Tool, mit dem Branchen Cyberangriffe verhindern können, die sich nachteilig auf ihre Unternehmensinfrastruktur auswirken können. Bei StratoZen verwenden wir diese Steuerelemente, um verstärkende Frameworks zu erstellen, mit denen Cyberkriminelle auf ihren Spuren gestoppt werden können., Nehmen Sie noch heute Kontakt mit uns auf, wie wir Ihrem Unternehmen helfen können, diese grundlegenden CIS-Kontrollen umzusetzen und Sie dem Erfolg der Cybersicherheit einen Schritt näher zu bringen.

Share

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.