Center for Internet Security (CIS) critical security controls (oprindeligt udviklet af SANS Institute og kendt som SANS Critical Controls) er en liste over Anbefalede højt prioriterede og yderst effektive defensive handlinger. Disse handlinger er udgangspunktet for enhver virksomhed, virksomhed og virksomhed, der ønsker at forbedre deres cybersikkerhed, og betragtes som “must-do, do-first” handlinger.,
en primær fordel ved kontrollerne er, at de prioriterer og fokuserer på et mindre antal aktiviteter sammenlignet med bredere kontrolrammer med et højt investeringsafkast. Kontrollerne er blevet undersøgt inden for et omfattende samfund af regerings-og branchepraktikere. Disse handlinger er grundlæggende for organisationer, uanset om de er store eller små, og ved at implementere sådanne sæt kontroller kan organisationer reducere chancerne for et betydeligt cyberangreb.
så hvordan fungerer disse handlinger, og hvordan når strato ?en ud til virksomheder, der muligvis mangler sådanne handlinger?, Fortsæt med at læse for at afsløre svarene på disse afgørende spørgsmål.
typer af CIS-kontroller
der er 20 kritiske kontroller til effektiv cybersikkerhed og forsvar. 85 procent af angrebene ved at bruge kun de første fem kontroller; vedtagelse af alle 20 kontroller kan hjælpe med at forhindre op til 97 procent af cyberangreb. Selvfølgelig er det op til organisationer at implementere disse kontroller, og mens det grundlæggende vil gøre, bør du ikke se bort fra de to andre kategorier af kontroller.,
Her er en oversigt over de forskellige CIS-kontrolelementer, og hvordan StratoZen udnytter hver en til at støtte organisationer i at opnå korrekt cybersecurity:
Basale CIS Kontrol
1. Opgørelse og kontrol af Hard .areaktiver: Administrer (lager, spor og korriger) alle hard .areenheder på netværket, så kun autoriserede enheder får adgang, og uautoriserede og ikke-administrerede enheder findes og forhindres i at få adgang.,strato Stratens indbyggede CMDB opretholder en liste over opdagede enheder, herunder dybdegående opdagelse ned til serienumre, soft .areversioner og grænseflader. Strato .en kan spore og advare om Hard .areændringer, når de sker.
2. Opgørelse og Kontrol af Software-Aktiver: Aktivt at styre (beholdning, spore og rette) al software i netværket, således at kun autoriserede software er installeret og kan køre, og at uautoriserede og styrede software er fundet og forhindret i at montering eller udførelse.,
tilsvarende opretholder vores værktøjer en liste over soft .are installeret på enheder, herunder soft .areversioner og installerede patches. Alarmering er sat op til at underrette og rapportere, når soft .are ændringer sker, med en klar beskrivelse af, hvad soft .are som dens tilføjet eller slettet.
3. Kontinuerlig sårbarhedsstyring: løbende erhverve, vurdere og gribe ind over for nye oplysninger for at identificere eventuelle sårbarheder, afhjælpe og minimere angriberens mulighedsvindue.strato .en understøtter Nessus\Tenable, Qualualys, Rapid7 og andre sårbarhedsscannere., Disse data kan indtages i vores platform, og sårbare maskiner kan føjes til en overvågningsliste for at øge følsomheden ved at advare for den pågældende enhed.
4. Kontrolleret brug af administratorrettigheder: de værktøjer og processer, der bruges til at spore, kontrollere, forhindre og rette brug, tildeling og konfiguration af eventuelle administratorrettigheder på computere, applikationer og netværk.strato Straten giver både advarsel og rapportering om brug og ændring af administrative rettigheder. Herunder særlige regler for registrering af administrativ brug off-hours.
5., Sikker Konfiguration af Hardware og Software på Mobile Enheder, Bærbare computere, Arbejdsstationer og Servere: Etablere, implementere, og aktivt styre (spor, korrekte, rapport om) sikkerhed konfigurationer på mobile enheder, bærbare computere, servere og arbejdsstationer ved hjælp af en streng, configuration management og change control processen for at forhindre angribere i at udnytte sårbare indstillinger og tjenester.
StratoZen ‘ s platform kan bruges til at rapportere om hardware og software, versionering og patching som en del af sikring af konfigurationer.
6., Vedligeholdelse, overvågning og analyse af Revisionslogfiler: indsamle, administrere og analysere revisionslogfiler over begivenheder, der kan hjælpe med at opdage, forstå eller komme sig efter angreb.”
strato .ens daglige Overholdelsesanmeldelse udføres en gang dagligt af en uddannet cybersikkerhedsanalytiker. Vi gennemgår ikke kun meddelelser, der er sket i løbet af de sidste 24 timer for nøjagtighed og levering, men vi undersøger også lave og mellemstore advarsler for tendenser og mønstre.
grundlæggende CIS-kontroller
7., E-mail-og Web-Browser Beskyttelse: Minimere angreb overflade og eventuelle muligheder for fjernangribere at manipulere med den menneskelige adfærd gennem deres interaktion(s) med web-browsere og e-mail-systemer.
Vores platform understøtter over en halv snes fælles web-og e-mail security gateway produkter, samt Unified Threat Management platforme såsom FortiGate med UTM.
8., Mal .are-forsvar: kontroller installationen, spredningen og udførelsen af ondsindet kode på flere punkter i virksomhederne, mens du optimerer brugen af automatisering for at muliggøre hurtig opdatering af forsvar, dataindsamling og korrigerende handling.strato Straten opretholder et komplet sæt regler og rapporter og understøtter over to dusin EDR-produkter. Sammen med at være i stand til at korrelere disse data med andre begivenheder på platformen, kan vi også markere de særlige arbejdsstationer i en dynamisk overvågningsliste for yderligere korrelation.
9., Begrænsning og kontrol af netværksporte, protokoller og tjenester: Administrer (track/control/correct) den igangværende operationelle brug af porte, protokoller og tjenester på netværksenheder for at minimere windowsindo .s af sårbarhed, der er tilgængelig for angribere.strato .ens regler identificerer hurtigt åbne porte og protokoller og advarsler om disse. Derudover logges, rapporteres eventuelle fire .allændringer og kan også konfigureres til automatiserede advarsler, hvis det ønskes.
10. Datagendannelsesfunktioner: de værktøjer og processer, der bruges til korrekt sikkerhedskopiering af kritiske oplysninger med en gennemprøvet metode til rettidig gendannelse.,
vores platform kan bruges til at tage event logging fra sikkerhedskopier og DR-systemer for at sikre, at sikkerhedskopier løb, som du kan gendanne i tilfælde af katastrofe. Meddelelser kan indstilles til daglige begivenheder.
11. Sikker Konfiguration, for Netværks-Enheder, såsom Firewalls, Routere og Switches: Etablere, implementere, og aktivt styre (spor, rapport om og korrekte) sikkerhed konfiguration af netværksinfrastruktur enheder, der ved hjælp af en streng configuration management og change control processen for at forhindre angribere i at udnytte sårbare indstillinger og tjenester.,
den fulde konfiguration for almindelige fire .alls, routere og S .itches gemmes i platformen til gennemgang. Advarsler og rapporter er setup til at underrette om konfiguration begivenheder.
12. Grænseforsvar: opdage, forhindre og korrigere strømmen af informationsoverførende netværk af forskellige tillidsniveauer med fokus på sikkerhedsskadelige data.strato Stratens platform er en integreret del af enhver grænseforsvarsstrategi., Med evnen til at trække i arrangementer og logs fra snesevis af forskellige næste-generation firewalls, security gateways, VPN-gateways, og WAN-acceleratorer til at fremstille et holistisk billede af grænsen.
13. Databeskyttelse: de værktøjer og processer, der bruges til at forhindre dataudfiltrering, afbøde virkningerne af udfiltrerede data og sikre privatlivets fred og integritet af følsomme oplysninger.
strato .en kan rapportere om data, der forlader og bevæger sig i miljøet med SIEM-agenter eller Endpoint-Sikkerhedssoft .are.
14., Kontrolleret Adgang, der er Baseret på Behovet for at Vide: De værktøjer og processer, som anvendes til at overvåge, kontrollere, forebygge og korrigere sikker adgang til kritiske aktiver (information, ressourcer, og-systemer) i henhold til den formelle bestemmelse af, hvilke personer, computere og applikationer har behov for at få adgang til disse kritiske aktiver er baseret på en typegodkendelse, som klassifikation.
strato .en kan hjælpe med at bevise, at du kontrollerer adgangen i henhold til dine politikker.
15., Trådløs adgangskontrol: de værktøjer og processer, der bruges til at spore, kontrollere, forhindre og korrigere sikkerhedsbrug af trådløse lokalnetværk (locallan ‘ er), adgangspunkter og trådløse klientsystemer.strato .ens platform understøtter flere fælles trådløse adgangspunkter og advarer og rapporterer om rogue-adgangspunkter.
16. Kontoovervågning og kontrol: Administrer aktivt livscyklussen for systemer og applikationskonti (oprettelse, brug, dvale og sletning) for at minimere mulighederne for angribere til at udnytte dem.,
rapporter og regler kan fremhæve alle konti og gruppeændringer øjeblikkeligt eller historisk.
organisatoriske CIS-kontroller
17. Gennemføre en sikkerhed bevidsthed og træningsprogram: for alle funktioner roller i organisationen, identificere den specifikke viden, færdigheder og evner, der er nødvendige for at støtte forsvaret af virksomheden. Udvikle og udføre en integreret plan for at vurdere, identificere huller, og afhjælpe gennem politik, organisatorisk planlægning, uddannelse, og bevidsthedsprogrammer.
18., Applikationssoft .are sikkerhed: Administrer Sikkerhed livscyklus alle in-house udviklet og erhvervet soft .are for at forhindre, opdage og rette sikkerhed svagheder.mens strato .ens platform ikke udfører Applikationssikkerhedstest, kan platformen bruges til at rapportere om, hvilke applikationer der kører, og hvilket version-og patchniveau der er installeret.
19., Incident Response og Ledelse: at Beskytte den organisation, information, såvel som dens ry, ved at udvikle og gennemføre en incident response infrastruktur (planer, veldefinerede roller, uddannelse, kommunikation og ledelsesmæssig kontrol) for hurtigt at opdage et angreb, og så effektivt, som indeholder de skader, udryddelse af angriberen tilstedeværelse, og genoprette integriteten af netværk og systemer.
strato .en tilpasset sin alarmering og oprydning vejledning til at passe ind i dine organisationers playbooks og understøtter orkestreret automatisk respons og oprydning.
20., Penetrationstest og røde Holdøvelser: Test den samlede styrke i en organisations forsvar (teknologi, proces og Folket) ved at simulere en angribers mål og handlinger.strato Stratens platform kan indtage resultater fra sårbarhedsscannere og kan fange røde hold i aktion.
sikkerhedskontrol er et simpelt, men kraftfuldt værktøj, der gør det muligt for industrier at forhindre cyberangreb, der kan være skadelige for deres virksomhedsinfrastruktur. Hos strato .en bruger vi disse kontroller til at skabe forstærkende rammer designet til at stoppe cyberkriminelle i deres spor., Kontakt os i dag om, hvordan vi kan hjælpe din virksomhed med at implementere disse grundlæggende CIS-kontroller og guide dig et skridt tættere på cybersikkerhedssucces.