CIS Controls: ¿qué son y por qué son importantes?

Los controles de seguridad críticos del Centro de seguridad de Internet (CIS) (desarrollados inicialmente por el Instituto SANS y conocidos como controles críticos SANS) son una lista de acciones defensivas recomendadas de alta prioridad y altamente efectivas. Estas acciones son el punto de partida para cualquier negocio, empresa y empresa que busque mejorar su ciberseguridad, y se consideran acciones «must-do, do-first».,

un beneficio principal de los controles es que priorizan y se centran en un número menor de actividades, en comparación con marcos de control más amplios, con un alto rendimiento de la inversión. Los controles han sido examinados por una amplia comunidad de profesionales del gobierno y la industria. Estas acciones son fundamentales para las organizaciones, ya sean grandes o pequeñas, y mediante la implementación de tales conjuntos de controles, las organizaciones pueden reducir las posibilidades de un ataque cibernético significativo.

entonces, ¿cómo funcionan estas acciones y cómo está StratoZen llegando a las empresas que pueden carecer de tales acciones?, Sigue leyendo para revelar las respuestas a estas preguntas cruciales.

tipos de controles CIS

hay 20 controles críticos para una ciberseguridad y defensa efectivas. Sin embargo, las empresas pueden prevenir alrededor del 85 por ciento de los ataques utilizando solo los primeros cinco controles; adoptar los 20 controles puede ayudar a prevenir hasta el 97 por ciento de los ciberataques. Por supuesto, depende de las organizaciones implementar estos controles, y aunque lo básico lo hará, no debe ignorar las otras dos categorías de controles.,

Aquí hay una descripción general de los diferentes controles de CIS y cómo StratoZen utiliza cada uno para ayudar a las organizaciones a lograr una ciberseguridad adecuada:

Controles básicos de CIS

1. Inventario y Control de los activos de Hardware: administre activamente (inventario, seguimiento y corrección) todos los dispositivos de hardware en la red para que solo los dispositivos autorizados tengan acceso, y los dispositivos no autorizados y no administrados se encuentren e impidan el acceso.,

el CMDB integrado de StratoZen mantiene una lista de dispositivos descubiertos, incluida la detección en profundidad de números de serie, versiones de software e interfaces. StratoZen puede rastrear y alertar sobre los cambios de hardware a medida que ocurren.

2. Inventario y Control de activos de Software: administrar activamente (inventario, seguimiento y corrección) todo el software dentro de la red para que solo el software autorizado se instale y pueda ejecutarse, y que el software no autorizado y no administrado se encuentre y se impida la instalación o ejecución.,

del mismo modo, nuestras herramientas mantienen una lista de software instalado en los dispositivos, incluidas las versiones de software y los parches instalados. Las alertas se configuran para notificar e informar cuando se producen cambios en el software, con una descripción clara de qué software se agregó o eliminó.

3. Gestión continua de vulnerabilidades: adquiera, evalúe y tome medidas continuamente sobre nueva información para identificar cualquier vulnerabilidad, remediarla y minimizar la ventana de Oportunidad del atacante.

StratoZen admite Nessus \ Tenable, Qualys, Rapid7 y otros escáneres de vulnerabilidades., Estos datos se pueden ingerir en nuestra plataforma, y las máquinas vulnerables se pueden agregar a una lista de seguimiento para aumentar la sensibilidad de las alertas para ese dispositivo.

4. Uso controlado de privilegios administrativos: las herramientas y procesos utilizados para rastrear, controlar, prevenir y corregir el uso, asignación y configuración de cualquier privilegio administrativo en equipos, aplicaciones y redes.

StratoZen proporciona alertas e informes sobre el uso y el cambio de privilegios administrativos. Incluye reglas especiales para detectar el uso administrativo fuera de horario.

5., Configuración segura de Hardware y Software en dispositivos móviles, Laptops, estaciones de trabajo y servidores: establezca, implemente y administre activamente (rastree, corrija, informe) las configuraciones de seguridad en dispositivos móviles, laptops, servidores y estaciones de trabajo mediante un riguroso proceso de gestión de configuración y control de cambios para evitar que los atacantes exploten configuraciones y servicios vulnerables.

la plataforma de StratoZen se puede utilizar para informar sobre el control de versiones y parches de hardware y software como parte de garantizar configuraciones seguras.

6., Mantenimiento, supervisión y análisis de registros de auditoría: recopile, gestione y analice registros de auditoría de eventos que puedan ayudar a detectar, comprender o recuperarse de ataques.»

la revisión diaria de cumplimiento de StratoZen se realiza una vez al día por un analista de ciberseguridad capacitado. No solo revisamos las notificaciones que han ocurrido en las últimas 24 horas para verificar la precisión y la entrega, sino que también investigamos alertas bajas y medias para detectar tendencias y patrones.

controles CIS fundacionales

7., Protección del correo electrónico y del navegador Web: Minimice la superficie de ataque y cualquier oportunidad para que los atacantes manipulen el comportamiento humano a través de su interacción con los navegadores web y los sistemas de correo electrónico.

nuestra plataforma admite más de una docena de productos comunes de puerta de enlace de seguridad web y correo, así como plataformas de gestión de amenazas unificadas como FortiGate con UTM.

8., Defensas contra Malware: controla la instalación, propagación y ejecución de código malicioso en múltiples puntos de las empresas, al tiempo que optimizas el uso de la automatización para permitir una rápida actualización de la defensa, la recopilación de datos y la acción correctiva.

StratoZen mantiene un conjunto completo de reglas e informes y admite más de dos docenas de productos EDR. Además de poder correlacionar esos datos con otros eventos en la plataforma, también podemos marcar esas estaciones de trabajo en una lista de seguimiento dinámica para una mayor correlación.

9., Limitación y Control de puertos, protocolos y servicios de red: administre (rastree/controle/corrija) el uso operativo continuo de puertos, protocolos y servicios en dispositivos en red para minimizar las ventanas de vulnerabilidad disponibles para los atacantes.

Las reglas de StratoZen identifican rápidamente puertos y protocolos abiertos y alertas sobre ellos. Además, cualquier cambio en el firewall se registra, se informa y también se puede configurar para alertas automatizadas si se desea.

10. Capacidades de recuperación de datos: las herramientas y los procesos utilizados para respaldar adecuadamente la información crítica con una metodología probada para una recuperación oportuna.,

nuestra plataforma se puede utilizar para tomar en el registro de eventos de copias de seguridad y sistemas de DR para garantizar copias de seguridad ejecutadas que se pueden recuperar en caso de desastre. Las notificaciones se pueden configurar para eventos diarios.

11. Configuración segura para dispositivos de red, como Firewalls, enrutadores y conmutadores: establezca, implemente y administre activamente (realice un seguimiento, Informe y corrija) la configuración de seguridad de los dispositivos de infraestructura de red que utilizan un riguroso proceso de gestión de configuración y control de cambios para evitar que los atacantes exploten configuraciones y servicios vulnerables.,

la configuración completa para firewalls, routers y switches comunes se almacena en la plataforma para su revisión. Las alertas y los informes se configuran para notificar los eventos de configuración.

12. Boundary Defense: detecte, prevenga y corrija el flujo de información que transfiere redes de diferentes niveles de confianza con un enfoque en los datos que dañan la seguridad.

la plataforma de StratoZen es una parte integral de cualquier estrategia de defensa de límites., Con la capacidad de obtener eventos y registros de docenas de firewalls de próxima generación, puertas de enlace de seguridad, puertas de enlace VPN y aceleradores WAN para crear una imagen holística del límite.

13. Protección de datos: las herramientas y procesos utilizados para prevenir la exfiltración de datos, mitigar los efectos de los datos exfiltrados y garantizar la privacidad e integridad de la información confidencial.

StratoZen puede informar sobre los datos que salen y se mueven dentro del entorno con agentes SIEM o software de seguridad para endpoints.

14., Acceso controlado basado en la necesidad de saber: las herramientas y procesos utilizados para rastrear, controlar, prevenir y corregir el acceso seguro a activos críticos (información, recursos y sistemas) de acuerdo con la determinación formal de qué personas, computadoras y aplicaciones necesitan acceder a estos activos críticos en función de una clasificación de aprobación.

StratoZen puede ayudar a demostrar que está controlando el acceso de acuerdo con sus políticas.

15., Control de acceso inalámbrico: las herramientas y procesos utilizados para rastrear, controlar, prevenir y corregir el uso de seguridad de redes de área local inalámbricas (WLAN), puntos de acceso y sistemas cliente inalámbricos.

la plataforma de StratoZen admite múltiples puntos de acceso inalámbricos comunes y alertas e informes sobre puntos de acceso falsos.

16. Supervisión y Control de cuentas: gestione activamente el ciclo de vida de las cuentas de sistemas y aplicaciones (creación, uso, inactividad y eliminación) para minimizar las oportunidades de los atacantes de aprovecharlas.,

Los informes y las reglas pueden resaltar todas las cuentas y los cambios de grupo de forma instantánea o histórica.

controles organizacionales del CIS

17. Implementar un programa de concientización y capacitación en seguridad: para todas las funciones de la organización, identificar los conocimientos, habilidades y habilidades específicas necesarias para apoyar la defensa de la empresa. Desarrollar y ejecutar un plan integrado para evaluar, identificar brechas y remediarlas a través de Políticas, Planificación Organizacional, Capacitación y programas de concientización.

18., Seguridad del Software de aplicación: gestione el ciclo de vida de seguridad de todo el software desarrollado y adquirido internamente con el fin de prevenir, detectar y corregir las debilidades de seguridad.

mientras que la plataforma de StratoZen no realiza pruebas de seguridad de aplicaciones, la plataforma se puede utilizar para informar sobre qué aplicaciones se están ejecutando y qué versión y nivel de parche están instalados.

19., Respuesta y Gestión de incidentes: proteger la información de la organización, así como su reputación, desarrollando e implementando una infraestructura de respuesta a incidentes (planes, roles definidos, capacitación, comunicaciones y supervisión de la administración) para descubrir rápidamente un ataque y luego contener efectivamente el daño, erradicar la presencia del atacante y restaurar la integridad de la red y los sistemas.

StratoZen personalizó su guía de alertas y remediación para que se ajustara a los libros de jugadas de sus organizaciones y admite respuestas automáticas y remediaciones orquestadas.

20., Pruebas de penetración y ejercicios del equipo rojo: prueba la fuerza general de la defensa de una organización (tecnología, proceso y personas) simulando los objetivos y acciones de un atacante.

la plataforma de StratoZen puede ingerir los resultados de los escáneres de vulnerabilidades y puede atrapar a los equipos rojos en acción.

Los controles de seguridad son una herramienta simple pero poderosa que permite a las industrias prevenir ataques cibernéticos que pueden ser perjudiciales para la infraestructura de su empresa. En StratoZen, utilizamos estos controles para crear marcos fortificantes diseñados para detener a los ciberdelincuentes., Póngase en contacto con nosotros hoy mismo sobre cómo podemos ayudar a su empresa a implementar estos controles CIS básicos y guiarlo un paso más hacia el éxito de la ciberseguridad.

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *