cis Controls: Quels sont-ils et pourquoi sont-ils importants?

Les contrôles de sécurité critiques du Center for Internet Security (CIS) (initialement développés par L’institut SANS et connus sous le nom de contrôles critiques SANS) sont une liste d’actions défensives hautement prioritaires et hautement efficaces recommandées. Ces actions sont le point de départ de toute entreprise, Entreprise et entreprise cherchant à améliorer leur cybersécurité, et sont considérées comme des actions « incontournables, à faire d’abord”.,

L’un des principaux avantages des contrôles est qu’ils donnent la priorité et se concentrent sur un plus petit nombre d’activités, par rapport aux cadres de contrôle plus larges, avec un retour sur investissement élevé. Les contrôles ont été vérifiés au sein d’une vaste communauté de praticiens du gouvernement et de l’industrie. Ces actions sont fondamentales pour les organisations, qu’elles soient grandes ou petites, et en mettant en œuvre de tels ensembles de contrôles, les organisations peuvent réduire les risques d’une cyberattaque importante.

alors, comment ces actions fonctionnent – elles, et comment StratoZen tend-il la main aux entreprises qui manquent peut-être de telles actions?, Continuez à lire pour révéler les réponses à ces questions cruciales.

types de contrôles CIS

il existe 20 contrôles critiques pour une cybersécurité et une défense efficaces. Cependant, les entreprises peuvent prévenir environ 85% des attaques en utilisant uniquement les cinq premiers contrôles; l’adoption des 20 contrôles peut aider à prévenir jusqu’à 97% des cyberattaques. Bien sûr, c’est aux organisations d’implémenter ces contrôles, et bien que les bases le fassent, vous ne devez pas ignorer les deux autres catégories de contrôles.,

Voici un aperçu des différents contrôles CIS et comment StratoZen les utilise pour aider les organisations à atteindre une cybersécurité adéquate:

contrôles CIS de base

1. Inventaire et contrôle des actifs matériels: gérez activement (inventorier, suivre et corriger) tous les périphériques matériels sur le réseau afin que seuls les périphériques autorisés aient accès, et que les périphériques non autorisés et non gérés soient trouvés et empêchés d’accéder.,

la CMDB intégrée de StratoZen maintient une liste des périphériques découverts, y compris la découverte approfondie jusqu’aux numéros de série, aux versions logicielles et aux interfaces. StratoZen peut suivre et alerter sur les changements matériels au fur et à mesure qu’ils se produisent.

2. Inventaire et contrôle des actifs logiciels: gérer activement (inventorier, suivre et corriger) tous les logiciels du réseau afin que seuls les logiciels autorisés soient installés et puissent s’exécuter, et que les logiciels non autorisés et non gérés soient trouvés et empêchés d’installation ou d’exécution.,

de même, nos outils tiennent à jour une liste des logiciels installés sur les appareils, y compris les versions de logiciels et les correctifs installés. L’alerte est configurée pour notifier et signaler les modifications de logiciels, avec une description claire du logiciel ajouté ou supprimé.

3. Gestion continue des vulnérabilités: acquérez, évaluez et agissez continuellement sur de nouvelles informations afin d’identifier les vulnérabilités, d’y remédier et de minimiser la fenêtre d’opportunité de l’attaquant.

StratoZen prend en charge Nessus\Tenable, Qualys, Rapid7 et d’autres scanners de vulnérabilité., Ces données peuvent être ingérées dans notre plate-forme, et les machines vulnérables peuvent être ajoutées à une liste de surveillance pour augmenter la sensibilité des alertes pour cet appareil.

4. Utilisation contrôlée des privilèges D’Administration: outils et processus utilisés pour suivre, contrôler, empêcher et corriger l’utilisation, l’attribution et la configuration de tous les privilèges d’administration sur les ordinateurs, les applications et les réseaux.

StratoZen fournit à la fois des alertes et des rapports sur l’utilisation et la modification des privilèges administratifs. Y compris des règles spéciales pour détecter L’utilisation Administrative hors heures.

5., Configuration sécurisée du matériel et des logiciels sur les appareils mobiles, les ordinateurs portables, les postes de travail et les serveurs: établissez, implémentez et gérez activement (suivez, corrigez et rapportez) les configurations de sécurité sur les appareils mobiles, les ordinateurs portables, les serveurs et les postes de travail au moyen d’un processus rigoureux de gestion de la configuration et de contrôle

la plate-forme StratoZen peut être utilisée pour générer des rapports sur la gestion des versions et les correctifs matériels et logiciels afin de garantir la sécurité des configurations.

6., Maintenance, surveillance et analyse des journaux D’Audit: collectez, gérez et analysez les journaux d’audit des événements qui pourraient aider à détecter, comprendre ou récupérer des attaques. »

L’examen quotidien de la conformité de StratoZen est effectué une fois par jour par un analyste de cybersécurité formé. Nous examinons non seulement les notifications qui se sont produites au cours des dernières 24 heures pour l’exactitude et la livraison, mais nous examinons également les alertes faibles et moyennes pour les tendances et les modèles.

contrôles de base du CIS

7., Protections des e-mails et des navigateurs Web: minimisez la surface d’attaque et les possibilités pour les attaquants de manipuler le comportement humain grâce à leurs interactions avec les navigateurs web et les systèmes de messagerie.

notre plate-forme prend en charge plus d’une douzaine de produits de passerelle de sécurité Web et mail communs, ainsi que des plates-formes unifiées de gestion des menaces telles que FortiGate avec UTM.

8., Défenses contre les logiciels malveillants: contrôlez l’installation, la propagation et l’exécution de code malveillant à plusieurs endroits dans les entreprises, tout en optimisant l’utilisation de l’automatisation pour permettre une mise à jour rapide de la défense, de la collecte de données et des mesures correctives.

StratoZen gère un ensemble complet de règles et de rapports et prend en charge plus de deux douzaines de produits EDR. En plus de pouvoir corréler ces données avec d’autres événements de la plate-forme, nous pouvons également marquer ces postes de travail particuliers dans une liste de surveillance dynamique pour une corrélation supplémentaire.

9., Limitation et contrôle des Ports, protocoles et Services réseau: gérer (suivre / contrôler / corriger) l’utilisation opérationnelle continue des ports, protocoles et services sur les appareils en réseau afin de minimiser les fenêtres de vulnérabilité disponibles pour les attaquants.

Les règles de StratoZen identifient rapidement les ports et protocoles ouverts et les alertes à ce sujet. De plus, toute modification du pare-feu est consignée, signalée et peut également être configurée pour des alertes automatisées si vous le souhaitez.

10. Capacités de Récupération: les outils et Les processus pour sauvegarder les informations critiques avec une méthodologie éprouvée pour une récupération rapide.,

notre plate-forme peut être utilisée pour prendre en compte la journalisation des événements à partir des sauvegardes et des systèmes de reprise après sinistre afin de garantir l’exécution des sauvegardes que vous pouvez récupérer en cas de catastrophe. Les Notifications peuvent être définies pour les événements quotidiens.

11. Configuration sécurisée pour les périphériques réseau, tels que les pare-feu, les Routeurs et les commutateurs: établissez, implémentez et gérez activement (suivez, signalez et corrigez) la configuration de sécurité des périphériques d’infrastructure réseau qui utilisent un processus rigoureux de gestion de la configuration et de contrôle des modifications pour empêcher les attaquants d’exploiter les paramètres et services vulnérables.,

la configuration complète des pare-feu, Routeurs et commutateurs courants est stockée dans la plate-forme pour examen. Les alertes et les rapports sont configurés pour notifier les événements de configuration.

12. Boundary Defense: détectez, empêchez et corrigez le flux d’informations transférant des réseaux de différents niveaux de confiance en mettant l’accent sur les données préjudiciables à la sécurité.

la plate-forme de StratoZen fait partie intégrante de toute stratégie de défense des frontières., Avec la possibilité d’extraire des événements et des journaux de dizaines de pare-feu, passerelles de sécurité, passerelles VPN et accélérateurs WAN de nouvelle génération pour créer une image globale de la frontière.

13. Protection des données: Outils et processus utilisés pour empêcher l’exfiltration des données, atténuer les effets des données exfiltrées et garantir la confidentialité et l’intégrité des informations sensibles.

StratoZen peut rendre compte des données quittant et se déplaçant dans l’environnement avec des agents SIEM ou un logiciel de sécurité des terminaux.

14., Accès contrôlé basé sur le besoin de savoir: les outils et les processus utilisés pour suivre, contrôler, empêcher et corriger l’accès sécurisé aux actifs critiques (Informations, ressources et systèmes) en fonction de la détermination formelle des personnes, des ordinateurs et des applications qui ont besoin d’accéder à ces actifs critiques en fonction d’une classification d’approbation.

StratoZen peut vous aider à prouver que vous contrôlez l’accès conformément à vos politiques.

15., Contrôle d’accès sans fil: outils et processus utilisés pour suivre, contrôler, prévenir et corriger l’utilisation de sécurité des réseaux locaux sans fil (WLAN), des points d’accès et des systèmes clients sans fil.

la plate-forme de StratoZen prend en charge plusieurs points d’accès sans fil communs, ainsi que les alertes et les rapports sur les points d’accès non autorisés.

16. Surveillance et contrôle des comptes: gérez activement le cycle de vie des systèmes et des comptes d’applications (création, utilisation, dormance et suppression) afin de minimiser les opportunités pour les attaquants de les exploiter.,

Les rapports et les règles peuvent mettre en évidence tous les comptes et les changements de groupe instantanément ou historiquement.

contrôles organisationnels du SIC

17. Mettre en œuvre un programme de sensibilisation à la sécurité et de formation: pour tous les rôles de fonctions dans l’organisation, identifier les connaissances, les compétences et les capacités spécifiques nécessaires pour soutenir la défense de l’entreprise. Élaborer et exécuter un plan intégré pour évaluer, identifier les lacunes et y remédier grâce à des programmes de politiques, de planification organisationnelle, de formation et de sensibilisation.

18., Sécurité des logiciels d’Application: gérez le cycle de vie de la sécurité de tous les logiciels développés et acquis en interne afin de prévenir, détecter et corriger les faiblesses de sécurité.

bien que la plate-forme de StratoZen n’effectue pas de test de sécurité des applications, elle peut être utilisée pour signaler les applications en cours d’exécution, la version et le niveau de correctif installés.

19., Réponse et gestion des incidents: protéger les informations de l’organisation, ainsi que sa réputation, en développant et en mettant en œuvre une infrastructure de réponse aux incidents (plans, rôles définis, formation, communications et supervision de la gestion) pour détecter rapidement une attaque, puis contenir efficacement les dommages, éradiquer la présence de l’attaquant et restaurer l’intégrité du réseau et des systèmes.

StratoZen a personnalisé ses conseils en matière d’alerte et de remédiation pour les intégrer dans les manuels de votre organisation et prend en charge la réponse et la remédiation automatiques orchestrées.

20., Tests de pénétration et exercices Red Team: testez la force globale de la défense d’une organisation (technologie, processus et personnes) en simulant les objectifs et les actions d’un attaquant.

la plate-forme StratoZen peut ingérer les résultats des scanners de vulnérabilité et peut attraper les équipes rouges en action.

Les contrôles de sécurité sont un outil simple mais puissant qui permet aux industries de prévenir les cyberattaques qui peuvent nuire à l’infrastructure de leur entreprise. Chez StratoZen, nous utilisons ces contrôles pour créer des cadres de renforcement conçus pour arrêter les cybercriminels sur leurs traces., Contactez-nous dès aujourd’hui pour savoir comment nous pouvons aider votre entreprise à mettre en œuvre ces contrôles CIS de base et vous guider vers le succès de la cybersécurité.

Share

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *