Controlli CIS: cosa sono e perché sono importanti?

I controlli critici di sicurezza del Center for Internet Security (CIS) (inizialmente sviluppati dal SANS Institute e noti come SANS Critical Controls) sono un elenco di azioni difensive raccomandate ad alta priorità e altamente efficaci. Queste azioni sono il punto di partenza per qualsiasi azienda, impresa e azienda che cercano di migliorare la propria sicurezza informatica e sono viste come azioni “must-do, do-first”.,

Un vantaggio primario dei controlli è che danno priorità e si concentrano su un numero minore di attività, rispetto a quadri di controllo più ampi, con un elevato ritorno sull’investimento. I controlli sono stati controllati all’interno di una vasta comunità di professionisti del governo e dell’industria. Queste azioni sono fondamentali per le organizzazioni, siano esse grandi o piccole, e implementando tali set di controlli, le organizzazioni possono ridurre le possibilità di un significativo attacco informatico.

Quindi, come funzionano queste azioni e come StratoZen raggiunge le aziende che potrebbero mancare in tali azioni?, Continua a leggere per rivelare le risposte a queste domande cruciali.

Tipi di controlli CIS

Esistono 20 controlli critici per un’efficace sicurezza informatica e difesa. Tuttavia, le aziende possono prevenire circa l ‘ 85% degli attacchi utilizzando solo i primi cinque controlli; l’adozione di tutti i 20 controlli può aiutare a prevenire fino al 97% degli attacchi informatici. Naturalmente, spetta alle organizzazioni implementare questi controlli e, mentre le basi lo faranno, non dovresti ignorare le altre due categorie di controlli.,

Ecco una panoramica dei diversi controlli CIS e di come StratoZen utilizza ciascuno per aiutare le organizzazioni a raggiungere una corretta sicurezza informatica:

Controlli CIS di base

1. Inventario e controllo delle risorse hardware: gestire attivamente (inventario, tracciare e correggere) tutti i dispositivi hardware sulla rete in modo che solo i dispositivi autorizzati possano accedere e i dispositivi non autorizzati e non gestiti vengano trovati e impediti l’accesso.,

Il CMDB integrato di StratoZen mantiene un elenco di dispositivi scoperti, inclusa la scoperta approfondita fino ai numeri di serie, alle versioni del software e alle interfacce. StratoZen può monitorare e avvisare sulle modifiche hardware man mano che accadono.

2. Inventario e controllo delle risorse software: gestire attivamente (inventario, tracciare e correggere) tutto il software all’interno della rete in modo che solo il software autorizzato sia installato e possa essere eseguito e che il software non autorizzato e non gestito venga trovato e impedito dall’installazione o dall’esecuzione.,

Allo stesso modo, i nostri strumenti mantengono un elenco di software installati sui dispositivi, incluse le versioni del software e le patch installate. L’avviso è impostato per notificare e segnalare quando si verificano modifiche al software, con una chiara descrizione di quale software è stato aggiunto o eliminato.

3. Gestione continua delle vulnerabilità: acquisisci, valuta e agisci continuamente su nuove informazioni al fine di identificare eventuali vulnerabilità, correggere e ridurre al minimo la finestra di opportunità dell’attaccante.

StratoZen supporta Nessus\Tenable, Qualys, Rapid7 e altri scanner di vulnerabilità., Questi dati possono essere inseriti nella nostra piattaforma e le macchine vulnerabili possono essere aggiunte a una watchlist per aumentare la sensibilità degli avvisi per quel dispositivo.

4. Uso controllato dei privilegi amministrativi: gli strumenti e i processi utilizzati per monitorare, controllare, impedire e correggere l’uso, l’assegnazione e la configurazione di qualsiasi privilegio amministrativo su computer, applicazioni e reti.

StratoZen fornisce sia avvisi che rapporti sull’uso e la modifica dei privilegi amministrativi. Comprese norme speciali per rilevare l’utilizzo amministrativo fuori orario.

5., Configurazione sicura per hardware e software su dispositivi mobili, laptop, workstation e server: stabilire, implementare e gestire attivamente (tracciare, correggere, segnalare) le configurazioni di sicurezza su dispositivi mobili, laptop, server e workstation mediante un rigoroso processo di gestione della configurazione e controllo delle modifiche per impedire agli aggressori di sfruttare impostazioni e servizi vulnerabili.

La piattaforma di StratoZen può essere utilizzata per segnalare il controllo delle versioni hardware e software e l’applicazione di patch come parte di garantire configurazioni sicure.

6., Manutenzione, monitoraggio e analisi dei log di controllo: raccogliere, gestire e analizzare i log di controllo degli eventi che potrebbero aiutare a rilevare, comprendere o ripristinare gli attacchi.”

La revisione giornaliera della conformità di StratoZen viene eseguita una volta al giorno da un analista esperto di sicurezza informatica. Esaminiamo non solo le notifiche che si sono verificate nelle ultime 24 ore per la precisione e la consegna, ma analizziamo anche avvisi bassi e medi per tendenze e modelli.

Controlli CIS fondamentali

7., Email e Web Browser Protezioni: Ridurre al minimo la superficie di attacco e le eventuali opportunità per gli aggressori di manipolare il comportamento umano attraverso la loro interazione(s) con i browser web e sistemi di posta elettronica.

La nostra piattaforma supporta oltre una dozzina di comuni prodotti web e mail security gateway, nonché piattaforme di gestione delle minacce unificate come FortiGate con UTM.

8., Difese malware: controlla l’installazione, la diffusione e l’esecuzione del codice dannoso in più punti delle aziende, ottimizzando al contempo l’uso dell’automazione per consentire un rapido aggiornamento della difesa, la raccolta dei dati e le azioni correttive.

StratoZen mantiene un set completo di regole e report e supporta oltre due dozzine di prodotti EDR. Oltre ad essere in grado di correlare tali dati con altri eventi nella piattaforma, possiamo anche contrassegnare quelle particolari workstation in una watchlist dinamica per ulteriori correlazioni.

9., Limitazione e controllo di porte, protocolli e servizi di rete: gestire (tracciare/controllare/correggere) l’uso operativo continuo di porte, protocolli e servizi su dispositivi in rete per ridurre al minimo le finestre di vulnerabilità disponibili per gli aggressori.

Le regole di StratoZen identificano rapidamente porte aperte e protocolli e avvisi su questi. Inoltre, eventuali modifiche al firewall vengono registrate, segnalate e possono anche essere impostate per avvisi automatici se lo si desidera.

10. Funzionalità di recupero dati: gli strumenti e i processi utilizzati per eseguire correttamente il backup delle informazioni critiche con una metodologia comprovata per un recupero tempestivo.,

La nostra piattaforma può essere utilizzato per prendere in registrazione degli eventi da backup e sistemi DR per garantire i backup eseguiti che è possibile recuperare in caso di disastro. Le notifiche possono essere impostate per gli eventi quotidiani.

11. Configurazione sicura per i dispositivi di rete, come firewall, router e switch: stabilire, implementare e gestire attivamente (tracciare, segnalare e correggere) la configurazione di sicurezza dei dispositivi dell’infrastruttura di rete che utilizzano un rigoroso processo di gestione della configurazione e controllo delle modifiche per impedire agli aggressori di sfruttare impostazioni e servizi vulnerabili.,

La configurazione completa per firewall, router e switch comuni viene memorizzata nella piattaforma per la revisione. Avvisi e report sono impostati per notificare gli eventi di configurazione.

12. Difesa dei confini: rileva, previene e corregge il flusso di informazioni che trasferiscono reti di diversi livelli di affidabilità con particolare attenzione ai dati dannosi per la sicurezza.

La piattaforma di StratoZen è parte integrante di qualsiasi strategia di difesa dei confini., Con la possibilità di estrarre eventi e registri da decine di diversi firewall di nuova generazione, gateway di sicurezza, gateway VPN e acceleratori WAN per creare un’immagine olistica del confine.

13. Protezione dei dati: gli strumenti e i processi utilizzati per prevenire l’esfiltrazione dei dati, mitigare gli effetti dei dati esfiltrati e garantire la privacy e l’integrità delle informazioni sensibili.

StratoZen può segnalare l’uscita e lo spostamento dei dati all’interno dell’ambiente con agenti SIEM o software di sicurezza degli endpoint.

14., Accesso controllato basato sulla necessità di conoscere: gli strumenti e i processi utilizzati per tracciare, controllare, prevenire e correggere l’accesso sicuro alle risorse critiche (informazioni, risorse e sistemi) in base alla determinazione formale di quali persone, computer e applicazioni hanno la necessità di accedere a tali risorse critiche in base a una classificazione di approvazione.

StratoZen può aiutarti a dimostrare che stai controllando l’accesso in base alle tue politiche.

15., Controllo dell’accesso wireless: gli strumenti e i processi utilizzati per monitorare, controllare, prevenire e correggere l’uso di sicurezza delle reti locali wireless (WLAN), dei punti di accesso e dei sistemi client wireless.

La piattaforma di StratoZen supporta più punti di accesso wireless comuni e avvisi e report su punti di accesso non autorizzati.

16. Monitoraggio e controllo degli account: gestire attivamente il ciclo di vita dei sistemi e degli account delle applicazioni (creazione, utilizzo, dormienza ed eliminazione) per ridurre al minimo le opportunità per gli aggressori di sfruttarli.,

I report e le regole possono evidenziare tutti gli account e le modifiche di gruppo istantaneamente o storicamente.

Controlli CIS organizzativi

17. Implementare un programma di sensibilizzazione e formazione sulla sicurezza: per tutti i ruoli delle funzioni nell’organizzazione, identificare le conoscenze, le abilità e le abilità specifiche necessarie per supportare la difesa dell’impresa. Sviluppare ed eseguire un piano integrato per valutare, identificare le lacune e rimediare attraverso politiche, pianificazione organizzativa, formazione e programmi di sensibilizzazione.

18., Sicurezza del software applicativo: gestire il ciclo di vita della sicurezza di tutti i software sviluppati e acquisiti in-house al fine di prevenire, rilevare e correggere i punti deboli della sicurezza.

Mentre la piattaforma di StratoZen non esegue test di sicurezza delle applicazioni, la piattaforma può essere utilizzata per segnalare quali applicazioni sono in esecuzione e quale versione e livello di patch sono installati.

19., Incident Response and Management: proteggere le informazioni dell’organizzazione, così come la sua reputazione, sviluppando e implementando un’infrastruttura di risposta agli incidenti (piani, ruoli definiti, formazione, comunicazioni e supervisione della gestione) per scoprire rapidamente un attacco e quindi contenere efficacemente il danno, sradicare la presenza dell’attaccante e ripristinare l’integrità della rete e dei sistemi.

StratoZen ha personalizzato la sua guida di avviso e correzione per adattarsi ai playbook delle tue organizzazioni e supporta la risposta e la correzione automatica orchestrata.

20., Test di penetrazione ed esercizi Red Team: testare la forza complessiva della difesa di un’organizzazione (tecnologia, processo e persone) simulando gli obiettivi e le azioni di un attaccante.

La piattaforma di StratoZen può acquisire i risultati dagli scanner di vulnerabilità e può catturare i team Red in azione.

I controlli di sicurezza sono uno strumento semplice ma potente che consente alle industrie di prevenire attacchi informatici che possono essere dannosi per l’infrastruttura aziendale. A StratoZen, usiamo questi controlli per creare framework fortificanti progettati per fermare i criminali informatici nelle loro tracce., Mettiti in contatto con noi oggi su come possiamo aiutare la tua azienda a implementare questi controlli CIS di base e guidarti a un passo dal successo della sicurezza informatica.

Share

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *