CIS Controls: czym są i dlaczego są ważne?

Centrum bezpieczeństwa internetowego (CIS) critical security controls (pierwotnie opracowane przez Instytut SANS i znane jako SANS Critical Controls) to lista zalecanych działań obronnych o wysokim priorytecie i wysokiej skuteczności. Działania te są punktem wyjścia dla każdej firmy, przedsiębiorstwa i firmy, które chcą poprawić swoje cyberbezpieczeństwo, i są postrzegane jako działania” must-do, do-first”.,

podstawową zaletą kontroli jest to, że ustalają one priorytet i koncentrują się na mniejszej liczbie działań, w porównaniu z szerszymi ramami kontroli, przy wysokim zwrocie z inwestycji. Kontrole zostały zweryfikowane w rozległej społeczności praktyków rządowych i branżowych. Działania te mają zasadnicze znaczenie dla organizacji, niezależnie od tego, czy są duże, czy małe, a poprzez wdrożenie takich zestawów kontroli, organizacje mogą zmniejszyć szanse na znaczący cyberatak.

jak działają te działania i jak dotrzeć do firm, których w takich działaniach może brakować?, Czytaj dalej, aby ujawnić odpowiedzi na te kluczowe pytania.

rodzaje kontroli CIS

istnieje 20 krytycznych kontroli dla skutecznego cyberbezpieczeństwa i obrony. Jednak firmy mogą zapobiec około 85 procent ataków, wykorzystując tylko pięć pierwszych kontroli; przyjęcie wszystkich 20 kontroli może pomóc zapobiec do 97 procent cyberataków. Oczywiście, to do organizacji należy wdrożenie tych kontroli, i chociaż podstawy wystarczy, nie należy lekceważyć pozostałych dwóch kategorii kontroli.,

Oto przegląd różnych kontroli CIS i jak StratoZen wykorzystuje każdą z nich, aby pomóc organizacjom w osiągnięciu odpowiedniego cyberbezpieczeństwa:

podstawowe kontrole CIS

1. Inwentaryzacja i kontrola zasobów sprzętowych: aktywnie Zarządzaj (inwentaryzacja, śledzenie i korygowanie) wszystkimi urządzeniami sprzętowymi w sieci, aby uzyskać dostęp tylko autoryzowanym urządzeniom, a nieautoryzowane i niezarządzane urządzenia były wykrywane i uniemożliwiane.,

CMDB Stratozena przechowuje listę wykrytych urządzeń, w tym szczegółowe wykrywanie aż do numerów seryjnych, wersji oprogramowania i interfejsów. StratoZen może śledzić i ostrzegać o zmianach sprzętowych w miarę ich występowania.

2. Inwentaryzacja i kontrola zasobów oprogramowania: aktywnie Zarządzaj (inwentaryzacja, śledzenie i korygowanie) całym oprogramowaniem w sieci, tak aby tylko autoryzowane oprogramowanie było instalowane i mogło działać, a nieautoryzowane i niezarządzane oprogramowanie zostało znalezione i uniemożliwione z instalacji lub wykonania.,

podobnie nasze narzędzia przechowują listę oprogramowania zainstalowanego na urządzeniach, w tym wersje oprogramowania i zainstalowane poprawki. Alertowanie jest skonfigurowane do powiadamiania i raportowania, gdy nastąpią zmiany oprogramowania, z jasnym opisem, jakie oprogramowanie zostało dodane lub usunięte.

3. Ciągłe zarządzanie lukami: ciągłe zdobywanie, ocenianie i podejmowanie działań na nowych informacjach w celu identyfikacji luk w zabezpieczeniach, usuwania i minimalizowania możliwości osoby atakującej.

StratoZen obsługuje Skanery luk Nessus\Tenable, Qualys, Rapid7 i inne., Dane te mogą być pobierane do naszej platformy, a wrażliwe maszyny mogą być dodawane do listy obserwowanych, aby zwiększyć czułość alarmowania dla tego urządzenia.

4. Kontrolowane Korzystanie z uprawnień administracyjnych: narzędzia i procesy używane do śledzenia, kontrolowania, zapobiegania i korygowania używania, przypisywania i konfiguracji wszelkich uprawnień administracyjnych na komputerach, aplikacjach i sieciach.

StratoZen zapewnia zarówno alerty, jak i raporty dotyczące korzystania i zmiany uprawnień administracyjnych. W tym specjalne zasady wykrywania użycia administracyjnego poza godzinami pracy.

5., Bezpieczna konfiguracja sprzętu i oprogramowania na urządzeniach mobilnych, laptopach, stacjach roboczych i serwerach: ustanawianie, wdrażanie i aktywne zarządzanie (śledzenie, korygowanie, raportowanie) konfiguracjami zabezpieczeń na urządzeniach mobilnych, laptopach, serwerach i stacjach roboczych za pomocą rygorystycznego procesu zarządzania konfiguracją i kontroli zmian, aby zapobiec wykorzystywaniu przez atakujących wrażliwych ustawień i usług.

Platforma StratoZen może być używana do raportowania na temat wersjonowania i łatania sprzętu i oprogramowania w ramach zapewnienia bezpiecznych konfiguracji.

6., Konserwacja, monitorowanie i Analiza dzienników audytu: Zbieraj, zarządzaj i analizuj dzienniki audytu zdarzeń, które mogą pomóc wykrywać, rozumieć lub odzyskiwać po atakach.”

codzienny przegląd zgodności StratoZen jest przeprowadzany raz dziennie przez wyszkolonego analityka cyberbezpieczeństwa. Sprawdzamy nie tylko wszelkie powiadomienia, które miały miejsce w ciągu ostatnich 24 godzin pod kątem dokładności i dostawy, ale także badamy niskie i średnie alerty pod kątem trendów i wzorców.

podstawowe kontrolki CIS

7., Ochrona poczty e-mail i przeglądarki internetowej: zminimalizuj powierzchnię ataku i wszelkie możliwości manipulowania przez atakujących ludzkimi zachowaniami poprzez ich interakcję z przeglądarkami internetowymi i systemami poczty e-mail.

nasza platforma obsługuje kilkanaście popularnych produktów web i mail security gateway, a także ujednolicone platformy zarządzania zagrożeniami, takie jak FortiGate z UTM.

8., Ochrona przed złośliwym oprogramowaniem: Kontroluj instalację, rozprzestrzenianie i wykonywanie złośliwego kodu w wielu punktach w przedsiębiorstwach, jednocześnie optymalizując wykorzystanie automatyzacji w celu umożliwienia szybkiej aktualizacji obrony, gromadzenia danych i działań naprawczych.

StratoZen utrzymuje pełny zestaw reguł i Raportów oraz obsługuje ponad dwa tuziny produktów EDR. Oprócz możliwości korelowania tych danych z innymi zdarzeniami na platformie, możemy również oznaczyć te konkretne stacje robocze na dynamicznej liście obserwowanych w celu dalszej korelacji.

9., Ograniczanie i kontrola portów, protokołów i Usług Sieciowych: Zarządzaj (śledź/kontroluj/koryguj) bieżącym operacyjnym wykorzystaniem portów, protokołów i usług na urządzeniach sieciowych w celu zminimalizowania podatności na ataki w oknach.

reguły Stratozena szybko identyfikują otwarte porty i protokoły oraz alarmują o nich. Ponadto wszelkie zmiany zapory sieciowej są rejestrowane, raportowane, a w razie potrzeby można również skonfigurować automatyczne alerty.

10. Możliwości odzyskiwania danych: narzędzia i procesy wykorzystywane do prawidłowego tworzenia kopii zapasowych krytycznych informacji za pomocą sprawdzonej metodologii szybkiego odzyskiwania.,

nasza platforma może być używana do rejestrowania zdarzeń z kopii zapasowych i systemów DR, aby zapewnić kopie zapasowe, które można odzyskać w przypadku awarii. Powiadomienia można ustawić dla codziennych wydarzeń.

11. Bezpieczna konfiguracja urządzeń sieciowych, takich jak zapory sieciowe, routery i przełączniki: ustanowienie, wdrożenie i aktywne zarządzanie (śledzenie, raportowanie i korygowanie) konfiguracją zabezpieczeń urządzeń infrastruktury sieciowej, które wykorzystują rygorystyczny proces zarządzania konfiguracją i kontroli zmian, aby zapobiec wykorzystywaniu przez atakujących wrażliwych ustawień i usług.,

pełna konfiguracja popularnych firewalli, routerów i przełączników jest przechowywana na platformie do przeglądu. Alerty i raporty są skonfigurowane tak, aby powiadamiać o zdarzeniach konfiguracyjnych.

12. Boundary Defense: wykrywanie, zapobieganie i korygowanie przepływu informacji przesyłających sieci o różnych poziomach zaufania z naciskiem na szkodliwe dla bezpieczeństwa DANE.

Platforma Stratozena jest integralną częścią każdej strategii obrony granic., Dzięki możliwości pobierania zdarzeń i dzienników z dziesiątek różnych zapór nowej generacji, bram bezpieczeństwa, bram VPN i akceleratorów sieci WAN, aby stworzyć całościowy obraz granicy.

13. Ochrona danych: narzędzia i procesy stosowane w celu zapobiegania eksfiltracji danych, łagodzenia skutków eksfiltracji danych oraz zapewnienia prywatności i integralności poufnych informacji.

StratoZen może raportować o opuszczaniu i przemieszczaniu się danych w środowisku za pomocą agentów SIEM lub oprogramowania zabezpieczającego punkty końcowe.

14., Kontrolowany dostęp na podstawie potrzeby wiedzy: narzędzia i procesy wykorzystywane do śledzenia, kontrolowania, zapobiegania i korygowania bezpiecznego dostępu do krytycznych zasobów (informacji, zasobów i systemów) zgodnie z formalnym określeniem, które osoby, Komputery i aplikacje mają potrzebę dostępu do tych krytycznych zasobów na podstawie klasyfikacji zatwierdzeń.

StratoZen może pomóc w udowodnieniu, że kontrolujesz dostęp zgodnie ze swoimi zasadami.

15., Bezprzewodowa Kontrola dostępu: narzędzia i procesy wykorzystywane do śledzenia, kontrolowania, zapobiegania i korygowania bezpieczeństwa korzystania z bezprzewodowych sieci lokalnych (WLAN), punktów dostępowych i bezprzewodowych systemów klienckich.

Platforma StratoZen obsługuje wiele popularnych bezprzewodowych punktów dostępowych oraz alarmowanie i raportowanie o nieuczciwych punktach dostępowych.

16. Monitorowanie i kontrola kont: aktywnie Zarządzaj cyklem życia kont systemów i aplikacji (Tworzenie, używanie, uśpienie i usuwanie), aby zminimalizować możliwości wykorzystania ich przez atakujących.,

raporty i reguły mogą natychmiast lub historycznie wyróżniać wszystkie konta i zmiany grup.

organizacyjne kontrole CIS

17. Wdrożenie programu świadomości bezpieczeństwa i szkolenia: dla wszystkich ról funkcyjnych w organizacji, zidentyfikować konkretną wiedzę, umiejętności i umiejętności potrzebne do wsparcia obrony przedsiębiorstwa. Opracuj i wykonaj zintegrowany plan, aby ocenić, zidentyfikować luki i zaradzić za pomocą programów politycznych, planowania organizacyjnego, szkoleń i programów uświadamiających.

18., Bezpieczeństwo oprogramowania aplikacyjnego: Zarządzaj cyklem życia zabezpieczeń całego opracowanego i nabytego oprogramowania w celu zapobiegania, wykrywania i korygowania słabych punktów bezpieczeństwa.

chociaż Platforma StratoZen nie przeprowadza testów bezpieczeństwa aplikacji, platforma może być używana do raportowania, jakie aplikacje są uruchomione oraz jaka wersja i poziom poprawek są zainstalowane.

19., Reagowanie na incydenty i zarządzanie: Ochrona Informacji organizacji, a także jej reputacji, poprzez opracowanie i wdrożenie infrastruktury reagowania na incydenty (plany, zdefiniowane role ,szkolenia, komunikacja i nadzór zarządczy) w celu szybkiego wykrycia ataku, a następnie skutecznego powstrzymania szkód, wyeliminowania obecności atakującego i przywrócenia integralności sieci i systemów.

firma StratoZen dostosowała swoje wskazówki dotyczące alarmowania i napraw, aby pasowały do podręczników Organizacji i wspierała zorganizowane automatyczne reagowanie i naprawy.

20., Testy penetracyjne i ćwiczenia Red Team: Przetestuj ogólną siłę obrony organizacji (technologia, proces i ludzie), symulując cele i działania atakującego.

Platforma Stratozena może pobierać wyniki ze skanerów luk i może łapać czerwone drużyny w akcji.

Kontrola bezpieczeństwa to proste, ale potężne narzędzie, które pozwala branżom zapobiegać atakom cybernetycznym, które mogą być szkodliwe dla ich infrastruktury firmowej. W StratoZen używamy tych mechanizmów do tworzenia wzmacniających struktur, które mają na celu powstrzymanie cyberprzestępców., Skontaktuj się z nami już dziś, w jaki sposób możemy pomóc Twojej firmie wdrożyć te podstawowe mechanizmy kontroli CIS i poprowadzić Cię o krok bliżej sukcesu w cyberbezpieczeństwie.

Share

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *