Vad är CIS Controls?
Utvecklad av Center for Internet Security®, CIS Controls är en föreskrivande, prioriterad uppsättning bästa praxis för cybersäkerhet och defensiva åtgärder som kan hjälpa till att förhindra de mest genomgripande och farliga attackerna och stödja efterlevnad.
Dessa bästa praxis för cyberförsvar är formulerade av en grupp IT-experter som använder information som samlats in från faktiska attacker och deras effektiva försvar. CIS-kontrollerna (eller förmågorna som de också kallas) ger specifik vägledning och en tydlig väg för organisationer att uppnå de mål som beskrivs av flera juridiska, regulatoriska och policy-ramar.
Vad betyder detta för din organisation?
Genom att implementera CIS Critical Security Controls i din organisation kan du effektivt:
- Utveckla en grundstruktur för ditt informationssäkerhetsarbete och ett ramverk för hela din säkerhetsstrategi.
- Följa en beprövad riskhanteringsmetod för cybersäkerhet baserad på verklig effektivitet.
- Fokusera på den mest effektiva och specifika uppsättningen tekniska åtgärder som finns tillgänglig för att förbättra din organisations försvar.
- Överensstämmer enkelt med andra ramverk och regler, inklusive NIST Cybersecurity Framework, NIST 800-53, NIST 800-171, ISO 27000-serien, PCI DSS, HIPAA, NERC CIP och FISMA.
CIS Controls på 5 minuter
En introduktion till CIS Controls 8, hur du kommer igång och förhållandet till ISO 27000 med Christoffer Strömblad, Cyber Threat Intelligence på Truesec.
CIS Control strukturen
Den senaste versionen av CIS Controls, version 8, består av en uppsättning av 18 rekommendationer för cyberförsvar, eller kontroller. Version 8 kan ses som en utvidgning av version 7 och består av Implementation Groups (IGs). IG:er är den nya rekommenderade vägledningen för att prioritera implementeringen av kontrollerna.
I ett försök att hjälpa företag av alla storlekar delas IG in i tre grupper. De är baserade på organisationens riskprofil och de resurser som finns tillgängliga för organisationen för att implementera CIS-kontrollerna.
Varje IG identifierar en uppsättning säkerhetsåtgärder (tidigare kallade CIS Sub-Controls) som organisationen behöver implementera för att avvärja de vanligaste cyberattackerna mot system och nätverk. Det finns totalt 153 säkerhetsåtgärder i CIS Controls version 8. Varje organisation bör börja med IG1. IG2 bygger på IG1 och IG3 består av alla kontroller och säkerhetsåtgärder.
Baserat på din organisations cybersäkerhetsmognad kan du planera och prioritera implementeringen av olika kontroller.
Implementeringsgrupp 1 (IG1)
IG1 fokuserar på grundläggande cyberhygien. Den består av den grundläggande uppsättningen cyberförsvarsskydd som varje organisation bör applicera för att skydda sig mot de vanligaste attackerna. Små till medelstora organisationer med begränsad cybersäkerhetsexpertis och mindre känslig information kommer att behöva implementera cyberförsvarsskyddet som vanligtvis faller under IG1-kategorin.
Implementeringsgrupp 2 (IG2)
Organisationer med måttliga resurser och större riskexponering från hantering av känsligare tillgångar och information kommer att behöva implementera IG2-kontrollerna tillsammans med IG1. Dessa kontroller fokuserar på att hjälpa säkerhetsteam att hantera känslig kund- eller verksamhetssinformation.
Implementeringsgrupp 3 (IG3)
Mogna organisationer med större resurser och hög riskexponering från hantering av kritiska tillgångar och information måste implementera Safeguards under IG3-kategorin tillsammans med IG1 och IG2. Säkerhetsåtgärder som valts för IG3 dämpar riktade attacker från sofistikerade motståndare och minskar effekten av nolldagsattacker.
TechTalk: CIS Controls
TechTalk med Christoffer Strömblad, Cyber Threat Intelligence på Truesec, där du kommer få svar på dina frågor om CIS Controls, benchmarks och inte minst vad din verksamhet vinner på att tillämpa ramverket.
Implementera CIS-kontrollerna med hjälp av våra lösningar
Våra IT-hanterings- och säkerhetslösningar från ManageEngine kan hjälpa dig att möta de olika CIS Control-kraven och i sin tur hjälpa din organisation att noggrant planera och utveckla en förstklassig säkerhetsstrategi för att uppnå bättre cyberhygien.
Vi går igenom CIS-kontrollerna var för sig
Control 1: Inventering och hantering av hårdvarutillgångar
Hantera aktivt alla verksamhetstillgångar som är anslutna till din infrastruktur fysiskt, virtuellt, på distans, eller inom molnmiljöer, för att exakt bestämma de tillgångar som behöver övervakas och skyddas. Detta kommer också att stödja identifiering av obehöriga och ohanterade tillgångar att ta bort eller åtgärda.
Produkter som kan hjälpa dig med denna kontroll:
AssetExplorer
Övervaka och hantera tillgångar under deras livscykler.
ServiceDesk Plus
Hantera incidenter och tillgångar från en enda dashboard.
Endpoint Central
Säkerställ patchhantering tillsammans med tillgångshantering.
OpUtils
Upptäck och hantera enheter som är anslutna till ditt nätverk.
Control 1: Inventory and Control of Enterprise Assets
Control 2: Inventering och hantering av mjukvarutillgångar
Hantera aktivt all programvara i ditt nätverk för att säkerställa att endast auktoriserad programvara installeras och exekveras och att oauktoriserad och ohanterad programvara hittas och förhindras från att installeras eller exekveras.
Produkter som kan hjälpa dig med denna kontroll:
AssetExplorer
Spåra och hantera tillgångar med en integrerad configuration management database (CMDB).
ServiceDesk Plus
Säkerställ ITIL-v3-kompatibel tillgångshantering.
Endpoint Central
Övervaka och hantera tillgångar från en enda konsol.
Application Control Plus:
Tillåt applikationer och ta bort obehörig programvara.
Control 2: Inventory and Control of Software Assets
Control 3: Skydd av data
Utveckla processer och tekniska förmågor för att identifiera, klassificera, säkert hantera, behålla och göra sig av med data.
Produkter som kan hjälpa dig med denna kontroll:
DataSecurity Plus
Granska filer, identitetsriskdata och förhindra dataläckor.
Device Control Plus
Förhindra dataförlust via kringutrustning.
PAM360
Kontrollera, hantera och granska hela livscykeln för privilegierade konton och deras åtkomst.Control 3: Data Protection
Control 4: Säker konfiguration av datorenheter och mjukvara
Upprätta och underhålla säkra konfigurationer av företagstillgångar och programvara.
Produkter som kan hjälpa dig med denna kontroll:
Endpoint Central
Implementera konfigurationer för att förstärka säkerheten för dina endpoints.
Mobile Device Manager Plus
Tillämpa säkerhetspolicyer för att skydda data på mobila enheter.
Network Configuration Manager:
Implementera och hantera konfigurationer för att säkerställa nätverkssäkerhet.
OpManager Plus
Schemalägg säkerhetskopiering av enhetskonfigurationer, spåra användaraktivitet och upptäck ändringar genom att jämföra konfigurationsversioner.
PAM360
Säkerställ fullständig privilegierad åtkomstsäkerhet.
Control 4: Secure Configuration of Enterprise Assets and Software
Control 5: Kontohantering
Använd processer och verktyg för att tilldela och hantera auktorisering för att hantera användarkontons autentiseringsuppgifter, inklusive administratörskonton och tjänstekonton associerade med företagstillgångar och programvara.
Produkter som kan hjälpa dig med denna kontroll:
PAM360
Kontrollera, hantera och granska hela livscykeln för privilegierade konton och deras åtkomst.
ADManager Plus
Hantera och rensa inaktiva eller oanvända användare i AD.
Control 5: Account Management
Control 6: Åtkomstkontroll
Använd processer och verktyg för att skapa, tilldela, hantera och återkalla åtkomstuppgifter och privilegier för användar-, administratörs- och tjänstekonton för företagstillgångar och programvara.
Produkter som kan hjälpa dig med denna kontroll:
PAM360
Säkerställ fullständig privilegierad åtkomstsäkerhet.
ADSelfService Plus
Implementera MFA för endpoints, villkorad åtkomst och SSO för företag.
Control 6: Access Control Management
Control 7: Kontinuerlig sårbarhetshantering
Utveckla en plan för att kontinuerligt utvärdera och spåra sårbarheter på alla verksamhetstillgångar på din organisations infrastruktur för att åtgärda brister och minimera möjligheterna för angripare. Övervaka offentliga och privata källor för ny hot- och sårbarhetsinformation.
Produkter som kan hjälpa dig med denna kontroll:
Vulnerability Manager Plus
Implementera prioritetsfokuserad sårbarhetshantering.
Patch Manager Plus
Automatisera patchhantering för flera operativsystem.
Endpoint Central
Identifiera sårbarheter och åtgärda dem genom att applicera patchar.
Control 7: Continuous Vulnerability Management
Control 8: Logghantering
Samla in, varna om, granska och behåll audit-loggar över händelser som kan hjälpa dig att upptäcka, förstå eller återhämta dig från en attack.
Produkter som kan hjälpa dig med denna kontroll:
Log360
Implementera integrerad SIEM med avancerad hotanalys och ML-driven användar- och entitetsbeteendeanalys (UEBA)
ADAudit Plus
Utför ändringsgranskning av Active Directory, filer och Windows Server i realtid.
Firewall Analyzer
Säkerställ brandväggsregler, konfigurationer och logghantering.
OpManager Plus
Övervaka serverloggar för fel definierade av administratören.
Control 8: Audit Log Management
Control 9: Skydd av e-post och webbläsare
Förbättra skyddet och upptäckten av hot från e-post- och webben då dessa utgör möjligheter för angripare att manipulera mänskligt beteende genom att involvera användaren.
Produkter som kan hjälpa dig med denna kontroll:
Browser Security Plus
Säkerställ webbläsarsäkerhet och hantering.
Endpoint Central
Hantera webbläsare, tillägg, extensions och plugin-program.
Control 9: Email and Web Browser Protections
Control 10: Skydd mot skadlig kod
Förhindra eller kontrollera installation, spridning och exekvering av skadliga program, kod eller skript på företagstillgångar.
Produkter som kan hjälpa dig med denna kontroll:
Log360
Implementera riskbaserad poängsättning för användare att modifiera anti-malware-programvara för att möta specifika behov.
Device Control Plus
Inaktivera auto-run, auto-play och auto-execute för flyttbara media.
WithSecure Elements
Managera alla dina säkerhetsbehov från en enda konsol samt ger dig den tydlighet, flexibilitet du behöver för att anpassa dig till förändrade hot.
Control 10: Malware Defenses
Control 11: Dataåterställning
Upprätta och underhålla rutiner för dataåterställning som är tillräckliga för att återställa företagstillgångar till ett pålitligt tillstånd före incidenten.
Produkter som kan hjälpa dig med denna kontroll:
RecoveryManager Plus
Säkerställ säkerhetskopiering och återställning av Active Directory, Microsoft 365 och Exchange.
Control 11: Data Recovery
Control 12: Hantering av nätverksinfrastruktur
Etablera, implementera och aktivt hantera nätverksenheter för att förhindra angripare från att utnyttja sårbara nätverkstjänster och åtkomstpunkter.
Produkter som kan hjälpa dig med denna kontroll:
Network Configuration Manager
Se till att nätverksinfrastrukturen hålls uppdaterad.
OpManager Plus
Etablera och underhålla en säker nätverksarkitektur.
PAM360
Säkerställ minst behörighetshantering.
AssetExplorer
Övervaka och hantera tillgångar i ditt nätverk med hjälp av CMDB.
ServiceDesk Plus
Kartlägg tillgångsberoenden med hjälp av en integrerad CMDB.
Control 12: Network Infrastructure Management
Control 13: Nätverksövervakning och försvar
Skapa processer och välj lämpliga verktyg för att etablera och underhålla nätverksövervakning och försvar mot säkerhetshot i ditt företags nätverksinfrastruktur och personal.
Produkter som kan hjälpa dig med denna kontroll:
ADAudit Plus
Centralisera varningar för säkerhetshändelser över företagstillgångar för loggkorrelation och analys.
EventLog Analyzer
Övervaka loggarna från din IDS eller IPS och extrahera nödvändig information för att säkerställa nätverkssäkerhet.
Endpoint Central
Se till att operativsystem och applikationer på organisationens endpoints är uppdaterade.
Device Control Plus
Förhindra obehöriga flyttbara enheter från att ansluta till ditt nätverk.
DataSecurity Plus
Upptäck och förhindra informationsläckor via USB och e-post.
PAM360
Ange minsta åtkomstbehörighet för tillgångar som är fjärranslutna till företagsresurser.
OpUtils
Blockera obehöriga enheter från att ansluta till ditt nätverk.
NetFlow Analyzer
Upptäck nätverksintrång med en kontinuerlig analys av nätverkstrafik.
OpManager Plus
Samla in nätverkstrafikflödesloggar från nätverksenheter för att utföra granskning och skicka varningar om nätverksflaskhalsar.
Control 13: Network Monitoring and Defense
Control 14: Utbildning för ökad säkerhetsmedvetenhet
Upprätta och underhålla ett program för säkerhetsmedvetenhet för att göra anställda mer säkerhetsmedvetna och se till att de har rätt kompetens för att minska cybersäkerhetsrisker för verksamheten.
Control 14: Security Awareness and Skills Training
Control 15: Hantering av tjänsteleverantörer
Utveckla en process för att utvärdera tjänsteleverantörer som innehar känslig data eller är ansvariga för ditt företags kritiska IT-plattformar eller processer för att säkerställa att dessa leverantörer skyddar dessa plattformar och data på lämpligt sätt.
Produkter som kan hjälpa dig med denna kontroll:
ADManager Plus
Dra tillbaka behörigheter och konton för tjänsteleverantörer, användare och filservrar på ett säkert sätt utan att behöva använda komplexa anpassade skript.
Control 15: Service Provider Management.
Control 16: Säkerhet i mjukvaruutveckling
Hantera säkerhetslivscykeln för egenutvecklad, driftad eller införskaffad programvara för att förhindra, upptäcka och åtgärda säkerhetsbrister innan de kan påverka din organisation.
Produkter som kan hjälpa dig med denna kontroll:
Vulnerability Manager Plus
Implementera prioriteringsfokuserad sårbarhetshantering.
Endpoint Central
Identifiera sårbarheter och åtgärda dem genom att applicera patchar.
Control 16: Application Software Security.
Control 17: Incidenthantering
Etablera ett program för att utveckla och upprätthålla en god kapacitet för incidentrespons (t.ex. policyer, planer, procedurer, definierade roller, utbildning och kommunikation) för att förbereda sig för, upptäcka och snabbt svara på en attack.
Produkter som kan hjälpa dig med denna kontroll:
ServiceDesk Plus
Skapa en portal för IT-säkerhetsteamet för att hantera incidenter med unika meddelanden, SLA:er och eskaleringsprocedurer.
Control 17: Incident Response Management.
Control 18: Penetrationstestning
Utvärdera regelbundet din organisations beredskap att försvara sig mot attacker genom att genomföra penetrationstester. Simulera en angripares mål och handlingar med hjälp av red team för att utvärdera din nuvarande säkerhetsberedskap och få värdefulla insikter om ditt försvars effektivitet.
Control 18: Penetration Testing.
Guide för implementation av CIS Controls
Ladda ner den här guiden för att ta en närmare titt på hur ManageEngines produkter hjälper dig med implementationsprocessen för CIS Controls.