CIS Controls V7: рекомендации по информационной безопасности

в 10:37, , рубрики: CIS controls, pentestit, Блог компании PentestIT, информационная безопасность

CIS Controls V7: рекомендации по информационной безопасности - 1
 
Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициатива направлена ​​на создание базовых уровней конфигурации безопасности систем, которые обычно встречаются во всех организациях.

Центром представлена новая версия руководства по информационной безопасности CIS Controls Version 7, в которое входит 20 рекомендаций по защите ИТ-инфраструктуры.

Ключевые принципы

Развитие рекомендаций основано на 7 ключевых принципах, позволяющих обеспечить надежный результат, использующих лучшие практики мирового ИТ-сообщества и рекомендации методологий PCI, NIST, ISO и HIPAA:

  • анализ текущих атак, развития технологий и требований к ИТ-технологиям;
  • фокусирование на аутентификации, шифровании и создании белых списков приложений;
  • сопоставление с другими методологиями и руководствами;
  • улучшение формулировок и упрощение понятий проверок;
  • установление основы для разработки и применения продуктов обеспечения информационной безопасности;
  • внесение изменение в формат для более гибкого применения (рассчитанного на различные организации);
  • использование отзывов и рекомендаций волонтеров и сторонников.

Описание CIS Controls

Описание критических элементов управления безопасностью включает в себя всесторонние проверки элементов ИТ-инфраструктуры, конфигураций, прав доступа, привилегий, системных журналов, мер и средств реагирования на инциденты и инициирование проверок.

В 7 редакции руководства элементы распределены на три категории, учитывающие современный ландшафт киберугроз.
image

Базовые

В этой категории содержатся рекомендации, необходимые для обеспечения информационной безопасности организации. В эту категорию входят следующие пункты:

  • инвентаризация авторизированных и неавторизованных устройств;
  • инвентаризация авторизированного и неавторизованного программного обеспечения;
  • средства управления уязвимостями;
  • использование административных привилегий;
  • защищенные конфигурации для мобильных устройств, ноутбуков, АРМ и серверов;
  • обслуживание, мониторинг и анализ журналов аудита.

Фундаментальные

В эту категорию входят рекомендации, необходимые для применения лучших практик для обеспечения преимуществ и использования передовых технологий кибер-безопасности. В эту категорию входят следующие пункты:

  • защита электронной почты и веб-браузера;
  • защита от вредоносных программ;
  • ограничение и контроль сетевых портов;
  • возможность восстановления данных;
  • защищенные конфигурации для сетевых устройств;
  • защита периметра;
  • защита данных;
  • контроль доступа;
  • контроль доступа беспроводных сетей;
  • контроль учетных записей.

Организационные

В эту категорию входят рекомендации, ориентированные на организационные процессы и административные меры, связанные с обеспечением информационной безопасности, с целью повышения осведомленности персонала и проведения Red Team/Blue Team операций. В эту категорию входят следующие пункты:

  • контроль уровня осведомленности персонала;
  • контроль прикладного программного обеспечения;
  • реагирование на инциденты;
  • тестирование на проникновение/Red Team.


Эти рекомендации позволяют составить четкие и приоритетные руководства для решения задач по обеспечению информационной безопасности организации и могут быть использованы как основа политик информационной безопасности.

Автор: LukaSafonov

Источник


* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js