CIS Kritische Sicherheitssteuerungen v8: Übersicht, Updates und was sie für Ihr Unternehmen bedeuten
Die CIS Critical Security Controls (CIS Controls) sind ein Satz von Best-Practice-Richtlinien, der vom Center for Internet Security (CIS) erstellt wurde, um Organisationen dabei zu helfen, sich gegen Cyberbedrohungen zu schützen. CIS Controls bestehen seit 2008 und mit jeder neuen Version werden sie immer umfassender und effektiver. Die neueste Version der CIS Controls, Version 8, wurde 2021 veröffentlicht und enthält Updates und Änderungen im Vergleich zur vorherigen Version 7.
Bedeutung der CIS Controls
CIS Controls sind für Organisationen jeder Größe und jedes Sektors wichtig, da sie eine einfache, aber effektive Möglichkeit bieten, eine Reihe von Cybersecurity-Protokollen zu implementieren, die die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs erheblich reduzieren können. Dieser Artikel bietet eine Übersicht über CIS Controls, diskutiert, was in Version 8 neu ist, erläutert, wie CIS Controls implementiert werden können und wie Kiteworks Organisationen dabei helfen kann, die Richtlinien der CIS Controls einzuhalten.
Überblick über die CIS Critical Controls
CIS Controls sind dafür konzipiert, Organisationen bei der Abwehr der häufigsten und erfolgreichsten Cyberangriffe zu helfen. Es handelt sich um einen Satz von Best Practices und Empfehlungen, der über viele Jahre entwickelt wurde und auf den Erfahrungen von Cybersecurity-Experten aus der ganzen Welt basiert. Organisationen sollten sie in ihre breiteren Cybersecurity Risk Management-Strategien integrieren, um sicherzustellen, dass sie alles tun, um ihre Systeme und Daten zu schützen.
CIS Controls v8, released in October 2020, is the most recent version of the CIS Controls. The new version provides organizations with a comprehensive list of controls that can be used to reduce their cybersecurity risk. The controls are divided into three categories: Essential, Prioritized, and Foundational.
CybersicherheitsrisikomanagementStrategie.
CIS-Controls bieten Organisationen ein Cybersecurity-Framework, das die Wahrscheinlichkeit eines Cyberangriffs reduziert, der ihre Systeme kompromittiert. CIS-Controls werden in drei Kategorien unterteilt: Grundlegende Sicherheitskontrollen, Erweiterte Sicherheitskontrollen und Organisationssicherheitskontrollen.
Grundlegende Sicherheitskontrollen
Grundlegende Sicherheitskontrollen sind die wichtigsten Kontrollen, die Organisationen implementieren müssen, da sie dazu entwickelt wurden, die häufigsten und erfolgreichsten Cyberangriffe abzuwehren. Die Kontrollen konzentrieren sich auf proaktive und präventive Maßnahmen, wie Patch-Management, Benutzerzugriffskontrolle und sichere Konfiguration.
Erweiterte Sicherheitskontrollen
Erweiterte Sicherheitskontrollen sind dazu gedacht, Organisationen zusätzlichen Schutz zu bieten und sind normalerweise komplexer zu implementieren. Diese Kontrollen konzentrieren sich darauf, sich gegen erweiterte Cybersecurity-Bedrohungen zu schützen, und umfassen Themen wie die Abwehr von Malware und Malware-basierten Angriffen, die Implementierung einer Unternehmenssicherheitsarchitektur und die Einführung von Notfallmaßnahmen.
Organisationssicherheitskontrollen
Organisationssicherheitskontrollen sind dazu gedacht, die Wirksamkeit der anderen beiden Kategorien von Kontrollen sicherzustellen, und konzentrieren sich auf die Entwicklung, Implementierung und Überprüfung von Sicherheitsrichtlinien, verfahren, standards und richtlinien.
Welche sind die neuesten CIS Controls v8?
CIS Controls v8, die im Oktober 2020 veröffentlicht wurde, ist die neueste Version der CIS-Controls. Die neue Version bietet Organisationen eine umfassende Liste von Kontrollen, die zur Reduzierung des Cybersecurity-Risikos verwendet werden können. Die Kontrollen werden in drei Kategorien unterteilt: Essential, Priorität und Grundlage.
This control involves collecting, monitoring, and analyzing system and application log data in order to detect malicious activity.
CIS Controls sind in 18 Kontrollen organisiert, die die drei Kategorien abdecken. Die Kontrollen werden in Bezug auf Wichtigkeit und Wirksamkeit priorisiert, damit Organisationen ihre Ressourcen auf die wichtigsten Kontrollen zuerst konzentrieren können. Diese wurden aus den vorherigen Unterkontrollen neu geordnet und neu organisiert. Sie sind nach verschiedenen Cybersecurity-Aktivitäten gruppiert und umfassen:
1. Inventarisierung und Kontrolle von Hardware-Assets
Diese Kontrolle beinhaltet die Aufrechterhaltung eines genauen und aktuellen Inventars aller Hardware-Assets, einschließlich physischer und virtueller, im Netzwerk. Dies hilft Organisationen, die Einstiegsstellen für bösartige Akteure zu verstehen.
2. Inventarisierung und Kontrolle von Software-Assets
Diese Kontrolle beinhaltet die Aufrechterhaltung eines genauen und aktuellen Inventars aller Software-Assets, einschließlich sowohl Open-Source- als auch kommerzieller, im Netzwerk. Dies hilft Organisationen bei der Identifizierung bekannter schwachsteller Software-Komponenten.
3. Kontinuierliches Schwachstellenmanagement
Diese Kontrolle beinhaltet die Überwachung von Systemkonfigurationen und das Patchen von schwachstellenden Software- und Firmware-Komponenten.
4. Kontrollierter Gebrauch administrativer Berechtigungen
Diese Kontrolle beinhaltet die Einschränkung des administrativen Zugriffs auf privilegierte Konten auf nur diejenigen mit einem legitimen Bedarf an Zugriff. Konzepte wie Zero Trust sind in dieser Kontrolle sehr wichtig.
5. Sichere Konfiguration für Netzwerkgeräte
Diese Kontrolle beinhaltet die Konfiguration von Netzwerkgeräten, einschließlich Routern, Switches und Firewalls, entsprechend den Branchenstandards und den besten Praxen.
6. Grenzverteidigung
Diese Kontrolle beinhaltet die Festlegung einer Defense-in-Depth-Strategie zum Schutz des Netzwerks durch die Implementierung mehrerer Schutzschichten.
7. Wartung, Überwachung und Analyse von Audit-Protokollen
Diese Kontrolle beinhaltet das Sammeln, Überwachen und Analysieren von System- und Anwendungsprotokolldaten, um bösartiges Verhalten zu erkennen.
managing security incidents.
Diese Kontrolle beinhaltet das Erfassen und Analysieren von System und Benutzeraktivitätsprotokollen, um böswillige Aktivitäten und potenzielle Bedrohungen zu erkennen.
8. Schutz vor E-Mails und Webbrowsern
Diese Kontrolle beinhaltet die Verwendung von Anti-Malware- und Webfiltersolutions, um die Organisation vor bösartigen E-Mails und Websites zu schützen.
9. Malware-Verteidigung
Diese Kontrolle beinhaltet die Verwendung von Anti-Malware-Lösungen zur Erkennung, Verhinderung und Entfernung bösartiger Code aus dem Netzwerk.
10. Einschränkung und Kontrolle von Netzwerkports, Protokollen und Diensten
Diese Kontrolle beinhaltet die Einschränkung der Netzwerkkommunikation auf nur die Ports, Protokolle und Dienste, die für den Betrieb der Organisation erforderlich sind.
11. Datenschutz
Diese Kontrolle beinhaltet die Implementierung von Lösungen zum Schutz sensibler Daten vor unbefugtem Zugriff, Änderung oder Offenlegung.
12. Wireless Access Control
Diese Kontrolle beinhaltet die Implementierung von Lösungen zum Schutz des drahtlosen Netzwerks der Organisation vor unbefugtem Zugriff.
13. Kontrolle und Überwachung von Konten
Diese Kontrolle beinhaltet die Überwachung von Benutzerkonten auf verdächtige Aktivitäten und die Implementierung von Sperrrichtlinien für Konten.
14. Implementierung eines Sicherheitsbewusstseins- und Trainingsprogramms
Diese Kontrolle beinhaltet die Implementierung eines Sicherheitsbewusstseinsprogramms, um Benutzer über Sicherheitsbest Practices zu informieren.
15. Anwendungssoftware-Sicherheit
Diese Kontrolle beinhaltet die Absicherung von Anwendungen vor bekannten und neu aufkommenden Bedrohungen durch die Implementierung sicherer Codierungsverfahren, statischer und dynamischer Codeanalysetools und Anwendungs Whitelisting.
16. Reaktion und Management von Vorfallsfällen
Diese Kontrolle beinhaltet das Vorhandensein eines Plans zur Reaktion und Verwaltung von Sicherheitsvorfällen.
Teste die Implementierung von CIS-Steuerungen in einer kontrollierten Umgebung.
Was für Werkzeuge und Ressourcen werden benötigt, um CIS-Steuerungen zu implementieren?
Es stehen zahlreiche Werkzeuge und Ressourcen zur Verfügung, um Organisationen bei der Implementierung von CIS-Steuerungen zu unterstützen. Dazu gehören:
1. CIS-Steuerungsbewertungstool
Das CIS-Steuerungsbewertungstool hilft Organisationen dabei, ihren bestehenden Sicherheitsstatus zu bewerten und Lücken zu identifizieren.
2. CIS-Benchmark-Sicherheitsvalidierungstool
Das CIS-Benchmark-Sicherheitsvalidierungstool dient dazu, Organisationen bei der Gewährleistung der Konformität ihrer Systeme mit CIS-Steuerungen zu unterstützen.
3. CIS Critical Security Controls Implementation Toolkit
Das CIS Critical Security Controls Implementation Toolkit bietet Organisationen eine Schritt-für-Schritt-Anleitung zur Implementierung von CIS-Steuerungen.
4. CIS Controls Database
Die CIS Controls-Datenbank bietet Organisationen detaillierte Informationen zu jeder Steuerung, einschließlich detaillierter Schritte, Best Practices und Ressourcen.
5. Monitor
Überwachen Sie regelmäßig die Wirksamkeit der CIS-Steuerungen und aktualisieren Sie sie nach Bedarf.
Kiteworks Private Content Network und CIS Controls
CIS Controls sind ein wichtiger und effektiver Satz an Best Practices und Richtlinien für Organisationen, die sich vor Cyber-Bedrohungen schützen möchten. Die neueste Version, Version 8, enthält Aktualisierungen, mit denen Organisationen die neuesten Cyber-Bedrohungen und neuen Technologien bewältigen können.
with our experts to learn more.
CIS Controls sind für jede Organisation, die ihre eigene Cybersicherheit verbessern möchte, kostenlos. Das Kiteworks Private Content Network vereinheitlicht, verfolgt, kontrolliert und sichert Datei- und E-Mail-Datenkommunikation in einer Plattform, sodass Organisationen festlegen können, wer auf sensible Inhalte zugreifen kann, wer sie bearbeiten kann, an wen sie gesendet werden können und wo sie gesendet werden können. Kiteworks verkörpert Cybersecurity-Best Practices und -Frameworks wie CIS Controls, das National Institute of Standards and Technology Cybersecurity Framework (NIST CSF), NIST Privacy Framework, ISO 27001 und SOC 2.
Melden Sie sich für eine individuelle Demo bei unseren Experten an, um mehr zu erfahren.
Sehen Sie sich die Kiteworks an, um zu sehen, wie es mit globalen Cyber-Sicherheitsstandards wie CIS Controls übereinstimmt, und erfahren Sie mehr darüber, wie es das Rahmenwerk für Organisationen bietet, um ihre Daten im Transit und im Ruhezustand zu schützen.