CIScontrols

Center for Internet Security Controls (CIS Controls ) er en samling af bedste praksis for cybersikkerhed, der er designet til at hjælpe organisationer med at beskytte deres systemer og data mod cybertrusler. Disse kontroller giver en struktureret tilgang til at reducere risikoen, uanset organisationens størrelse. CIS Controls er globalt anerkendt og bruges ofte som en guide til at etablere og styrke en robust sikkerhedsstrategi.

Hvad er CIS-kontrolforanstaltningerne?

CIS Controls er et sæt af 18 specifikke handlinger, som organisationer kan udføre for at sikre deres IT-systemer mod de mest almindelige cybertrusler. Kontrollerne er udviklet af Center for Internet Security (CIS), en non-profit organisation, der arbejder for at forbedre den globale cybersikkerhed. Kontrollerne er baseret på indsigter fra den virkelige verden og udvikles konstant for at imødegå nye trusler.

De 18 CIS-kontroller er inddelt i tre kategorier afhængigt af organisationens prioriteringsniveau og ressourcer:

  1. Grundlæggende kontroller (1-6): Dette er de væsentlige handlinger, som enhver organisation skal gennemføre for at sikre et grundlæggende beskyttelsesniveau.
  2. Grundlæggende kontroller (7-16): Disse kontroller bygger på de grundlæggende kontroller og giver dybere beskyttelse gennem mere avancerede foranstaltninger.
  3. Organisatoriske kontroller (17-18): Disse kontroller fokuserer på ledelse og etablering af en stærk sikkerhedskultur i organisationen.

De 18 CIS-kontroller

  1. Inventory of Managed AssetsGiv et detaljeret overblik over al hardware og alle enheder i dit netværk. Det hjælper med at identificere uautoriserede enheder og reducerer risikoen for uønsket adgang.
  2. Opgørelse over softwareOpbevar en liste over al installeret software, og begræns brugen af uautoriserede programmer. Det forhindrer ondsindet eller uønsket software i at køre på systemerne.
  3. SårbarhedsstyringFørregelmæssige sikkerhedsscanninger for at identificere sårbarheder i systemer og applikationer og løse dem hurtigt ved hjælp af patches eller opdateringer.
  4. Brugerkontrol med administrative rettighederBegræns og kontroller, hvem der har administrative rettigheder i organisationen. Det forhindrer uautoriserede brugere i at ændre vigtige systemindstillinger.
  5. Bruger- og adgangsstyringSørg for streng adgangsstyring, hvor hver bruger kun har adgang til de oplysninger og systemer, der er nødvendige for deres job.
  6. HåndteringafsikkerhedskonfigurationerEtabler sikkerhedskonfigurationer for hardware og software for at minimere sårbarheder. Dette omfatter f.eks. firewall-indstillinger, password-politikker og kryptering.
  7. Kontinuerlig overvågning og logningSørg for, at alle systemer overvåges løbende, og at der føres log over aktiviteter. Det hjælper med hurtigt at identificere mistænkelig aktivitet.
  8. Malware-beskyttelseImplementer og vedligehold malware-beskyttelsesprogrammer for at beskytte systemer mod virus, orme, ransomware og anden ondsindet software.
  9. E-mail- og webbrowsersikkerhedBeskyte-mail- og browsersystemer mod angreb som phishing, drive-by-downloads og udnyttelse af forældet software.
  10. Sikkerhedskopiering og gendannelseaf data Sørg for regelmæssig sikkerhedskopiering af kritiske data og test gendannelsesprocedurer for at forhindre datatab i tilfælde af en hændelse.
  11. SikkersoftwarestyringAnvend sikkerhedspraksis i alle faser af softwareudviklingen, fra design til udrulning, for at minimere sårbarheder.
  12. Sikring af netværksporte, -protokoller og -tjenesterAdministrernetværksadgang ved at lukke ubrugte porte og tjenester og kun bruge tilladte protokoller for at reducere sandsynligheden for angreb.
  13. DatabeskyttelseImplementer foranstaltninger som kryptering og adgangskontrol for at beskytte følsomme oplysninger mod uautoriseret adgang og tab.
  14. Overvågning af netværkssikkerhedBrugværktøjer som firewalls og intrusion detection-systemer til at overvåge netværkstrafikken og blokere potentielle angreb.
  15. Sikkerhed for mobileenhederImplementersikkerhedsforanstaltninger for mobile enheder som smartphones og tablets, herunder kryptering og fjernadministration, for at beskytte følsomme data.
  16. Kontoovervågning og -styringOvervåg brugerkonti og sørg for, at inaktive konti hurtigt slettes eller deaktiveres for at forhindre uautoriseret adgang.
  17. Implementering af et Security Awareness ProgrammeGennemfør regelmæssig træning af medarbejderne for at gøre dem opmærksomme på cybertrusler som phishing og social engineering.
  18. Hændelsesrespons og -styringUdarbejdog test en detaljerethændelsesresponsplanfor hurtigt at kunne reagere på cyberangreb og afbøde konsekvenserne.

Betydningen af CIS-kontroller

CIS-kontroller hjælper organisationer med systematisk at styre risici og styrke deres sikkerhed. Ved at implementere disse kontroller kan virksomheder beskytte sig mod de mest almindelige cybertrusler, som f.eks. malware, phishing og angreb på sårbare systemer.

Vigtige fordele ved at implementere CIS-kontroller:

  • Styrket sikkerhed: CIS Controls giver en ramme, der hjælper organisationer med at træffe de rigtige foranstaltninger til at sikre deres IT-systemer.
  • Risikostyring: Organisationer kan bedre reagere på potentielle risici og cyberangreb ved at fokusere på de områder, der er mest sårbare.
  • Overensstemmelse: CIS Controls er i overensstemmelse med mange internationale standarder og regler, f.eks. GDPR, NIST og ISO 27001, hvilket hjælper med at overholde juridiske forpligtelser.
  • Omkostningseffektivitet: Ved at prioritere de mest kritiske sikkerhedsforanstaltninger kan organisationer gøre effektiv brug af deres sikkerhedsbudgetter og -ressourcer.
dreamstime_xxl_126587946.jpg

CIS-kontroller i praksis

CIS-kontrollerne kan nemt tilpasses en organisations størrelse og kompleksitet. Mindre organisationer kan starte med de grundlæggende kontroller (1-6) og udvide deres sikkerhedsprogrammer over tid, mens større virksomheder kan implementere kontrollerne fuldt ud.

CIS tilbyder også værktøjer, såsom CIS Controls Implementation Guide og CIS-CAT (CIS Configuration Assessment Tool), som hjælper organisationer med at vurdere deres sikkerhedsniveau og nemt implementere de rigtige kontroller.

Fremtiden for CIS-kontroller

Cybertruslerne bliver ved med at udvikle sig, og derfor bliver CIS-kontrollerne også ved med at udvikle sig. Nye versioner af kontrollerne udgives regelmæssigt for at tage højde for nye teknologier og nye trusler som f.eks. cloud-sikkerhed, kunstig intelligens og Internet of Things (IoT). Det betyder, at organisationer, der følger CIS-kontrollerne, har adgang til de mest opdaterede strategier til at sikre deres netværk og data.

Vælg IRM360


Med IRM360 er du sikret en sikker og compliant fremtid på en skalerbar, praktisk og omkostningseffektiv måde.

Med vores andre ledelsessystemer til bl.a. Privacy, Business Continuity, Artificial Intelligence og Risk Awareness kan du nemt udvide din kontrol i dit eget tempo.

Kontakt os i dag for mere information eller for at få en online demo af vores software.

Klik her for at anmode om en online demo.

dreamstime_xxl_34685949.jpg

ISO 27001

Opfyld kravene til informationssikkerhed på en struktureret og enkel måde

ISO27701 AVG.jpg

ISO 22301

Sørg for, at din organisation er klar til Business Continuity-certificering!

Normen-ISMS-Cyber-Security.jpg

Cybersecurity Framework

Beskyt din organisation bedre mod cyberangreb ved hjælp af NIST-retningslinjerne!

Vil du vide mere om IRM360 Management System?

Klik her for at få mere information!

Vi vil meget gerne i kontakt med dig.

Send en mail til: sales@irm360.nl eller udfyld kontaktformularen.