CIScontrols

Centar za kontrolu internetske sigurnosti (CIS kontrole) zbirka je najboljih praksi kibernetičke sigurnosti osmišljenih da pomognu organizacijama da zaštite svoje sustave i podatke od kibernetičkih prijetnji. Ove kontrole pružaju strukturiran pristup smanjenju rizika, bez obzira na veličinu organizacije. CIS kontrole su globalno priznate i često se koriste kao vodič za uspostavljanje i jačanje snažne sigurnosne strategije.

Što su CIS kontrole?

CIS kontrole su skup od 18 specifičnih radnji koje organizacije mogu poduzeti kako bi osigurale svoje IT sustave od najčešćih cyber prijetnji. Ove kontrole razvio je Centar za internetsku sigurnost (CIS), neprofitna organizacija posvećena poboljšanju globalne kibernetičke sigurnosti. Provjere se temelje na uvidima iz stvarnog svijeta i stalno se razvijaju kako bi odgovorile na nove prijetnj

18 CIS kontrola podijeljeno je u tri kategorije, ovisno o razini prioriteta i resursima organizacije:

  1. Osnovne kontrole (1-6): Ovo su bitne radnje koje svaka organizacija mora provesti kako bi osigurala osnovnu razinu zaštite.
  2. Temeljne kontrole (7-16): Ove kontrole nadograđuju se na osnovne kontrole i pružaju dublju zaštitu putem naprednijih mjera.
  3. Organizacijske kontrole (17-18): Ove kontrole usmjerene su na upravljanje i uspostavljanje jake sigurnosne kulture unutar organizacije.

18 CIS kontrola

  1. Popis upravljane imovine Pružite detaljan pregled svog hardvera i uređaja u vašoj mreži. To pomaže u prepoznavanju neovlaštenih uređaja i smanjuje rizik od neželjenog pristupa.
  2. Popis softvera Čuvajte popis svog instaliranog softvera i ograničite korištenje neovlaštenih aplikacija. To sprječava pokretanje zlonamjernog ili neželjenog softvera na sustavima.
  3. Upravljanje ranjivostima Redovito sigurnosno skeniranje za prepoznavanje ranjivosti u sustavima i aplikacijama i njihovo brzo rješavanje putem zakrpa ili ažuriranja.
  4. Kontrola korisnika s administrativnim pravima Ograničite i kontrolirajte tko ima administrativna prava unutar organizacije. Ovo sprječava neovlaštene korisnike da mijenjaju važne postavke sustava.
  5. Upravljanje korisnicima i pristupom Osigurajte strogo upravljanje pristupom gdje svaki korisnik može pristupiti samo informacijama i sustavima potrebnim za njihov posao.
  6. Upravljanje sigurnosnim konfiguracijama Uspostavite sigurnosne konfiguracije za hardver i softver kako biste smanjili ranjivosti. To uključuje, na primjer, postavke vatrozida, pravila o lozinkama i enkripciju.
  7. Kontinuirano praćenje i bilježenje Osigurajte da se svi sustavi kontinuirano nadziru i da se vode zapisi o aktivnostima. To pomaže u brzom prepoznavanju sumnjive aktivnosti.
  8. Zaštita od zlonamjernog softvera Implementirajte i održavajte programe za zaštitu od zlonamjernog softvera za zaštitu sustava od virusa, crva, ransomwarea i drugog zlonamjernog softvera.
  9. Sigurnost e-pošte i web-preglednika Zaštitite e-poštu i sustave preglednika od napada kao što su krađa identiteta, preuzimanja s pogona i iskorištavanja zastarjelog softvera.
  10. Sigurnosno kopiranje i oporavak podataka Osigurajte redovite sigurnosne kopije kritičnih podataka i testirajte postupke oporavka kako biste spriječili gubitak podataka u slučaju incidenta.
  11. Sigurno upravljanje softverom Primijenite sigurnosne prakse u svakoj fazi razvoja softvera, od dizajna do implementacije, kako biste smanjili ranjivosti.
  12. Osiguranje mrežnih priključaka, protokola i usluga Upravljajte mrežnim pristupom zatvaranjem nekorištenih priključaka i usluga te korištenjem samo dopuštenih protokola kako biste smanjili vjerojatnost napada.
  13. Zaštita podataka Provedite mjere kao što su enkripcija i kontrola pristupa kako biste zaštitili osjetljive informacije od neovlaštenog pristupa i gubitka.
  14. Praćenje mrežne sigurnosti Koristite alate poput vatrozida i sustava za otkrivanje upada za nadzor mrežnog prometa i blokiranje potencijalnih napada.
  15. Sigurnost mobilnih uređaja Implementirajte sigurnosne mjere za mobilne uređaje kao što su pametni telefoni i tableti, uključujući enkripciju i daljinsko upravljanje, radi zaštite osjetljivih podataka.
  16. Nadzor i upravljanje računima Pratite korisničke račune i osigurajte brzo brisanje ili onemogućavanje neaktivnih računa kako biste spriječili neovlašteni pristup.
  17. Provedba programa podizanja svijesti o sigurnosti Provodite redovitu obuku za zaposlenike kako biste ih upoznali s kibernetičkim prijetnjama kao što su krađa identiteta i društveni inženjering.
  18. Odgovor i upravljanje incidentima Razvijte i testirajte detaljan plan odgovora na incidente kako biste brzo odgovorili na kibernetičke napade i ublažili učinak.

Važnost CIS kontrola

CIS kontrole pomažu organizacijama da sustavno upravljaju rizikom i ojačaju svoju sigurnost. Implementacijom ovih kontrola, tvrtke se mogu zaštititi od najčešćih cyber prijetnji, kao što su malware, phishing i napadi na ranjive sustave.

Ključne prednosti implementacije CIS kontrola:

  • Ojačana sigurnost: CIS kontrole pružaju okvir koji pomaže organizacijama da poduzmu prave mjere za osiguranje svojih IT sustava.
  • Upravljanje rizikom: Organizacije mogu bolje odgovoriti na potencijalne rizike i kibernetičke napade fokusiranjem na područja koja su najranjivija.
  • Sukladnost: CIS kontrole su u skladu s mnogim međunarodnim standardima i propisima, kao što su GDPR, NIST i ISO 27001, što pomaže u ispunjavanju zakonskih obveza.
  • Troškovna učinkovitost: Davanjem prioriteta najkritičnijim sigurnosnim mjerama, organizacije mogu učinkovito koristiti svoje sigurnosne proračune i resurse.
dreamstime_xxl_126587946.jpg

CIS kontrole u praksi

CIS kontrole mogu se lako prilagoditi veličini i složenosti organizacije. Manje organizacije mogu započeti s osnovnim kontrolama (1-6) i s vremenom proširiti svoje sigurnosne programe, dok veće tvrtke mogu u potpunosti implementirati kontrole.

CIS također nudi alate, kao što su CIS Controls Implementation Guide i CIS-CAT (CIS Configuration Assessment Tool), koji pomažu organizacijama da procijene svoju razinu sigurnosti i jednostavno implementiraju prave kontrole.

Budućnost CIS kontrola

Kibernetičke prijetnje nastavljaju se razvijati, zbog čega se CIS kontrole također nastavljaju razvijati. Redovito se objavljuju nove verzije kontrola kako bi se uzele u obzir nove tehnologije i nove prijetnje kao što su sigurnost u oblaku, umjetna inteligencija i Internet stvari (IoT). To znači da organizacije koje slijede CIS kontrole imaju pristup najsuvremenijim strategijama za zaštitu svojih mreža i podataka.

Odaberite IRM360


Uz IRM360, zajamčena vam je sigurna i usklađena budućnost na skalabilan, praktičan i troškovno učinkovit način.

Uz naše druge sustave upravljanja za privatnost, kontinuitet poslovanja, umjetnu inteligenciju i svijest o riziku, između ostalog, možete jednostavno proširiti svoju kontrolu svojim tempom.

Kontaktirajte nas danas za više informacija ili zatražite online demo našeg softvera.

 

Kliknite ovdje da zatražite online demo.

dreamstime_xxl_34685949.jpg

ISO 27001

Ispunite zahtjeve informacijske sigurnosti na strukturiran i jednostavan način

ISO27701 AVG.jpg

ISO 22301

Provjerite je li vaša organizacija spremna za certifikaciju kontinuiteta poslovanja!

Normen-ISMS-Cyber-Security.jpg

Cybersecurity Framework

Bolje zaštitite svoju organizaciju od cyber napada putem NIST smjernica!

Više o sustavu upravljanja IRM360?

Kliknite ovdje za više informacija!

Voljeli bismo stupiti u kontakt.

Pošaljite na: sales@irm360.nl ili ispunite obrazac za kontakt.