CIScontrols

Os Controlos do Centro de Segurança da Internet (Controlos CIS ) são um conjunto de melhores práticas de cibersegurança concebidas para ajudar as organizações a proteger os seus sistemas e dados contra ciberameaças. Estes controlos proporcionam uma abordagem estruturada para reduzir o risco, independentemente da dimensão da organização. Os Controlos CIS são reconhecidos mundialmente e são frequentemente utilizados como guia para estabelecer e reforçar uma estratégia de segurança sólida.

O que são os controlos CIS?

Os controlos CIS são um conjunto de 18 acções específicas que as organizações podem tomar para proteger os seus sistemas de TI contra as ciberameaças mais comuns. Estes controlos foram desenvolvidos pelo Center for Internet Security (CIS), uma organização sem fins lucrativos dedicada a melhorar a cibersegurança global. Os controlos baseiam-se em conhecimentos do mundo real e estão em constante evolução para fazer face a ameaças emergentes.

Os 18 controlos do SIA estão divididos em três categorias, consoante o nível de prioridade e os recursos de uma organização:

  1. Controlos básicos (1-6): Estas são as acções essenciais que cada organização deve implementar para fornecer um nível básico de proteção.
  2. Controlos fundamentais (7-16): Estes controlos baseiam-se nos controlos básicos e proporcionam uma proteção mais profunda através de medidas mais avançadas.
  3. Controlos organizacionais (17-18): Estes controlos centram-se na gestão e no estabelecimento de uma forte cultura de segurança na organização.

Os 18 controlos CIS

  1. Inventário de activos geridosFornecer uma visão geral detalhada de todo o hardware e dispositivos na sua rede. Isto ajuda a identificar dispositivos não autorizados e reduz o risco de acesso não desejado.
  2. Inventário de softwareMantenha uma lista de todo o software instalado e restrinja a utilização de aplicações não autorizadas. Isto impede a execução de software malicioso ou indesejado nos sistemas.
  3. Gestão de vulnerabilidadesFaçaanálises de segurança regulares para identificar vulnerabilidades nos sistemas e aplicações e resolva-as rapidamente através de correcções ou actualizações.
  4. Controlo de utilizadores com direitos administrativosRestringir e controlar quem tem direitos administrativos na organização. Isto evita que utilizadores não autorizados alterem definições importantes do sistema.
  5. Gestão de utilizadores e acessosAssegurar uma gestão rigorosa dos acessos, em que cada utilizador só pode aceder às informações e sistemas necessários para o seu trabalho.
  6. Gestão das configurações de segurançaEstabelecer configurações de segurança para hardware e software para minimizar as vulnerabilidades. Isto inclui, por exemplo, definições de firewall, políticas de palavra-passe e encriptação.
  7. Monitorização e registo contínuosAssegure-se de que todos os sistemas são continuamente monitorizados e que são mantidos registos das actividades. Isto ajuda a identificar rapidamente actividades suspeitas.
  8. Proteção contra malwareImplemente e mantenha programas de proteção contra malware para proteger os sistemas contra vírus, worms, ransomware e outro software malicioso.
  9. Segurança do correio eletrónico e do navegador WebProtegeros sistemas de correio eletrónico e de navegador contra ataques como phishing, descarregamentos drive-by e exploração de software desatualizado.
  10. Cópia de segurança e recuperação de dadosAssegurar cópias de segurança regulares de dados críticos e testar procedimentos de recuperação para evitar a perda de dados em caso de incidente.
  11. Gestão de software seguroAplicarpráticas de segurança em todas as fases do desenvolvimento de software, desde a conceção até à implementação, para minimizar as vulnerabilidades.
  12. Proteção de portas, protocolos e serviços de redeGirao acesso à rede fechando portas e serviços não utilizados e utilizando apenas protocolos permitidos para reduzir a probabilidade de ataques.
  13. Proteção dos dadosImplementar medidas como a encriptação e o controlo do acesso para proteger as informações sensíveis contra o acesso não autorizado e a perda.
  14. Monitorização da segurança da redeUtilizeferramentas como firewalls e sistemas de deteção de intrusão para monitorizar o tráfego da rede e bloquear potenciais ataques.
  15. Segurança de dispositivos móveisImplementarmedidas de segurança para dispositivos móveis, como smartphones e tablets, incluindo encriptação e gestão remota, para proteger dados sensíveis.
  16. Monitorização e gestão de contasMonitorizar as contas dos utilizadores e garantir que as contas inactivas são rapidamente eliminadas ou desactivadas para impedir o acesso não autorizado.
  17. Implementação de um programa de sensibilização para a segurançaRealizar acções de formação regulares para os empregados, a fim de os sensibilizar para as ciberameaças, como o phishing e a engenharia social.
  18. Resposta e gestão de incidentesDesenvolvere testar um plano detalhado de resposta a incidentes para responder rapidamente a ciberataques e atenuar o seu impacto.

A importância dos controlos CIS

Os controlos CIS ajudam as organizações a gerir sistematicamente os riscos e a reforçar a sua segurança. Ao implementar estes controlos, as empresas podem proteger-se das ciberameaças mais comuns, como o malware, o phishing e os ataques a sistemas vulneráveis.

Principais benefícios da implementação dos controlos CIS:

  • Segurança reforçada: Os controlos CIS fornecem uma estrutura que ajuda as organizações a tomar as medidas certas para proteger os seus sistemas de TI.
  • Gestão de riscos: As organizações podem responder melhor a potenciais riscos e ciberataques, concentrando-se nas áreas mais vulneráveis.
  • Conformidade: Os controlos CIS estão em conformidade com muitas normas e regulamentos internacionais, como o RGPD, NIST e ISO 27001, o que ajuda a cumprir as obrigações legais.
  • Eficiência de custos: Ao dar prioridade às medidas de segurança mais críticas, as organizações podem utilizar eficazmente os seus orçamentos e recursos de segurança.
dreamstime_xxl_126587946.jpg

Os controlos do SIA na prática

Os controlos do CIS podem ser facilmente adaptados à dimensão e complexidade de uma organização. As organizações mais pequenas podem começar com os controlos básicos (1-6) e expandir os seus programas de segurança ao longo do tempo, enquanto as empresas maiores podem implementar totalmente os controlos.

O CIS também oferece ferramentas, como o Guia de Implementação de Controlos CIS e o CIS-CAT (Ferramenta de Avaliação de Configuração CIS), para ajudar as organizações a avaliar o seu nível de segurança e implementar facilmente os controlos certos.

O futuro dos controlos do CIS

As ciberameaças continuam a evoluir, e é por isso que os Controlos CIS também continuam a evoluir. São lançadas regularmente novas versões dos controlos para ter em conta novas tecnologias e ameaças emergentes, como a segurança na nuvem, a inteligência artificial e a Internet das Coisas (IoT). Isto significa que as organizações que seguem os Controlos CIS têm acesso às estratégias mais actualizadas para proteger as suas redes e dados.

Escolha o IRM360


Com o IRM360, tem a garantia de um futuro seguro e em conformidade, de uma forma escalável, prática e económica.

Com os nossos outros sistemas de gestão para Privacidade, Continuidade do Negócio, Inteligência Artificial e Sensibilização para o Risco, entre outros, pode facilmente expandir o seu controlo ao seu ritmo.

Contacte-nos hoje para mais informações ou solicite uma demonstração online do nosso software.

Clique aqui para solicitar uma demonstração online.

dreamstime_xxl_34685949.jpg

ISO 27001

Cumprir os requisitos de segurança da informação de uma forma estruturada e simples

ISO27701 AVG.jpg

ISO 22301

Certifique-se de que a sua organização está preparada para a certificação de Continuidade de Negócio!

Normen-ISMS-Cyber-Security.jpg

Cybersecurity Framework

Proteja melhor a sua organização contra ciberataques através das diretrizes NIST!

Mais informações sobre o sistema de gestão IRM360?

Clique aqui para mais informações!

Gostaríamos de entrar em contacto.

Envie um e-mail para: sales@irm360.nl ou preencha o formulário de contacto.