CIScontrols

İnternet Güvenliği Kontrolleri Merkezi (CIS Kontrolleri ), kuruluşların sistemlerini ve verilerini siber tehditlerden korumalarına yardımcı olmak için tasarlanmış bir siber güvenlik en iyi uygulamaları koleksiyonudur. Bu kontroller, kuruluşun büyüklüğünden bağımsız olarak riski azaltmak için yapılandırılmış bir yaklaşım sağlar. CIS Kontrolleri dünya çapında tanınmaktadır ve genellikle sağlam bir güvenlik stratejisi oluşturmak ve güçlendirmek için bir rehber olarak kullanılır.

CIS Kontrolleri nelerdir?

CIS Kontrolleri, kuruluşların BT sistemlerini en yaygın siber tehditlere karşı güvence altına almak için yapabilecekleri 18 özel eylemden oluşan bir settir. Bu kontroller, küresel siber güvenliği geliştirmeye adanmış, kâr amacı gütmeyen bir kuruluş olan İnternet Güvenliği Merkezi (CIS) tarafından geliştirilmiştir. Kontroller gerçek dünyadan edinilen bilgilere dayanmaktadır ve ortaya çıkan tehditleri ele almak için sürekli olarak geliştirilmektedir.

18 CIS Kontrolü, bir kuruluşun öncelik düzeyine ve kaynaklarına bağlı olarak üç kategoriye ayrılmıştır:

  1. Temel Kontroller (1-6): Bunlar her kuruluşun temel düzeyde koruma sağlamak için uygulaması gereken temel eylemlerdir.
  2. Temel Kontroller (7-16): Bu kontroller temel kontroller üzerine inşa edilir ve daha gelişmiş önlemler yoluyla daha derin koruma sağlar.
  3. Organizasyonel Kontroller (17-18): Bu kontroller yönetime ve kurum içinde güçlü bir güvenlik kültürü oluşturmaya odaklanır.

18 CIS Kontrolü

  1. Yönetilen Varlıkların EnvanteriAğınızdaki tüm donanım ve cihazlara ayrıntılı bir genel bakış sağlar. Bu, yetkisiz cihazların belirlenmesine yardımcı olur ve istenmeyen erişim riskini azaltır.
  2. Yazılım EnvanteriYüklü tüm yazılımların bir listesini tutun ve yetkisiz uygulamaların kullanımını kısıtlayın. Bu, kötü amaçlı veya istenmeyen yazılımların sistemlerde çalışmasını önler.
  3. Güvenlik AçığıYönetimiSistemlerdekive uygulamalardaki güvenlik açıklarını belirlemek için düzenli güvenlik taramaları yapın ve bunları yamalar veya güncellemeler yoluyla hızla çözün.
  4. Yönetici Haklarıyla Kullanıcı KontrolüKuruluşiçinde kimlerin yönetici haklarına sahip olduğunu kısıtlayın ve kontrol edin. Bu, yetkisiz kullanıcıların önemli sistem ayarlarını değiştirmesini önler.
  5. Kullanıcı ve Erişim YönetimiHer kullanıcının yalnızca işi için gerekli olan bilgilere ve sistemlere erişebildiği sıkı bir erişim yönetimi sağlayın.
  6. Güvenlik Konfigürasyonlarının Yönetilmesi Güvenlikaçıklarını en aza indirmek için donanım ve yazılım için güvenlik konfigürasyonları oluşturun. Bu, örneğin güvenlik duvarı ayarlarını, parola politikalarını ve şifrelemeyi içerir.
  7. Sürekli İzleme ve GünlükTutma Tüm sistemlerin sürekli olarak izlendiğinden ve faaliyetlerin günlüklerinin tutulduğundan emin olun. Bu, şüpheli faaliyetlerin hızla tespit edilmesine yardımcı olur.
  8. Kötüamaçlı yazılımkorumasıSistemlerivirüslerden, solucanlardan, fidye yazılımlarından ve diğer kötü amaçlı yazılımlardan korumak için kötü amaçlı yazılım koruma programları uygulayın ve sürdürün.
  9. E-posta ve Web Tarayıcı GüvenliğiE-postave tarayıcı sistemlerini kimlik avı, arabayla indirme ve güncel olmayan yazılımlardan yararlanma gibi saldırılara karşıkoruyun.
  10. Verilerin Yedeklenmesi ve KurtarılmasıBir olay durumunda veri kaybını önlemek için kritik verilerin düzenli olarak yedeklenmesini sağlayın ve kurtarma prosedürlerini test edin.
  11. Güvenli Yazılım YönetimiGüvenlik açıklarını en aza indirmek için tasarımdan dağıtıma kadar yazılım geliştirmenin her aşamasında güvenlik uygulamaları uygulayın.
  12. Ağ Bağlantı Noktalarının, Protokollerin ve Hizmetlerin Güvenliğini SağlamaKullanılmayan bağlantı noktalarını ve hizmetleri kapatarak ve saldırı olasılığını azaltmak için yalnızca izin verilen protokolleri kullanarak ağ erişiminiyönetin.
  13. Veri KorumaHassas bilgileri yetkisiz erişim ve kayıplardan korumak için şifreleme ve erişim kontrolü gibi önlemler uygulayın.
  14. Güvenliğini İzlemeAğtrafiğini izlemek ve olası saldırıları engellemek için güvenlik duvarları ve saldırı tespit sistemleri gibi araçlarkullanın.
  15. Mobil Cihaz GüvenliğiHassasverileri korumak için şifreleme ve uzaktan yönetim dahil olmak üzere akıllı telefonlar ve tabletler gibi mobil cihazlar için güvenlik önlemleriuygulayın.
  16. Hesap İzleme ve YönetimiKullanıcı hesaplarını izleyin ve yetkisiz erişimi önlemek için etkin olmayan hesapların hızla silinmesini veya devre dışı bırakılmasını sağlayın.
  17. Güvenlik Farkındalık Programının UygulanmasıÇalışanların kimlik avı ve sosyal mühendislik gibi siber tehditlerden haberdar olması için düzenli eğitimler düzenleyin.
  18. Olay müdahalesi ve yönetimiSibersaldırılara hızlı bir şekilde yanıt vermek ve etkilerini azaltmak için ayrıntılı bir olay müdahale planıgeliştirinve test edin.

BDT Kontrollerinin Önemi

CIS Kontrolleri, kuruluşların riski sistematik olarak yönetmelerine ve güvenliklerini güçlendirmelerine yardımcı olur. Bu kontrolleri uygulayarak şirketler kendilerini kötü amaçlı yazılım, kimlik avı ve savunmasız sistemlere yönelik saldırılar gibi en yaygın siber tehditlerden koruyabilirler.

CIS Kontrollerini uygulamanın temel faydaları:

  • Güçlendirilmiş güvenlik: CIS Kontrolleri, kuruluşların BT sistemlerini güvence altına almak için doğru önlemleri almalarına yardımcı olan bir çerçeve sağlar.
  • Risk yönetimi: Kuruluşlar en savunmasız alanlara odaklanarak potansiyel risklere ve siber saldırılara daha iyi yanıt verebilirler.
  • Uyumluluk: CIS Kontrolleri GDPR, NIST ve ISO 27001 gibi birçok uluslararası standart ve yönetmelikle uyumludur ve bu da yasal yükümlülüklere uyulmasına yardımcı olur.
  • Maliyet verimliliği: Kuruluşlar, en kritik güvenlik önlemlerine öncelik vererek güvenlik bütçelerini ve kaynaklarını etkin bir şekilde kullanabilirler.
dreamstime_xxl_126587946.jpg

Uygulamada BDT Kontrolleri

CIS Kontrolleri bir kuruluşun büyüklüğüne ve karmaşıklığına göre kolayca uyarlanabilir. Daha küçük kuruluşlar temel kontrollerle (1-6) başlayabilir ve güvenlik programlarını zaman içinde genişletebilirken, daha büyük şirketler kontrolleri tam olarak uygulayabilir.

CIS ayrıca kuruluşların güvenlik seviyelerini değerlendirmelerine ve doğru kontrolleri kolayca uygulamalarına yardımcı olmak için CIS Kontrolleri Uygulama Kılavuzu ve CIS-CAT (CIS Yapılandırma Değerlendirme Aracı) gibi araçlar da sunmaktadır.

CIS Kontrollerinin Geleceği

Siber tehditler gelişmeye devam ediyor, bu nedenle CIS Kontrolleri de gelişmeye devam ediyor. Bulut güvenliği, yapay zeka ve Nesnelerin İnterneti (IoT) gibi yeni teknolojileri ve ortaya çıkan tehditleri dikkate almak için kontrollerin yeni sürümleri düzenli olarak yayınlanmaktadır. Bu, CIS Kontrollerini takip eden kuruluşların ağlarını ve verilerini güvence altına almak için en güncel stratejilere erişebilecekleri anlamına gelir.

IRM360'ı seçin

IRM360 ile ölçeklenebilir, pratik ve uygun maliyetli bir şekilde güvenli ve uyumlu bir gelecek garanti edersiniz.

Gizlilik, İş Sürekliliği, Yapay Zeka ve Risk Farkındalığı gibi diğer yönetim sistemlerimizle, kontrolünüzü kendi hızınızda kolayca genişletebilirsiniz.

Daha fazla bilgi için bugün bize ulaşın veya yazılımımızın çevrimiçi demosunu talep edin.

Online demo talep etmek için buraya tıklayın.

dreamstime_xxl_34685949.jpg

ISO 27001

Bilgi güvenliği gereksinimlerini yapılandırılmış ve basit bir şekilde karşılayın

Normen-ISMS-Cyber-Security.jpg

Cybersecurity Framework

NIST kılavuzları aracılığıyla kurumunuzu siber saldırılara karşı daha iyi koruyun!

IRM360 Yönetim Sistemi hakkında daha fazla bilgi mi istiyorsunuz?

Daha fazla bilgi için buraya tıklayın!

Sizinle iletişime geçmek isteriz.

Mail adresi: sales@irm360.nl veya iletişim formunu doldurun.