Top 20 Controles Críticos de Segurança para Higiene Cibernética Eficiente

CIS Top 20 Critical Security Controls

Top 20 Controles Críticos de Segurança para Higiene Cibernética Eficiente. O Center for Internet Security (CIS) lançou a versão mais recente do seu Top 20 Critical Security Controls, um conjunto inovador de diretrizes de melhores práticas reconhecidas globalmente para proteger sistemas e dados de TI.

Aplicar todos os vinte controles pode prevenir até 97% dos ataques.

Os CIS Critical Security Controls formam uma base sólida para a estratégia de segurança cibernética de uma empresa, concentrando-se em questões de privacidade e segurança. Eles são projetados não apenas para evitar ataques cibernéticos, ameaças internas e violações de dados, mas também podem ser usados ​​como um trampolim para a conformidade com regulamentações como LGPD, HIPAA, GDPR, etc. Na verdade, o National Institute of Standards and Technology (NIST) referenciou os controles como uma abordagem de implementação recomendada para sua estrutura de segurança cibernética. Portanto, as empresas que não têm certeza sobre onde iniciar o caminho para proteger suas redes contra ataques cibernéticos podem, com confiança, recorrer ao CIS Critical Security Controls para uma ajuda.

Os seis controles básicos

A maioria dos principais incidentes de segurança ocorre quando mesmo os controles básicos estão faltando ou são mal implementados. Um estudo da versão anterior dos controles mostrou que 85% dos ataques cibernéticos podem ser evitados pela adoção dos cinco primeiros controles críticos de segurança. Aplicar todos os vinte pode prevenir até 97% dos ataques.

Os seis primeiros controles foram, portanto, desenvolvidos como os requisitos mais básicos que as organizações devem seguir para ter um mínimo de segurança cibernética.

Eles são:

1) Inventário e Controle de Ativos de Hardware

2) Inventário e Controle de Ativos de Software .

Esses dois primeiros pontos são particularmente pertinentes hoje, quando o Shadow TI ou o uso de dispositivos e softwares não autorizados nas redes da empresa se tornou uma prática disseminada e uma grande preocupação para os departamentos de TI em todos os lugares.O CIS sugere a criação de inventários para dispositivos e software. As informações, uma vez coletadas, devem ser protegidas como dados pessoais. Eles também enfatizam a necessidade de políticas de privacidade que informem os funcionários sobre os riscos de segurança associados ao uso de dispositivos e softwares não autorizados.

3) Gerenciamento Contínuo de Vulnerabilidades

Esse controle atende à necessidade de avaliar continuamente as informações, identificar vulnerabilidades, agir sobre novas informações e minimizar a janela de oportunidade para os invasores.

4) Uso controlado de privilégios administrativos

5) Configurações seguras para hardware e software em dispositivos móveis, laptops, estações de trabalho e servidores

Os controles quatro e cinco exigem a implementação de ferramentas para rastrear / controlar / impedir / corrigir o uso, atribuição e configuração de privilégios administrativos em computadores, redes e aplicativos, bem como o gerenciamento rigoroso da configuração de segurança de dispositivos móveis, laptops, servidores e estações de trabalho.

6) Manutenção, Monitoramento e Análise de Logs de Auditoria

Este ponto refere-se ao gerenciamento e análise de logs de auditoria de eventos que podem ser úteis na detecção, compreensão e recuperação de um ataque.

Controle de Proteção de Dados

A Proteção de Dados está incluída entre os Controles Básicos de Segurança Fundamentais:

7) Proteções de e-mail e navegador da web

8) Defesas contra Malware

9) Limitação e controle de portas de rede, protocolos e serviços

10) Recursos de Recuperação de Dados

11) Configuração segura para dispositivos de rede, como firewalls, roteadores e switches

12) Defesa de Fronteira

13) Proteção de dados

14) Acesso controlado com base no conceito “need -to-know

15) Controle de acesso sem fio

16) Monitoramento e Controle de Contas

O CIS reconhece a necessidade de proteção contra perda de dados e mitigação de possíveis comprometimentos de dados, à medida que as empresas avançam cada vez mais em direção às plataformas de nuvem e móveis. As diretrizes afirmam que a proteção de dados é melhor obtida por meio da aplicação de uma combinação de técnicas de criptografia, proteção de integridade e prevenção de perda de dados.

Produtos como o Endpoint Protector podem ser implantados automaticamente em todo o sistema e monitorar transferências não autorizadas de informações confidenciais, bloqueá-las e alertar os administradores sobre elas.

Os administradores podem identificar informações confidenciais nos endpoints e tomar ações de correção, como exclusão ou criptografia, quando encontradas em computadores de usuários não autorizados. Os sistemas também podem ser configurados para permitir o uso de apenas dispositivos confiáveis ​​específicos.

fonte: CISecurity.org

Controles Organizacionais

Os últimos quatro controles focam nos problemas de segurança encontrados no nível organizacional:

17) Implementar um programa de conscientização e treinamento em segurança

18) Segurança de Software de Aplicação

19) Resposta e Gerenciamento de Incidentes

20) Testes de penetração e exercícios do time de resposta

Eles lidam com a lacuna de habilidades em potencial na força de trabalho e ajudam a identificar comportamentos que podem deixar os sistemas vulneráveis. O mesmo princípio é aplicado a aplicativos e a garantia de práticas seguras de codificação estão sendo seguidas. Os dois últimos controles destacam a necessidade de um plano de resposta a incidentes e o teste da força geral da defesa de uma empresa, organizando ataques simulados e exercitando as equipes de resposta e combate.

Os Critical Security Controls foram desenvolvidos pela primeira vez pelo SANS Institute em 2008 e posteriormente foram transferidos para o CIS em 2015. As diretrizes estão sendo continuamente revisadas e refinadas por uma comunidade global voluntária de profissionais de TI experientes.

Endpoint Protector

Veja no vídeo um pouco mais do EPP – Endpoint Protector da CoSoSys e contate a MindSec para maiores informações.

Veja também:

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

7 Trackbacks / Pingbacks

  1. NETSCOUT mostra o início da era TerrorBit
  2. GDPR LGPD e Continuidade dos Negócios
  3. Governo Federal unifica documentos sob a identificação do CPF.
  4. Citrix é invadida em ataque de spray password
  5. Versão 0.71 do Putty corrige várias vulnerabilidades
  6. O malware de mineração de criptomoedas é o novo ransomware?
  7. O mais recente em phishing: primeiro de 2019

Deixe sua opinião!