20 controles de segurança críticos para uma defesa cibernética eficaz
Aproveite ao máximo os novos controles do CIS v7
Recentemente, o Center for Internet Security (CIS) lançou sua próxima revisão dos 20 principais controles de segurança .
Inicialmente desenvolvidos pelo SANS Institute e conhecidos como SANS Critical Controls, essas práticas recomendadas são indispensáveis para organizações grandes e pequenas. Ao adotar esses conjuntos de controles, as organizações podem impedir a maioria dos ataques cibernéticos.
20 controles de segurança críticos para uma defesa cibernética eficaz
Um estudo da versão anterior descobriu que adotando apenas os primeiros cinco controles, 85% dos ataques podem ser evitados. A adoção de todos os 20 controles impedirá mais de 97% dos ataques. Com este lançamento, um dos principais objetivos era ser consistente com o fluxo de trabalho de cada conjunto de controles. Mesmo os controles existentes que não mudaram muito em termos de conteúdo viram um embaralhamento da ordem dos requisitos. Para cada controle, veremos agora uma versão abstrata de avaliação, linha de base, correção e automação.
Além disso, o idioma foi consideravelmente limpo a partir de revisões anteriores. Agora vemos um texto muito conciso, que tem uma abstração maior do que os lançamentos anteriores. Isso será ótimo em termos de permitir que o conjunto de controles se ajuste a uma ampla gama de plataformas e ataques.
No entanto, deixa para a organização e as ferramentas à sua disposição sobre como implementar realmente os controles. Isso pode ser um desafio para as organizações que trabalham sozinhas, portanto, as empresas devem trabalhar com seus fornecedores de segurança, já que podem fornecer orientações sobre os detalhes “daninhos” de vários controles.
Muitos dos controles existentes permaneceram os mesmos, embora com alguma consolidação para remover requisitos duplicados ou simplificar algumas redações.
Uma rápida visão geral de cada controle crítico CIS 20
Os cinco principais controles básicos permanecem os mesmos (com algumas alterações de ordenação), o que faz sentido, já que eles podem bloquear a maioria dos ataques. Aqui está um resumo dos requisitos básicos de cada um dos controles da versão 7:
CIS Control 1: Inventário e Controle de Ativos de Hardware
Uma visão abrangente dos dispositivos na sua rede é o primeiro passo para reduzir a superfície de ataque da sua organização. Use as soluções de descoberta ativa e passiva de ativos continuamente para monitorar seu inventário e garantir que todo o hardware seja contabilizado.
CIS Control 2: Inventário e Controle de Ativos de Software
Outro dos principais controles também lida com a descoberta de ativos, tornando o inventário de rede a etapa mais importante que você pode adotar para fortalecer seu sistema. Afinal, você não pode controlar os ativos que você não conhece na sua rede.
CIS Control 3: Gerenciamento Contínuo de Vulnerabilidades
Analisar sua rede em busca de vulnerabilidades em intervalos regulares revelará riscos de segurança antes que eles resultem em um comprometimento real de seus dados. É importante executar varreduras automatizadas e autenticadas de todo o seu ambiente.
Controle CIS 4: Uso Controlado de Privilégios Administrativos
As credenciais administrativas são o principal alvo dos cibercriminosos. Felizmente, existem várias etapas que você pode tomar para salvaguardá-las, como manter um inventário detalhado das contas de administrador e alterar as senhas padrão.
CIS Control 5: Configurações seguras para hardware e software em dispositivos móveis, laptops, estações de trabalho e servidores
Aproveite o monitoramento de integridade de arquivos (FIM) para acompanhar arquivos de configuração, imagens mestres e muito mais. Esse controle atende à necessidade de automatizar os sistemas de monitoramento de configuração para que desvios de linhas de base conhecidas acionem alertas de segurança.
CIS Control 6: Manutenção, Monitoramento e Análise de Registros de Auditoria
Os registros do sistema fornecem uma conta precisa de todas as atividades em sua rede. Isso significa que, no caso de um incidente de segurança cibernética, as práticas adequadas de gerenciamento de logfornecerão todos os dados necessários sobre quem, o que, onde, quando e como do evento em questão.
CIS Control 7: Proteções de e-mail e navegador da Web
Existem mais ameaças de segurança nos navegadores de e-mail e da Web do que o phishing sozinho. Mesmo um único pixel em uma imagem de e-mail pode fornecer aos cibercriminosos as informações necessárias para realizar um ataque.
CIS Control 8: Defesas contra Malware
Certifique-se de que suas ferramentas antivírus se integram bem com o resto de sua cadeia de ferramentas de segurança. Implementar esse controle completamente também significa manter logs precisos de auditorias de linha de comando e consultas DNS.
CIS Control 9: Limitação e controle de portas de rede, protocolos e serviços
A implementação do Control 9 ajudará você a reduzir sua superfície de ataque por meio de táticas como a varredura automatizada de portas e firewalls de aplicativos.
CIS Control 10: Recursos de Recuperação de Dados
Você está realizando backups regulares e automatizados? Garantir recursos de recuperação de dados adequados protegerá você contra ameaças como o ransomware.
CIS Control 11: Configuração segura para dispositivos de rede, como firewalls, roteadores e switches
Dispositivos de rede podem ser protegidos usando autenticação e criptografia de múltiplos fatores - apenas duas das muitas etapas abordadas no controle de 11 benchmarks.
CIS Control 12: Defesa de Fronteira
Esse controle lida com a maneira como você controla as comunicações nos limites de sua rede. A sua implementação requer o uso de sensores IDS baseados na rede e sistemas de prevenção de intrusões.
Controle CIS 13: Proteção de Dados
O controle 13, apesar de seu nome simples, é um dos mais complexos e difíceis de colocar em prática graças aos processos em andamento, como o inventário de informações confidenciais.
Controle 14 do CIS: Acesso controlado baseado na necessidade de saber
Ao criptografar informações em trânsito e desativar a comunicação entre estações de trabalho, você pode começar a limitar possíveis incidentes de segurança que podem ocorrer quando os privilégios de dados são excessivamente frouxos.
Controle CIS 15: Controle de Acesso Sem Fio
O primeiro passo para implementar esse controle é inventariar os pontos de acesso sem fio da sua rede. A partir daí, o controle mergulha na mitigação de todos os tipos de riscos de acesso sem fio.
CIS Control 16: Monitoramento e Controle de Contas
Para manter as credenciais válidas fora das mãos dos hackers, você deve ter um sistema para controlar os mecanismos de autenticação.
CIS Control 17: Implementar um programa de conscientização e treinamento em segurança
O treinamento de segurança deve ser uma prioridade maior na maioria das organizações, em parte devido à crescente lacuna de habilidades em segurança cibernética . Esse controle também enfatiza a necessidade de treinamento contínuo em segurança, em vez de compromissos únicos.
CIS Control 18: Segurança de Software de Aplicação
O código desenvolvido internamente necessita de avaliações de segurança por meio de processos como análise de segurança estática e dinâmica para descobrir vulnerabilidades ocultas.
Controle CIS 19: Resposta e Gerenciamento de Incidentes
Esse controle ajuda você a implementar estratégias para planejar e testar incidentes de segurança cibernética, para que você não fique embaralhado quando elas ocorrerem.
CIS Control 20: Testes de penetração e exercícios em equipe vermelhos
O teste de penetração regular ajuda a identificar vulnerabilidades e vetores de ataque que, de outra forma, seriam desconhecidos até serem descobertos por agentes mal-intencionados.
Veja como controles de segurança simples e eficazes podem criar uma estrutura que ajuda a proteger sua organização e seus dados contra vetores de ataque cibernético conhecidos baixando este guia aqui .
Comentários
Postar um comentário