کاهش تأثیر تهدید با کنترل CIS


لین راش ، معاون رئیس مهندسی سیستمهای پیش فروش در شبکه های Arctic Wolf در این اجلاس دیجیتالی درباره نقش ها ، کنترل ها و ابزارهای CIS بحث می کند. این با آمارهای شگفت آور باز می شود: میانگین کل چرخه زندگی نقض داده ها 279 روز است. محدود کردن کشف تخلف به طور متوسط ​​206 روز و 73 روز طول می کشد. لین معتقد است که می توان میانگین را به ساعت کاهش داد.

مرکز امنیت اینترنتی (CIS) که در سال 2000 تأسیس شد ، برای شناسایی ، توسعه ، اعتبار سنجی ، ترویج و حفظ راه حل های بهترین روش برای امنیت سایبری تأسیس شد. زمینه های مختلف تمرکز و برنامه ها در CIS برای جمع آوری اطلاعات به منظور توسعه فرصت های امنیتی جدید کار می کند. CIS کنترل های امنیتی کلیدی را که لاین شامل هسته ، هسته و سازمان می کند ، شناسایی می کند.

در پایگاه مشتری لین ، وی خاطرنشان کرد که بیشتر مشتریانش از ابزارهای محیطی و پیشگیری استفاده می کنند. جلوگیری از نقاط انتهایی و فایروال ها. محافظت از طریق ایمیل و برنامه های بهبودی اگرچه این یک شروع عالی است ، هدف سازمان باید تخصیص مداوم منابع و فرصت ها برای افزایش کنترل های امنیتی باشد.

قبل از اینکه این شش کنترل را پوشش دهد ، Lane برای معرفی اولویت های خود در مورد اینکه کدام کنترل ها و به چه ترتیب معرفی می شوند ، یک محرمانه را پیشنهاد می کند. با این حال ، لین ادعا می کند که همه هشدار دهنده ها واقعاً به شما خواهند گفت که شما باید حداقل 6 کنترل اول CIS را پیاده سازی کنید و ممکن است برای تصویب بودجه انجام شود. در حالی که آنها کنترل های اساسی را ارائه می دهند ، مشتریان را از ساختن پنچرها منصرف می کند. ترتیب اینکه چه کنترل هایی باید واقعاً اعمال شوند باید براساس تجزیه و تحلیل و ارزیابی ریسک محاسبه شود (که CIS دارای RAM CIS است تا به شرکت ها کمک کند تا از این طریق استفاده کنند). سپس لین شش مورد از 20 کنترل برتر CIS را پوشش داد.

کنترل CIS 1 و 2

اولین کنترل موجودی و کنترل دارایی های سخت افزاری است. مورد دوم از موجودی و کنترل دارایی های نرم افزار. این کنترل ها شامل مدیریت فعال کلیه سخت افزارها و نرم افزارهای موجود در شبکه است به گونه ای که فقط نرم افزارها و سخت افزارهای مجاز قابل نصب و اجرا هستند و کلیه نرم افزارها و سخت افزارهای غیرمجاز و غیرمجاز واقع شده و مانع نصب و اجرا می شوند.

لین نمونه ای از زمانی را بیان می کند که سازمان قادر به ردیابی ربات ترفند باز به دارایی ناشناخته بوده و روند کشف و کاهش آن را شکست. همچنین بحث در مورد اینکه با چه ابزاری می توان از چنین نقضهایی جلوگیری کرد.

کنترل CIS 3

کنترل سه مدیریت آسیب پذیری مداوم است. این سازمان برای شناسایی آسیب پذیری ها ، از بین بردن و به حداقل رساندن فرصت فرصت برای مهاجمان ، باید به طور مداوم اطلاعات جدید را بدست آورد ، ارزیابی ، اولویت بندی کند و بر اساس آنها اقدام کند.

قبل از تأکید بر اهمیت یک برنامه مدیریت آسیب پذیری جامع برای کمک به کاهش و کاهش سطح حمله ، لین با دشواری کنترل سه نقطه به دلیل تعداد زیادی از نقاط تماس همدرد است.

کنترل CIS 4

کنترل چهار استفاده کنترل شده از امتیازات اداری است. این شامل استفاده از فرایندها و ابزارهایی برای ردیابی ، کنترل ، جلوگیری و اصلاح استفاده ، انتساب و پیکربندی حقوق اداری در رایانه ها ، شبکه ها و برنامه ها است.

این شامل تغییر رمزهای عبور پیش فرض در دستگاه های جاسازی شده ، استفاده از احراز هویت چند عاملی برای دسترسی مدیریتی ، تنظیم هشدارها و موارد دیگر است.

کنترل CIS 5

Control Five پیکربندی سخت افزار و نرم افزار را فراهم می کند. این کنترل شامل ایجاد ، استقرار و مدیریت فعال پیکربندی امنیتی دستگاه های تلفن همراه ، لپ تاپ ها ، سرورها و ایستگاه های کاری ، استفاده از مدیریت دقیق پیکربندی و روند کنترل تغییر برای جلوگیری از حمله ، برای جلوگیری از بهره برداری از سرویس های آسیب پذیر و تنظیمات هکر است.

لین پیکربندی محافظ Arctic Wolf را توضیح می دهد ، که آنها از استانداردهای پخت در CIS برخوردار هستند. او سطح اولیه را مجموعه ای از “تصاویر طلایی” توصیف می کند.

کنترل CIS 6

کنترل شش نگهداری ، نظارت و تجزیه و تحلیل گزارش های حسابرسی است. جمع آوری ، مدیریت و تجزیه و تحلیل گزارش های حسابرسی رویداد در شناسایی و بازیابی در آینده از حملات کمک می کند.

آنها می توانند خلاsهایی را در ثبت و تجزیه و تحلیل امنیتی آشکار کنند که فرصت هایی را برای شرکت کنندگان بد فراهم می کند. کنترل اصلی زمینه های مختلفی را شامل می شود ، مانند بهترین روش ها برای استفاده از SIEM برای دیدگاه تلفیقی و نقاط اقدام ، و همچنین مشاوره در مورد بررسی مرتب گزارش های ناهنجاری.

نتایجی که اظهار شده

لین با گشتن در خدمات Arctic Wolf و چگونگی بهبود پروتکل CIS به پایان می رسد. Arctic Wolf به زیر سطح می رود و اطمینان حاصل می کند که مردم از پس آن برمی آیند و برای ایمن سازی سازمان ها با هم کار می کنند

لین قبل از پاسخ به س questionsالات مخاطبان ، به حضار یادآوری کرد: “این موضوع کامل بودن نیست. این درمورد اطمینان از این است که این خلا را پر کرده اید و به مرور بهبود یافته اید. “

برای شنیدن توضیحات دقیق و نمونه هایی از شش کنترل و اطلاعات بیشتر در مورد آنچه که گرگ قطب شمال می تواند برای شما انجام دهد ، لطفاً به صفحه اجلاس دیجیتال Cyber ​​Security بروید ، ثبت نام کنید ، و سپس پیوند ارسال شده به صندوق ورودی خود را دنبال کنید.



Related Posts

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *