CIS Controls, som står för Center for Internet Security Controls, är en uppsättning av bästa praxis specifikt utformade för cybersäkerhet. Syftet är att ge organisationer en strukturerad metod för att skydda sina system, nätverk och data från cyberhot. Genom att implementera dessa kontroller kan organisationer stärka sin säkerhetsposition och förbättra sin motståndskraft mot cyberattacker.
CIS Controls består av en prioriterad uppsättning åtgärder som mildrar de vanligaste cyberhoten och sårbarheterna. De täcker ett brett spektrum av säkerhetsfrågor och ger organisationer en omfattande och effektiv ram för cyberförsvar. Några av de viktigaste egenskaper och fördelar med CIS Controls inkluderar:
Omfattande Täckning: CIS Controls omfattar olika aspekter av cybersäkerhet, inklusive hårdvaru- och mjukvaruskydd, säkra konfigurationer, hantering av sårbarheter och riskhanteringspraxis, bland annat. Denna omfattande täckning säkerställer att organisationer har en helhetssyn på cybersäkerhet.
Anpassningsbarhet: Kontrollerna är utformade för att vara tillämpliga för organisationer av alla storlekar och branscher. De är skalbara och kan justeras utifrån en organisations specifika behov och hotlandskap. Denna anpassningsbarhet gör dem till en flexibel och praktisk lösning för olika typer av organisationer.
Prioritering av Åtgärder: Kontrollerna är organiserade i en prioriterad ordning, vilket gör att organisationer kan fokusera på de mest kritiska och påverkningsfulla åtgärderna först. Genom att adressera de högt prioriterade kontrollerna kan organisationer effektivt mildra betydande risker och sårbarheter.
Kontinuerlig Förbättring: CIS Controls fungerar som en ram för kontinuerlig övervakning och förbättring av cybersäkerhetsåtgärder. Organisationer kan regelbundet bedöma sin säkerhetsposition och göra justeringar baserat på förändringar i cyberhotlandskapet. Detta proaktiva tillvägagångssätt hjälper organisationer att ligga steget före framväxande hot.
CIS Controls är indelade i tre kategorier, som var och en adresserar specifika områden inom cybersäkerhet:
Inventering och Kontroll av Hårdvarutillgångar: Organisationer bör ha en omfattande inventering av sina hårdvarutillgångar, inklusive datorer, servrar och nätverksenheter. Att implementera kontroller för att hantera och säkra dessa tillgångar är avgörande för att minimera risker.
Inventering och Kontroll av Mjukvarutillgångar: Organisationer bör upprätthålla en inventering av all mjukvara som används inom deras nätverk. Denna kontroll hjälper till att förhindra obehöriga programinstallationer och säkerställer att all mjukvara är uppdaterad och korrekt licensierad.
Kontinuerlig Hantering av Sårbarheter: Regelbundna sårbarhetsbedömningar och patchhantering är väsentliga för att skydda mot kända sårbarheter. Organisationer bör ha ett system på plats för att identifiera sårbarheter, prioritera dem baserat på risk, tillämpa patchar och kontinuerligt övervaka nya sårbarheter.
Kontrollerad Användning av Administrativa Privilegier: Att begränsa användningen av administrativa privilegier till endast auktoriserad personal minskar risken för obehörig åtkomst och skadlig verksamhet. Organisationer bör upprätta starka kontroller och riktlinjer gällande administrativ åtkomst.
Säker Konfiguration för Hårdvara och Mjukvara: Att konfigurera hårdvara och mjukvara med säkra inställningar hjälper till att minimera angreppsytan och minska risken för lyckade attacker. Organisationer bör följa branschens bästa praxis för säkra konfigurationer.
Gränssnittsförsvar: Implementering av nätverkssäkerhetsåtgärder som brandväggar, nätverkssegmentering och system för intrångsdetektering hjälper till att skydda mot externa hot. Organisationer bör upprätta starka gränssnittsskydd för att förhindra obehörig åtkomst.
Dataskydd: Organisationer bör genomföra åtgärder för att skydda känslig data, inklusive kryptering, förebyggande av dataförlust och åtkomstkontroller. Dataskyddskontroller hjälper till att minska risken för dataintrång och obehörigt avslöjande.
Telemetri och Incidentrespons: Implementering av robusta övervaknings- och loggningssystem gör det möjligt för organisationer att snabbt upptäcka och svara på säkerhetsincidenter. Dessa kontroller ger insyn i nätverkstrafik, systemaktiviteter och potentiella säkerhetsincidenter.
Styrning, Riskhantering och Hantering av Sårbarheter: Organisationer bör upprätta effektiva styrstrukturer och processer för hantering av cybersäkerhetsrisker. Detta inkluderar riskbedömning, policyutveckling och kontinuerlig förbättring av säkerhetskontroller.
E-post och Webb Browser Skydd: Implementering av e-post och webbläsarsäkerhetskontroller, såsom skräppostfilter och webbplatsinnehållsfiltrering, hjälper till att skydda mot phishing-attacker och skadlig kod.
Begränsning och Kontroll av Nätverksportar, Protokoll och Tjänster: Organisationer bör minimera antalet öppna portar, protokoll och tjänster för att reducera angreppsytan. Endast nödvändiga portar och tjänster bör tillåtas, och strikta kontroller bör vara på plats för deras användning.
Datatvinningsförmågor: Att ha robusta data-backup och återhämtningsprocesser på plats hjälper organisationer att återhämta sig från cybersäkerhetsincidenter och minimera störningar i affärsverksamheten.
CIS Controls kan anpassas utifrån en organisations specifika behov. Organisationer bör bedöma sitt hotlandskap, branschkrav och regulatoriska skyldigheter för att avgöra de mest lämpliga kontrollerna att genomföra.
Center for Internet Security (CIS) tillhandahåller resurser och verktyg för att hjälpa organisationer att effektivt implementera CIS Controls. Dessa resurser inkluderar detaljerade implementeringsguider, benchmark och riktlinjer.
Regelbundna granskningar och uppdateringar av CIS Controls utförs av en gemenskap av cybersäkerhetsexperter och praktiker. Detta säkerställer att kontrollerna förblir uppdaterade med framväxande hot och bästa praxis inom branschen.
NIST Cybersecurity Framework: Ett ramverk utformat för att hjälpa organisationer hantera och minska cybersäkerhetsrisker. NIST Cybersecurity Framework erbjuder en flexibel och skalbar ansats till cybersäkerhet.
Defense in Depth: En cybersäkerhetsstrategi som använder flera försvarsskikt för att skydda känslig information och system från olika typer av hot. Defense in Depth innebär användning av en kombination av förebyggande, detektering och korrigerande kontroller för att ge ett lager av försvar.