企业实施CIS控制

news2024/9/23 3:32:17

什么是CIS控件

CIS 关键安全控制由互联网安全中心开发,是一套规范性的、优先的网络安全最佳实践和防御措施,可以帮助防止最普遍和最危险的攻击,并支持多框架时代的合规性。

这些可操作的网络防御最佳实践由一组 IT 专家使用从实际攻击及其有效防御中收集的信息制定。CIS控制为组织提供了具体的指导和明确的路径,以实现多个法律,法规和政策框架所描述的目标。

在企业中实施 CIS 关键安全控制可以有效地帮助企业:

  • 为信息安全计划制定基础结构,并为整个安全策略制定框架。
  • 遵循基于实际有效性的经过验证的网络安全风险管理方法。
  • 专注于可用于改善组织防御状况的最有效和最具体的技术措施集。
  • 轻松符合其他框架和法规,包括 NIST 网络安全框架、NIST 800-53、NIST 800-171、ISO 27000 系列、PCI DSS、HIPAA、NERC CIP 和 FISMA。

CIS 控制结构

CIS控件的版本8由一组18个网络防御建议或控件组成。版本8是版本7的扩展,由实现组(IGs)组成。IGs是新的建议指南,用于确定控制实施的优先顺序。

为了帮助各种规模的企业,IGs分为三个小组。它们基于企业的风险状况和组织可用于实施CIS控制的资源。

每个IG确定了企业需要实施的一套保障措施(以前称为CIS子控制),以减轻针对系统和网络的最常见网络攻击。CIS控制第8版共有153项保障措施。每个企业都应该从IG1开始。IG2建立在IG1的基础上,而IG3则由所有的控制和保护措施组成。

CIS控制不是一刀切的解决方案;根据您所在组织的网络安全成熟度,管理员可以规划并优先实施各种控制措施。

实施组1(IG1)

IG1侧重于基本的网络卫生。它由一套基本的网络防御保障措施组成,每个企业都应该应用这些措施来防范最常见的攻击。具有有限网络安全专业知识和低敏感度数据的中小型组织将需要实施通常属于IG1类别的网络防御保障措施。

实施小组2(IG2)

由于处理更敏感的资产和数据而拥有适度资源和更大风险敞口的组织将需要在实施IG1的同时实施IG2控制。这些控制重点是帮助安全团队管理敏感的客户或公司信息。

实施小组3(IG3)

由于处理关键资产和数据而拥有大量资源和高风险敞口的成熟组织需要实施IG3类别以及IG1和IG2类别下的保障措施。为IG3选择的防护措施可以减少复杂对手的目标攻击,并减少零日攻击的影响。

在这里插入图片描述

使用IT管理解决方案套件实施CIS控制

ManageEngine的IT管理解决方案套件可以帮助您满足离散的CIS控制要求,进而帮助您的组织仔细规划和开发一流的安全计划,以实现更好的网络安全。

  • 企业资产的库存和控制
  • 软件资产的库存和控制
  • 数据保护
  • 企业资产和软件的安全配置
  • 账户管理
  • 访问控制管理
  • 持续漏洞管理
  • 审核日志管理
  • 电子邮件和网络浏览器保护
  • 恶意软件防御
  • 数据恢复
  • 网络基础设施管理
  • 网络监控和防御
  • 安全意识和技能培训
  • 服务提供商管理
  • 应用软件安全
  • 事件响应管理

企业资产的库存和控制

主动管理以物理、虚拟或远程方式连接到基础架构的所有企业资产,或云环境中的资产,以准确确定需要监控和保护的资产总量。这还将支持识别要删除或修正的未经授权和非托管资产。

可以帮助管理员进行此控制的IT 工具:

  • AssetExplorer:在资产的整个生命周期中监控和管理资产。
  • ServiceDesk Plus:从单个仪表板管理事件和清单。
  • Desktop Central:确保补丁管理以及资产管理。
  • OpUtils:发现和管理连接到网络的设备。

软件资产的库存和控制

主动管理网络中的所有软件,以确保仅安装和执行授权软件,并发现未经授权和未经管理的软件,防止其安装或执行

可以帮助管理员进行此控制的IT 工具:

  • AssetExplorer:使用集成配置管理数据库(CMDB)跟踪和管理资产。
  • ServiceDesk Plus:确保ITIL-v3与资产管理兼容。
  • Desktop Central:从单个控制台监视和管理资产。
  • Application Control Plus:允许列出应用程序并删除未经授权的软件。

数据保护

制定流程和技术控制,以识别、分类、安全处理、保留和处置数据。

可以帮助管理员进行此控制的IT 工具:

  • DataSecurity Plus:审核文件,识别有风险的数据,防止数据泄露。
  • Device Control Plus:防止通过外围设备丢失数据。
  • PAM360:控制、管理和审核特权帐户及其访问权限的整个生命周期。

企业资产和软件的安全配置

建立并维护企业资产和软件的安全配置。

可以帮助管理员进行此控制的IT 工具:

  • Desktop Central:实施配置以加强端点的安全性。
  • Mobile Device Manager Plus:应用安全策略保护移动设备上的数据。
  • Network Configuration Manager:实施和管理配置以确保网络安全。
  • OpManager Plus:安排设备配置备份,跟踪用户活动,并通过比较配置版本发现更改。
  • PAM360:确保完全的特权访问安全。

账户管理

使用流程和工具分配和管理授权,以处理用户帐户的凭据,包括管理员帐户和与企业资产和软件关联的服务帐户。

可以帮助管理员进行此控制的IT 工具:

  • PAM360:控制、管理和审核特权帐户及其访问权限的整个生命周期。
  • ADManager Plus:管理和清理广告中不活跃或未使用的用户。

访问控制管理

使用流程和工具为企业资产和软件的用户、管理员和服务帐户创建、分配、管理和撤销访问凭据和权限。

可以帮助管理员进行此控制的IT 工具:

  • PAM360:确保完全的特权访问安全。
  • ADSelfService Plus:实现端点MFA、条件访问和企业SSO。

持续漏洞管理

制定计划,持续评估和跟踪企业基础架构中所有企业资产上的漏洞,以修复缺陷并最大限度地减少攻击者的机会窗口。监控公共和私营行业来源,以获取新的威胁和漏洞信息。

可以帮助管理员进行此控制的IT 工具:

  • Vulnerability Manager Plus:实施以优先级为中心的企业漏洞管理。
  • Patch Manager Plus:自动化多OS补丁管理。
  • Desktop Central:识别漏洞并通过应用补丁进行补救。

审核日志管理

收集、提醒、查看和保留事件的审核日志,这些日志可以帮助您检测、理解攻击或从攻击中恢复。

可以帮助管理员进行此控制的IT 工具:

  • Log360:通过高级威胁分析和ML驱动的用户和实体行为分析实现集成的SIEM。
  • ADAudit Plus:执行实时Active Directory、文件和Windows服务器更改审核。
  • Firewall Analyzer:确保防火墙规则、配置和日志管理。
  • OpManager Plus:监控服务器日志,查看管理员定义的错误。

电子邮件和网络浏览器保护

提高对来自电子邮件和网络载体的威胁的保护和检测,因为这些都是攻击者通过直接参与操纵人类行为的机会。

可以帮助管理员进行此控制的IT 工具:

  • Browser Security Plus:确保浏览器的安全性和管理。
  • Desktop Central:管理浏览器、加载项、扩展和插件。

恶意软件防御

防止或控制在企业资产上安装、传播和执行恶意应用程序、代码或脚本。

可以帮助管理员进行此控制的IT 工具:

  • Log360:为用户实施基于风险的评分,以修改反恶意软件以满足特定需求。
  • Device Control Plus:禁用可移动媒体的自动运行、自动播放和自动执行。

数据恢复

建立和维护足以将范围内的企业资产恢复到受信任的事件前状态的数据恢复实践。

可以帮助管理员进行此控制的IT 工具:

  • RecoveryManager Plus:确保Active Directory、Microsoft 365和Exchange备份和恢复。

网络基础设施管理

建立、实施和主动管理网络设备,以防止攻击者利用易受攻击的网络服务和访问点。

可以帮助管理员进行此控制的IT 工具:

  • Network Configuration Manager:确保网络基础设施保持最新。
  • OpManager Plus:建立并维护安全的网络架构。
  • PAM360:确保最低权限权限管理。
  • AssetExplorer:在CMDB的帮助下监控和管理网络中的资产。
  • ServiceDesk Plus:在集成CMDB的帮助下映射资产依赖关系。

网络监控和防御

创建流程并选择适当的工具,以建立和维护全面的网络监控,并抵御企业网络基础设施和用户群中的安全威胁。

可以帮助管理员进行此控制的IT 工具:

  • ADAudit Plus:集中跨企业资产的安全事件警报,以进行日志关联和分析。
  • EventLog Analyzer:监控来自IDS或IP的日志,提取所需信息以确保网络安全。
  • Desktop Central:确保企业端点中的操作系统版本和应用程序是最新的。
  • Device Control Plus:防止未经授权的可移动设备连接到您的网络。
  • DataSecurity Plus:通过USB和电子邮件检测并防止数据泄漏。
  • PAM360:为远程连接到企业资源的资产提供最低访问权限。
  • OpUtils:阻止未经授权的设备连接到您的网络。
  • NetFlow Analyzer:使用连续流挖掘引擎检测网络入侵。
  • OpManager Plus:从网络设备收集网络流量日志,以进行审查,并就网络瓶颈发出警报。

安全意识和技能培训

建立并维护安全意识计划,使员工更具安全意识,并确保他们拥有适当的技能,以降低企业的网络安全风险。

可以帮助管理员进行此控制的IT 工具:

  • ADSelfService Plus:为Windows、macOS和Linux系统建立MFA。
  • PAM360:确保对任务关键型资产的特权访问路径不受管理、未知或监控。
  • DataSecurity Plus:报告文件和文件夹的创建、删除、覆盖和重命名。
  • Desktop Central:管理和优化计算机硬件的功耗,以节省资金和能源。
  • Mobile Device Manager Plus:管理iOS、Android和Chrome操作系统设备的操作系统更新。

服务提供商管理

制定一个流程,评估持有敏感数据或负责企业关键IT平台或流程的服务提供商,以确保这些提供商适当地保护这些平台和数据。

可以帮助管理员进行此控制的IT 工具:

  • ADManager Plus:安全地停用服务提供商、用户和文件服务器,而无需处理复杂的自定义脚本。

应用软件安全

管理内部开发、托管或收购的软件的安全生命周期,以在安全漏洞影响企业之前预防、检测和修复它们。

可以帮助管理员进行此控制的IT 工具:

  • Vulnerability Manager Plus:实施以优先级为中心的企业漏洞管理。
  • Desktop Central:识别漏洞并通过应用补丁进行补救。

事件响应管理

建立一个项目,以开发和维护事件响应能力(例如,政策、计划、程序、定义的角色、培训和沟通),为攻击做好准备、检测和快速响应。

可以帮助管理员进行此控制的IT 工具:

  • ServiceDesk Plus:为IT安全团队创建一个门户,用独特的通知、SLA和上报程序处理事件。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/713716.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Elasticsearch:映射(mapping)的实用实践指南

动态映射适用于开发环境,但对于生产级集群禁用它。 将动态配置为 “strict” 以对索引的字段值实施严格模式。有关动态映射的详细描述,请阅读文章 “Elasticsearch:Dynamic mapping”。 PUT /twitter {"mappings": {"dynamic…

Python——对文件的操作

一、 文件的读写 读文件:从磁盘打开 写文件:将文件存入磁盘 使用内置函数open()创建文件对象。 格式为: file open(filename [,mode,encoding])其中 file ——被创建的文件对象 open ——创建文件对象的函数 filename ——要创建或要打开…

全新特征融合模块AFPN,完胜PAFPN

直接看图说话 论文地址:https://arxiv.org/abs/2306.15988v1 代码地址: GitHub - gyyang23/AFPN 多尺度特征在目标检测任务中对具有尺度方差的目标进行编码时具有重要意义。多尺度特征提取的一种常见策略是采用经典的自上而下和自下而上的特征金字塔网络…

【线程】线程概念及相关函数实现

目录 0. 线程的概念 1. 线程的基本操作 1.1 线程的创建:pthread_create函数 1.2 线程等待:pthread_join函数 1.3 线程的分离:pthread_detach函数 1.4 线程退出:pthread_exit函数 1.5 线程的取消:pthread_cancel…

了解Spring

目录 什么是Spring? DI Spring 存与取 spring 的存操作 spring的取操作 更快速的进行 Spring 存 与 读 三大注入方式 Autowired set 注入 构造方法注入 Spring 容器中有多个相同的类时 Bean 作用域 设置作用域 Spring 执行流程 Bean 生命周期 什么是Spring? Sp…

【密码学基础】半/全同态加密算法基础学习笔记

文章目录 1 半同态加密Pailliar加法同态加密Paillier加解密过程Paillier的同态性Paillier的安全性 El Gamal乘法同态加密RSA乘法同态加密 2 全同态加密BFV全同态加密BFV的编码方式BFV加解密过程BFV的安全性BFV的同态性自举Bootstrapping 3 同态加密应用场景场景1:安…

【maven】安装、使用和常用命令

安装 windows 下载Maven二进制文件 前往Apache Maven官方网站 (https://maven.apache.org) ,找到最新的稳定版本,然后下载对应的二进制压缩包(如apache-maven-3.8.2-bin.zip)。解压缩文件 将下载的压缩包解压到你选择的目录&…

QCC51XX---chain修改

QCC51XX---系统学习目录_嵌入式学习_force的博客-CSDN博客 如何去修改音频chain链路,就是那种想多加几条输入源或输出,又或者把当前的输入输出换到别的地方的那种应用。例如一个自带mic的dongle,或者模拟输入的LE dongle。 如果要改某个状态下的音频链路,那就需要先找出默认…

修复常见 Android 问题的 9 款顶级 Android 手机维修软件

许多人发现Android手机或平板电脑上的Android操作系统一开始运行得很好,但随着时间的推移,可能会出现各种Android系统问题。您可能会遇到一些问题,例如系统速度变慢、启动无响应、挂起错误、界面冻结、短信停滞、应用程序崩溃等。那么&#x…

Linux学习之内存查看命令free和top

我用来演示的系统使用CentOS Linux release 7.6.1810 (Core),内核版本是3.10.0-957.el7.x86_64。 Linux在进程申请内存的时候,一般都是尽可能给进程内存,因为进程在申请内存的时候有损耗。 free free命令可以看以k为单位的内存。 free -…

使用less命令搜索文件中的关键字

目录 介绍常用搜索技巧实例 介绍 less 与 more 类似&#xff0c;less 可以随意浏览文件&#xff0c;支持翻页和搜索&#xff0c;支持向上翻页和向下翻页。 语法 less [参数] 文件 参数说明&#xff1a; -b <缓冲区大小> 设置缓冲区的大小 -e 当文件显示结束后&#xff…

STM32 USART

USART.C 文件中只是针对串口1&#xff0c;使用其他串口需要稍作修改 IC、SPI主要用于一块开发板上两个芯片之间的通信&#xff0c;例如&#xff1a;主控和传感器之间的通信 串口适用于两块开发板之间的通信&#xff0c;或者说开发板和上位机之间的通信&#xff0c;有线通信 以…

MAC OS X 这个“安装 macOS Xxx Xxx”应用程序副本已损坏,不能用来安装 macOS,超级终端修改日期date 已解决

原因&#xff1a;旧版 macOS 证书已经过期 解决方法&#xff1a;断开互联网&#xff0c;修改系统时间 date 102013142018.20 说明&#xff1a;10是月&#xff0c;20是日&#xff0c;13是时&#xff0c;14是分&#xff0c;2018是年&#xff0c;20是秒 输入上面的代码按回车后…

【ARM】-异常与中断

文章目录 中断中断请求、中断源中断服务程序保存现场、恢复现场中断仲裁、中断优先级中断嵌套 异常广义上的异常同步异常异步异常精确异步异常&#xff08;Precise Asynchronous Exception&#xff09;非精确异步异常&#xff08;Imprecise Asynchronous Exception&#xff09;…

发展零碳数据中心,超聚变推动液冷规模商用

算力的发展犹如一体两面。 一方面&#xff0c;在数字经济、产业数字化和数字化转型中&#xff0c;算力发挥着关键的引擎作用&#xff1b;另一方面&#xff0c;持续增长的多元异构算力需求、不断提升的算力密度以及逐渐成体系的算力网络&#xff0c;也带来了不可低估的长期能耗…

Linux基础笔记

已经有很长很长一段时间没有更新帖子了&#xff0c;一眨眼2023 已经过半&#xff0c;这些日子里&#xff0c;有太多太多事情要做了&#xff0c;今年只更新了几篇&#xff0c;这几天刚好有空&#xff0c;浅浅更新一篇叭&#xff01;~~~ 首先&#xff0c;Linux是一种开源的操作系…

测试开发工程必备技能之一:Mock的使用

目录 1. 背景 2. Mock是什么 3. Mock能做什么 4. Mock实现方式 5. Mock市面上常见的解决方案 6. Python下unittest.mock使用 总结&#xff1a; 1. 背景 在实际产品开发过程中&#xff0c;某个服务或前端依赖一个服务接口&#xff0c;该接口可能依赖多个底层服务或模块&…

K8S | 容器和Pod组件

对比软件安装和运行&#xff1b; 一、场景 作为研发人员&#xff0c;通常自己电脑的系统环境都是非常复杂&#xff0c;在个人的习惯上&#xff0c;是按照下图的模块管理电脑的系统环境&#xff1b; 对于「基础设施」、「主机操作系统」、「系统软件」来说&#xff0c;通常只做…

MYSQL根据标签查询数据

场景条件&#xff1a; 1.根据用户id查询到该id绑定的标签&#xff08;可能是多个标签也可能是单个标签&#xff09; 2.根据标签的id查询到绑定标签id的信息表 SELECT labelID FROM LRrelation WHERE relationID 1 SELECT * FROM notification SELECT * FROM notification…

解决GitHub下载速度太慢问题的方法汇总(持续更新,建议收藏)

文章目录 前言一、使用 git clone --depth1 来下载二、修改host文件解决三、谷歌浏览器插件加速四、油猴插件和脚本五、gitclone.com六、Github 加速下载链接七、Github 镜像访问八、使用码云下载参考资料&#xff0c;感谢以下文章 前言 Github上下载仓库或者克隆仓库&#xf…