通过CIS控制减少威胁影响



北极狼网络公司售前系统工程副总裁Lane Roush在本次数字峰会上讨论了CIS的角色,控件和工具。他以惊人的统计数据开头:数据泄露的平均总生命周期为279天。 Lane认为平均需要206天才能发现漏洞,而遏制该漏洞需要73天。 互联网安全中心(CIS)成立于2020年,旨在识别,开发,验证,推广和维持网络防御的最佳实践解决方案。 CIS内不同的重点领域和计划致力于为信息提供众包,以开发新的安全保护功能。
CIS已确定了Lane分为基础,基础和组织方面的关键安全控制。 在莱恩(Lane)的客户群中,他观察到他的大多数客户都在使用边界和预防工具。端点防护和防火墙;电子邮件安全性;和恢复计划。虽然这是一个不错的开始,但组织的目标应该是不断分配资源和功能以增强安全控制。
在介绍前六个控件之前,Lane建议完成笔测试,以便优先确定将哪些控件按什么顺序放置。此外,笔测试是验证金钱支出并确保组织获得最大收益的好方法。接下来,Lane涵盖了CIS的20个顶级控件中的六个。
第一个控制是硬件资产的清单和控制。其次是软件资产的清单和控制。这些控制涉及主动管理网络上的所有硬件和软件,以便仅安装授权的软件和硬件并可以执行它们,并找到所有未经授权和不受管理的软件和硬件,并阻止其安装或执行。
Lane给出了一个示例,该示例说明了组织能够将检测到的特技漫游器追踪到一个未拥有的资产,并破坏了发现和缓解过程。他还讨论了可以采用哪些工具来防止此类破坏。 控制三是持续的漏洞管理。组织必须连续获取,评估,确定优先级并根据新信息采取行动,以便识别漏洞,补救并最大程度地减少攻击者的机会。 在强调整体漏洞管理程序对缓解和减少攻击面的重要性之前,Lane对大量的接触点表示同情,难以控制三个。 控件四是管理特权的受控使用。
这需要使用过程和工具来跟踪,控制,阻止和纠正对计算机,网络和应用程序上管理特权的使用,分配和配置。 这需要更改已部署设备上的默认密码,使用多因素身份验证进行管理访问,设置警报等。 控件五是确保硬件和软件的安全配置。
此控件涉及使用严格的配置管理和更改控制过程来建立,实施和主动管理移动设备,便携式计算机,服务器和工作站的安全配置,以防止攻击者防范攻击者无法利用易受攻击的服务和设置。 Lane解释了Arctic Wolf的安全配置基准,并将其映射到CIS强化标准中。他将基准描述为一组“黄金图像”。
控制六是审核日志的维护,监视和分析。收集,管理和分析事件的审核日志有助于将来检测并从攻击中恢复。 他们可以发现安全日志记录和分析中的漏洞,从而为不良行为者打开机会。
基本控制涵盖了多个领域,例如利用SIEM以获得合并的观点和行动要点的最佳实践,以及如何建议经常检查报告是否有异常。 Lane总结了Arctic Wolf的服务以及它们如何增强CIS协议。北极狼深入人心,确保人员,流程和人员无缝协作,以确保组织安全。
在回答听众问题之前,Lane提醒听众:“这不是完美的。这是关于确保您正在弥合差距并随着时间的推移变得更好。” 要听取这六个控件的详细说明和示例,并进一步了解Arctic Wolf可以为您执行的操作,请转到网络安全数字峰会页面,进行注册,然后点击发送至收件箱的链接。

Yorumlar