3 elementos-chave de um forte programa de cibersegurança

Views: 751
0 0
Read Time:4 Minute, 56 Second

O mundo depende da tecnologia. Então, um forte programa de cibersegurança é mais importante do que nunca. O desafio de alcançar uma boa higiene cibernética pode ser especialmente agudo para pequenas e médias empresas. Isso é particularmente verdadeiro para aqueles com ambientes de trabalho totalmente remotos ou híbridos. Adicione ao mix recursos limitados e talentos limitados focados em cibersegurança, e os desafios podem parecer esmagadores.

Considerando isso, simplificamos as coisas para três elementos-chave de um forte programa de cibersegurança. Você precisa saber como avaliar, remediar e implementar práticas recomendadas de segurança em escala. Em mais detalhes, isso significa:

  • Avaliando o atual programa de cibersegurança da sua organização e sua priorização
  • Remediar pontos finais em escala, trazendo-os para o cumprimento das melhores práticas de segurança
  • Implementando políticas de segurança cibernética e monitorando-as para permanecer em conformidade

1. Avalie o atual programa de cibersegurança da sua organização

Dar o primeiro passo para uma melhor higiene cibernética significa entender onde sua organização está hoje. Realize uma avaliação honesta de seus pontos fortes e fracos para priorizar onde concentrar seus esforços para o seu programa de cibersegurança. O desafio aqui é encontrar a barra certa para se medir. Existem vários quadros que farão o trabalho. Assim, pode ser assustador descobrir qual é o ajuste certo, especialmente se esta é a primeira vez que você está fazendo uma avaliação. Começando com os Controles CIS e benchmarks CIS pode ajudar a tirar o trabalho de adivinhação de sua avaliação e fornecer tranquilidade de que você está cobrindo todas as suas bases.

Eis o que torna esses dois conjuntos de melhores práticas especialmente úteis:

  • Eles dizem o “o quê” e o “como”: Muitas estruturas dizem o que você deve fazer, mas não como fazê-lo. As melhores práticas da CIS dão a vocês dois.
  • Elas são abrangentes e baseadas em consenso: as melhores práticas da CIS são desenvolvidas em colaboração com uma comunidade global de especialistas em segurança cibernética. Eles também são baseados em dados, como explicado no Cis Community Defense Model.
  • Elas são mapeadas para outros marcos regulatórios do setor: as melhores práticas da CIS foram mapeadas ou referenciadas por vários outros requisitos regulatórios do setor, incluindo: NIST, FINRA, PCI DSS, FedRAMP, DISA STIGs e muitos outros. Isso significa que você pode obter o proverbial “dois pássaros com uma pedra” avaliando contra as melhores práticas da CEI.

Os Controles CIS são um conjunto de salvaguardas priorizadas e prescritivas que mitigam os ataques cibernéticos mais comuns contra sistemas e redes. Os Benchmarks cis são mais de 100 diretrizes de configuração em mais de 25 famílias de fornecedores para proteger sistemas contra as ameaças cibernéticas em evolução atuais. Ambos estão disponíveis como downloads gratuitos de PDF para ajudá-lo a começar.

2. Remediar pontos finais em escala com kits de construção de CIS

Um dos desafios na aplicação de qualquer estrutura de boas práticas é dedicar o tempo e os recursos para fazer o trabalho. Felizmente, a CIS oferece ferramentas e recursos para ajudar a automatizar e acompanhar o processo de avaliação. A Ferramenta de Autoavaliação de Controles cis (CIS CSAT) ajuda as organizações a avaliar a implementação dos Controles CIS. Além disso, a Ferramenta de Avaliação de Configuração do CIS (CIS-CAT Pro Assessor) verifica os sistemas de destino para conformidade com os Benchmarks cis. O CIS-CAT Pro Assessor permite que você se mova mais rapidamente para analisar resultados e definir uma estratégia para corrigir suas lacunas.

Os recursos e ferramentas da CIS são projetados para ajudá-lo a avançar em direção ao cumprimento das melhores práticas, remediando as lacunas. Uma vez que você entenda onde suas lacunas estão e como corrigi-las, você pode usar os Kits de Compilação cis para alcançar a conformidade em escala. Os kits de construção do CIS são recursos automatizados, eficientes, repetíveis e escaláveis para a implementação rápida das recomendações do CIS Benchmark. Você pode aplicá-los através do console de gerenciamento de políticas de grupo no Windows, ou através de um script shell em ambientes Linux (Unix,*nix).

Interessado em experimentar um Kit de Construção? A CIS oferece kits de compilação de amostras que contêm um subconjunto das recomendações dentro do Benchmark CIS. Eles fornecem-lhe um instantâneo do que esperar com o kit de compilação CIS completo.

3. Implementar políticas de segurança cibernética e monitorar a conformidade

Por fim, criar políticas fortes e monitorar a conformidade ajuda a garantir que uma organização esteja trabalhando em direção a um programa de cibersegurança mais robusto. Monitorar regularmente a conformidade ao longo do tempo é fundamental. Ele ajuda você a evitar a deriva de configuração e ajuda a identificar quaisquer novos problemas rapidamente. As ferramentas CIS podem ajudar a monitorar a conformidade e identificar lacunas.

O CIS-CAT Pro Dashboard fornece uma interface de usuário gráfica fácil de usar para visualizar os resultados de avaliação de conformidade do CIS Benchmark ao longo do tempo. Da mesma forma, o CIS CSAT Pro permite que uma organização monitore a implementação dos Controles CIS ao longo do tempo.

Um forte programa de cibersegurança com a CIS SecureSuite Membership

Qualquer organização pode começar a melhorar sua higiene cibernética baixando as práticas recomendadas gratuitas da CIS, como as versões em PDF do CIS Benchmarks. Mas é importante saber que você não precisa ir sozinho. Um CIS SecureSuite Membership econômico pode ser tanto uma solução para suas necessidades imediatas de segurança, quanto um recurso de longo prazo para ajudar a otimizar o programa de segurança cibernética da sua organização.

Você terá acesso a:

  • CIS-CAT Pro Assessor e Dashboard
  • CIS CSAT Pro
  • Kits de construção da CIS
  • Benchmarks CIS em vários formatos (Microsoft Word, Microsoft Excel, XCCDF, OVAL, XML) e muito mais

Tire o máximo das práticas recomendadas da CIS para o seu programa de segurança cibernética, inscrevendo-se para uma associação de segurança do CIS.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS