Como começar com avaliações de configuração contínuas

Views: 198
0 0
Read Time:4 Minute, 33 Second

Há um velho ditado nos negócios: se você não está medindo algo, não pode gerenciá-lo. Atualmente, os profissionais de tecnologia da informação (TI) e segurança da informação sabem disso muito bem, especialmente quando se trata de avaliações de configuração.

O desempenho da rede requer monitoramento constante. As ameaças cibernéticas exigem identificação e correção. Os sistemas precisam ser configurados com segurança na implementação e, em seguida, avaliados com frequência para garantir que permaneçam assim. Além disso, os agentes de ameaças cibernéticas (CTAs) buscam constantemente sistemas mal configurados ou vulneráveis. Como centenas de organizações passaram por violações de dados relacionadas ao MOVEit , os CTAs estão constantemente procurando novas maneiras de tentar explorar essas fraquezas – inclusive atacando sua cadeia de suprimentos. Afinal, quando um sistema é deixado sem segurança, muitas vezes isso significa que outros não têm segurança por extensão.

A necessidade de avaliações contínuas de configuração

A identificação de vulnerabilidades de configuração é um elemento-chave de um forte programa de segurança cibernética. Configurações inadequadas podem colocar sua organização em risco. Embora a avaliação da configuração seja essencial, ela pode ser difícil de executar. Em primeiro lugar, os sistemas muito raramente vêm configurados com segurança imediatamente. O grande número de sistemas que você precisa fortalecer provavelmente é enorme, e o volume de configurações que requerem configuração pode ser assustador. À medida que suas equipes tentam cumprir prazos ou necessidades comerciais diárias, sua equipe pode colocar os sistemas em produção sem proteção básica. Atualizações e outras alterações podem levar a desvios de configuração, criando novas vulnerabilidades ao longo do tempo.

Para suas equipes de TI, a configuração do sistema pode ser um grande foco no momento da implementação. Mesmo assim, a proteção eficaz contra ameaças cibernéticas requer atenção contínua. Você pode usar avaliações de configuração regulares para reduzir as oportunidades de ataque para CTAs.

Estabelecendo configurações seguras

A avaliação é uma etapa importante na proteção do sistema. Para entender como seu ambiente atual corresponde às práticas recomendadas do setor, compare suas configurações com as recomendações do CIS Benchmarks . Os CIS Benchmarks são diretrizes de configuração segura de práticas recomendadas e desenvolvidas por consenso que você pode usar para proteger seus sistemas de destino. Mais de 100 benchmarks CIS estão disponíveis no momento da escrita; eles cobrem mais de 25 famílias de produtos de fornecedores. As versões em PDF estão disponíveis para download sem nenhum custo para você.

Cada CIS Benchmark descreve – em linguagem simples – o benefício de segurança de cada recomendação e as etapas que devem ser seguidas para uma configuração segura. Cada Benchmark CIS também é mapeado para os Controles Críticos de Segurança CIS (CIS Controls) quando aplicável, possibilitando o desenvolvimento de um plano de correção acionável com uma visão de alto nível. Juntas, as recomendações de segurança do CIS Benchmarks fornecem etapas comprovadas que eliminam as suposições dos sistemas de proteção. Como resultado, você pode economizar tempo e esforço na avaliação e correção de vulnerabilidades de configuração em seus ambientes.

Dimensionamento de avaliações de configuração

Conhecer o estado final desejado para uma configuração segura é apenas parte da imagem. Avaliar a configuração do sistema em escala também é importante. Para entender como as configurações do seu sistema estão em conformidade com os Benchmarks CIS, você pode usar a Ferramenta de Avaliação de Configuração CIS (CIS-CAT). Ele verifica as definições de configuração de um sistema de destino em relação às centenas de recomendações do Benchmark correspondente. Essas avaliações automatizadas ajudam você a acelerar a implementação de configurações seguras em escala, sem falar na correção de vulnerabilidades.

Assista ao nosso vídeo sobre CIS-CAT Pro.

O CIS-CAT Pro , que está disponível para os membros do CIS SecureSuite, tem dois componentes: a GUI do CIS-CAT Pro Assessor v4 fácil de usar e o CIS-CAT Dashboard. O CIS-CAT Pro Assessor v4 suporta mais de 80 CIS Benchmarks para avaliações de configuração automatizadas e endpoints remotos. O CIS-CAT Pro Dashboard é um aplicativo complementar para o CIS-CAT Pro Assessor; ele ajuda você a visualizar os resultados de sua avaliação e rastrear sua conformidade em um período recente para que você possa planejar seus esforços de endurecimento daqui para frente.

Analisar os resultados da avaliação da configuração de segurança é fundamental para seus esforços de planejamento de correção. É por isso que o CIS-CAT Pro Assessor inclui evidências de avaliação de configuração no relatório HTML. A evidência fornece uma visão detalhada do estado de seu endpoint e auxilia no planejamento de remediação. Para experimentar como o CIS-CAT funciona, você pode experimentar o CIS-CAT Lite , nossa ferramenta gratuita de avaliação de configuração. A versão gratuita produz apenas relatórios HTML e oferece suporte a um subconjunto de avaliações CIS Benchmark.

Avalie em escala com o CIS SecureSuite

O CIS-CAT Pro Assessor e o CIS-CAT Pro Dashboard estão incluídos no CIS SecureSuite Membership . Além do CIS-CAT Pro, a associação CIS SecureSuite fornece acesso a benefícios, ferramentas e recursos, incluindo benchmarks CIS em formato completo e muito mais. Isso torna ainda mais fácil para você começar e permanecer seguro com os CIS Benchmarks.

Quer conferir uma demonstração do CIS-CAT Pro? Registre-se para um Webinar .

FONTE: HELP NET SECURITY

POSTS RELACIONADOS