ה- CIS פרסם עקרונות להנחת בסיס לאבטחת המידע בארגון. אנחנו יודעים שאתם עמוסים, ומסמכים טכניים יכולים להיות ארוכים ומייגעים. אז גם הפעם קיצרנו את הדוח של ה- CIS, וגם צירפנו מידע על הפתרון של Ivanti שיעשה לכם את החיים קלים יותר.
[porto_content_box border_top_color="#96c322" bg_top_color="#eef3e0" bg_bottom_color="#eef3e0"]
מהו ה- CIS ומהם עקרונות האבטחה שלו?
ארגון ה- CIS, ה- Center for Internet Security, תורם ידע ומומחיות לקידום תהליכים טובים מסוגם באבטחת סייבר. אסטרטגיית ה- CIS Critical Security Controls, נבנתה על בסיס ניסיון מעשי ב- NSA וממקורות ידע נוספים.
המטרה היא לסייע לך:
– להגדיר במהירות את הבסיס לאבטחת מידע
– למקד את המשאבים המוגבלים של ה- IT
– ליהנות מהניסיון שנצבר בשטח
[/porto_content_box]
5 צעדים ליצירת בסיס חזק לאבטחת מידע
5 הצעדים הראשונים (First 5 CIS Controls) מייצרים בסיס לאבטחת מידע להגנה מפני התקפות הסייבר הנפוצות (85% מההתקפות) – במה שמכונה "היגיינה" ארגונית.
1. ניהול מצאי ושליטה בנכסי חומרה
על פי ה- CIS יש לבצע "ניהול אקטיבי (רשימת מצאי, מעקב ותיקון) של כל התקני החומרה ברשת, כך שרק מכשירים מאושרים יקבלו גישה, ומכשירים שאינם מנוהלים או מאושרים יאותרו ויחסמו מגישה למשאבים".
2. ניהול מצאי ושליטה בנכסי תוכנה
כפי שנרשם לעיל, אבל הפעם עבור תוכנה. יש למנוע הפעלה של כל תוכנה שאינה מאושרת או מנוהלת.
3. ניהול שוטף של פגיעויות
אסוף כל מידע חדש שמתקבל אודות פגיעויות, ובצע הערכה כדי לזהות ולתקן אותן. בכך תמזער את חלון ההזדמנויות עבור תוקפים.
4. בקרה וניהול הרשאות אדמין
ניצול של הרשאות אדמין הוא השיטה המרכזית של תוקפים להתפשטות בתוך ארגון המטרה. הפעל תהליכים וכלים למעקב ושליטה בשימוש הרשאות אדמין עבור מחשבים, רשתות ואפליקציות. הוסף תהליכים תקן תהליכים לקויים.
5. הגדרות נכונות של חומרה ותוכנה
נהל באופן אקטיבי (מעקב, דיווח ותיקון) את הגדרות האבטחה במחשבים ניידים, שרתים, תחנות עבודה – על פי הגדרות קשיחות. נהל ושלוט בשינויים כדי למנוע מתוקפים לנצל שירותים והגדרות.
Ivanti: לבצע את 5 הצעדים בקלות ובמהירות
המסקנה המרכזית היא זו: כל נכס בארגון שלך יש לבדוק אל מול 5 בקרי האבטחה של ה-CIS. לאחר מכן יש לסגור פערים, ולבסוף להטמיע בקרים נוספים על פי הצורך.
Ivanti מספקת מערך פתרונות מקיף ומדויק שעונה על רשימת ה- Top 5 של ה- CIS.
יכולות אוטומטיות כגון גילוי, ניהול עדכונים, שליטה באפליקציות ומכשירים, ניהול הרשאות, והגדרות מאובטחות הן חלק חשוב ב- Top 5.
יותר מכך, Ivanti מסייעת ללקוחותיה להטמיע את הבקרים ביעילות ובהצלחה, עם השפעה מזערית על תפוקת המשתמשים. המשתמשים אינם מתקשרים לתמיכה בכל 5 דקות כדי לקבל הרשאות מתאימות. Shadow IT נחסם, ועסקים שומרים על המסלול התקין.