Herramientas que pueden ayudar con los Controles de Seguridad de CIS

Los controles de seguridad críticos de CIS (anteriormente conocidos como los 20 controles de seguridad principales de SANS) proporcionan un catálogo de pautas y pasos priorizados para enfoques resilientes de mitigación de seguridad de la información y defensa cibernética. Desarrollado por el Center for Internet Security, el conjunto de acciones recomendadas ha sido evaluado y respaldado por las principales autoridades federales y policiales, incluido el Programa Federal de Seguridad de Redes del Departamento de Seguridad Nacional de EE. UU., La Agencia de Seguridad Nacional de EE. UU., El Departamento de Energía nuclear de EE. UU. laboratorios de energía y varios otros think-tanks. Estas medidas tienen en cuenta la evidencia empírica de varios incidentes de ciberataques y proporcionan pautas para automatizar la seguridad para mejorar los incidentes y la respuesta.

Actualmente, los controles CIS van en su revision numero 8 que cuenta con 18 Controles, los cuales, varian de su antecesor la version 7.1 para mantenerse al día en un ecosistema cibernetico en costante cambio. los Controes CIS v8 se han mejorado para mantenerse al día con los sistemas y software modernos, el cambio a la informática basada en la nube, la virtualización, la movilidad, la subcontratación, el trabajo desde casa y las tácticas cambiantes de los atacantes.

Las diferencias se pueden apreciar en el siguiente esquema:

Este mes de octubre, mes de la ciberseguridad, nos enfocaremos en la versión 7 de los controles de CIS, que contienen 20 controles y su relación con algunos productos que pueden ayudar a las distintas corporaciones a aumentar su nivel de madurez en ciberseguridad:

  1. Inventario y control de activos de hardware
  2. Inventario y control de activos de software
  3. Gestión continua de vulnerabilidades
  4. Uso controlado de privilegios administrativos
  5. Configuración segura de hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores
  6. Mantenimiento, seguimiento y análisis de registros de auditoría
  7. Protecciones de correo electrónico y navegador web
  8. Defensas contra malware
  9. Limitación y control de puertos, protocolos y servicios de red
  10. Capacidades de recuperación de datos
  11. Configuración segura para dispositivos de red, como firewalls, enrutadores y conmutadores
  12. Defensa Perimetral
  13. Protección de Datos
  14. Acceso controlado basado en la necesidad de saber
  15. Control de acceso inalámbrico
  16. Monitoreo y control de cuentas
  17. Implementar un programa de capacitación y concientización sobre seguridad
  18. Seguridad del software de aplicación
  19. Respuesta y gestión de incidentes
  20. Pruebas de penetración y ejercicios del equipo rojo

FUENTE: https://www.cisecurity.org/controls/v7/