viime vuosina siitä on tullut itsestään selvää, että maailmassa tietoturva -, rikos on ylittäen puolustus. Vaikka budjetit kasvavat ja johto kiinnittää enemmän huomiota tietojen häviämisen ja järjestelmän levinneisyyden riskeihin, tietoja menetetään edelleen ja järjestelmiä tunkeutuu edelleen. Yhä uudelleen ihmiset kysyvät: ”mitä voimme käytännössä tehdä suojellaksemme tietojamme?”Vastaus on tullut 20: n CIS-tarkastuksina tunnetun tiedonvarmistuksen valvonnan muodossa.,

CIS Critical Security Controls-versio 7.,Ohjaus
  • Tilin Seuranta ja Valvonta
  • Toteuttaa Turvallisuutta Tietoisuutta ja Koulutusta
  • Application Software Security
  • Incident Response ja Hallinta
  • Levinneisyys Testit ja Punainen Joukkue Harjoitukset
  • Critical Security Controls for effective Cyber Defense

    Seuraavat kuvaukset Critical Security Controls löytyy SANS-Instituutin Verkkosivuilla:

    viime vuosina, monet turvallisuus standardit ja vaatimukset puitteita on kehitetty yrittää käsitellä riskejä, yrityksen järjestelmät ja kriittinen tiedot ne., Kuitenkin suurin osa näitä pyrkimyksiä on lähinnä tullut harjoituksia, raportointi vaatimusten noudattamisesta ja on todella ohjata security-ohjelman varoja jatkuvasti hyökkäyksiä, jotka on käsiteltävä. Vuonna 2008, tämä oli tunnustettu vakava ongelma, mukaan YHDYSVALTAIN National Security Agency (NSA), ja he alkoivat vaivaa, että otti ”rikos on ilmoitettava puolustus” lähestymistapa priorisointi luettelo valvontaa, joka on suurin vaikutus parantaa riski ryhti vastaan reaalimaailman uhkia. Yhdysvaltain konsortio., ja kansainväliset virastot kasvoivat nopeasti, ja niihin liittyi asiantuntijoita yksityiseltä teollisuudelta ja ympäri maailmaa. Viime kädessä suosituksia siitä, mistä tuli kriittisiä turvatarkastuksia (valvontaa) koordinoitiin SANS-instituutin kautta. Vuonna 2013, ohjauksesta ja sustainment Valvonta siirrettiin Neuvoston Tietoverkkojen (Neuvosto), joka on riippumaton, maailmanlaajuinen voittoa tavoittelematon yhteisö, sitoutunut turvallinen ja avoin Internet.,

    Critical Security Controls keskitytään aluksi priorisointi turvallisuus toiminnot, jotka ovat tehokkaita vastaan viimeistään Kehittyneitä Kohdistettuja Uhkia, joilla on vahva painotetaan ”Mikä Toimii” – turvatarkastukset, joissa tuotteita, prosesseja, arkkitehtuurit ja palvelut ovat käytössä, jotka ovat osoittaneet real world tehokkuuden. Standardointi ja automaatio on toinen ensisijainen tavoite, saada toiminnan tehokkuutta ja samalla parantaa tehokkuutta., Tarkastusten määrittelemät toimet ovat todistettavasti kansallisen standardointi-ja teknologiainstituutin (NIST) SP 800-53 määrittelemän kattavan luettelon osajoukko. Valvonta älä yritä korvata työn NIST, kuten Tietoverkkojen Puitteissa kehitetty vastauksena Executive Order 13636. Ohjausobjektit sen sijaan priorisoivat ja keskittyvät pienempään määrään toimintakelpoisia ohjausobjekteja, joilla on korkea tuotto ja jotka tähtäävät ”must do first” – filosofiaan., Koska Tarkastukset olivat peräisin yleisin hyökkäys kuvioita ja oli seulottu yli hyvin laajan yhteisön hallituksen ja teollisuuden, kanssa erittäin vahva yhteisymmärrys siitä, että mikä ohjausobjekteja, ne toimivat pohjana välittömästi korkea-arvo toiminta.

    Suositeltu Viittauksia

    Kriittinen Security Controls (versio 7.,1)
    AuditScripts Critical Security Control Executive Assessment Tool
    CIS Critical Security Control v7.,9768b575″>

    Implementing the 20 Critical Controls with Security Information and Event Management Systems
    A Small Business No Budget Implementation of the SANS 20 Critical Controls

    Vastaa

    Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *