az elmúlt néhány évben nyilvánvalóvá vált, hogy az információbiztonság világában a bűncselekmény felülmúlja a védelmet. Annak ellenére, hogy a költségvetések növekednek és a menedzsment nagyobb figyelmet fordít az adatvesztés és a rendszer penetrációjának kockázataira, az adatok még mindig elvesznek, és a rendszerek még mindig behatolnak. Az emberek újra és újra azt kérdezik: “mit tehetünk gyakorlatilag az információink védelme érdekében?”A válasz jött formájában 20 információbiztonsági ellenőrzések néven a FÁK ellenőrzések.,
A CIS kritikus biztonsági vezérlői-7. verzió.,Ellenőrző
Kritikus Biztonsági Ellenőrzések Hatékony Cyber Defense
A következő leírások a Kritikus Biztonsági Ellenőrzések megtalálható A SANS Intézet Honlapján:
az évek során, sok biztonsági előírásoknak, követelményeknek keretek fejlesztettek ki kísérletek cím kockázatok vállalati rendszerek, a kritikus adatokat őket., Ezeknek az erőfeszítéseknek a többsége azonban lényegében a megfelelőségi jelentések gyakorlatává vált, és ténylegesen átirányították a biztonsági program erőforrásait a folyamatosan fejlődő támadásoktól, amelyeket kezelni kell. 2008-ban ezt az amerikai Nemzetbiztonsági Ügynökség (NSA) súlyos problémának ismerte el, és olyan erőfeszítéseket kezdtek, amelyek “bűncselekménynek tájékoztatnia kell a védelmi megközelítést” annak érdekében, hogy rangsorolják azon ellenőrzések listáját, amelyek a legnagyobb hatással lennének a valós fenyegetésekkel szembeni kockázati testtartás javítására. Egy amerikai konzorcium., a nemzetközi ügynökségek gyorsan növekedtek, és csatlakoztak a magánipar és a világ minden tájáról érkező szakértőkhöz. Végül a SANS Intézeten keresztül koordinálták a kritikus biztonsági ellenőrzésekre (az ellenőrzésekre) vonatkozó ajánlásokat. 2013-ban az ellenőrzések intézését és fenntartását a kiberbiztonsággal foglalkozó tanács (a Tanács) kapta meg, amely egy független, globális nonprofit szervezet, amely elkötelezte magát a biztonságos és nyílt Internet mellett.,
a kritikus biztonsági ellenőrzések elsősorban a legújabb fejlett célzott fenyegetésekkel szemben hatékony biztonsági funkciók rangsorolására összpontosítanak, nagy hangsúlyt fektetve a” mi működik ” – biztonsági ellenőrzésekre, ahol olyan termékeket, folyamatokat, architektúrákat és szolgáltatásokat használnak, amelyek valós világhatékonyságot mutattak. A szabványosítás és az automatizálás egy másik kiemelt prioritás, a működési hatékonyság növelése, ugyanakkor a hatékonyság javítása., Az ellenőrzések által meghatározott intézkedések bizonyíthatóan a Nemzeti Szabványügyi és Technológiai Intézet (NIST) SP 800-53 által meghatározott átfogó katalógus részhalmaza. Az ellenőrzések nem próbálják helyettesíteni a NIST munkáját, beleértve az 13636 végrehajtási parancsra válaszul kidolgozott kiberbiztonsági keretet. A kezelőszervek ehelyett előnyben részesítik, és kisebb számú, nagy kifizetésű, végrehajtható vezérlőre összpontosítanak, amelynek célja egy “először kell tennie” filozófia., Mivel az Ellenőrzések származnak, melyek a leggyakoribb támadás minták voltak, ellátják át egy nagyon tág közösség, a kormány, illetve az ipar, a nagyon erős konszenzus az így megállapított ellenőrzések, ezek szolgálnak alapul az azonnali nagy értékű akció.
Ajánlott hivatkozások
a kritikus biztonsági ellenőrzések (7.verzió.,1) | ||||
AuditScripts Critical Security Control Executive Assessment Tool | ||||
CIS Critical Security Control v7.,9768b575″> | Implementing the 20 Critical Controls with Security Information and Event Management Systems | |||
A Small Business No Budget Implementation of the SANS 20 Critical Controls |