20 کنترل امنیتی حیاتی CIS چیست؟
20 کنترل امنیتی حیاتی CIS چیست؟

در سال 2008 صنعت دفاعی ایالات متحده متحمل نشت شدید داده شد. هرج و مرج ناشی از این صنعت باعث ایجاد یکی از قوی ترین چارچوب های امنیت سایبری برای شرکتها، دولت و موسسات در سراسر جهان شد. این چارچوب توسط مرکز امنیت اینترنت (CIS) ایجاد شد. آنها مجموعه ای از 20 کنترل CIS را ابداع کردند که به عنوان کنترل های امنیتی بحرانی (CSC) شناخته می شوند. 20 CIS برتر شرح مفصلی از آنچه یک سازمان باید برای دفاع از خود در برابر تهدیدات سایبری انجام دهد ارائه می دهد.

در این مقاله معرفی مختصری از 20 کنترل امنیتی حیاتی CIS خواهیم داشت. به خاطر داشته باشید که اینها نگاهی اساسی به 20 کنترل است، و اگر می خواهید یک معماری امنیت سایبری قوی پیاده سازی کنید، نیاز به مشورت با شرکتهای فعال در این حوزه دارید.

 

گروه های پیاده سازی

قبل از بحث عمیق تر در 20 کنترل های امنیتی CIS، لازم است گروه های پیاده سازی را بشناسیم.

در آخرین بازنگری چارچوب CIS CSC، سازمان متوجه شد که منابع امنیت سایبری در همه صنایع یا سازمانها یکسان نیست. برای توضیح این موضوع، گروه‌های پیاده‌سازی لایه‌ای از شماره یک تا سه تشکیل شدند.

سپس هر گروه فقط موظف به اجرای بخشی از هر کنترل است که به کنترل های فرعی تقسیم می‌شود. از یک سازمان سطح 3 انتظار می رود که تمام کنترل های فرعی را اجرا کند.

در حین مطالعه بیش از 20 کنترل، می توانید سند رسمی CIS که در آن کنترل های فرعی بسته به سطح سازمانی که ممکن است سازمان شما در آن قرار می گیرد، را بررسی کنید. (https://www.cisecurity.org/insights/white-papers/cis-controls-v-7-1-implementation-groups)

 

کنترل های اولیه CIS

اولین گروه از کنترل های امنیتی حیاتی CIS به عنوان کنترل های اساسی شناخته می شود. اکثر جامعه امنیت سایبری اغلب از این کنترل‌ها به عنوان «بهداشت سایبری» یاد می‌کند، زیرا این کنترلها باید به طور مداوم اجرا شوند و به عنوان یک عمل حفظ سلامت سایبری سازمان عمل می کند.

 

  1. موجودی و کنترل دارایی های سخت افزاری

این کنترل امنیتی حیاتی CIS نیاز به مدیریت فعال تمام دستگاه های سخت افزاری مجاز با دسترسی به شبکه دارد تا از دسترسی دستگاه های غیرمجاز جلوگیری شود. مدیریت فعال مستلزم ثبت دقیق موجودی، ردیابی به روز دستگاه های سخت افزاری و اصلاح هر گونه مشکلی است که پیش می آید.

 

چرا مهم است؟

بدون لیست موجودی دقیق، کنترل و حفظ امنیت دارایی های سخت افزاری سازمان غیرممکن است. به‌روزرسانی‌ها و وصله‌های امنیتی برای مؤثر بودن نیاز به پوشش سراسری سیستم ها دارند، و این امر به‌ویژه در شرایطی که پرسنل مجاز به آوردن دستگاه خود (BYOD) برای کار یا اتصال از راه دور به شبکه سازمان هستند، به خطر می‌افتد. BYOD ها ممکن است در زمان پیوستن به شبکه در معرض خطر قرار گیرند، مشکلی که مربوط به دستگاه های سخت افزاری است که هنوز در فهرست موجودی رسمی یک سازمان ظاهر نشده اند.

 

ابزارها و رویه ها:

ابزارهای کشف (پروتکل پیام کنترل اینترنت یا ICMP)

پروتکل کنترل انتقال (TCP)

همگام سازی یا تایید بسته ها (SYN، ACK)

ابزارهای کشف دارایی (Asset)

 

  1. موجودی و کنترل دارایی های نرم افزاری

این کنترل امنیتی حیاتی CIS، مشابه اولین مورد، سازمان را ملزم می کند که تمامی نرم افزارهای نصب شده در شبکه را موجودی (ردیابی، تجزیه و تحلیل، تصحیح و حذف) گیرد. این برای اطمینان از عدم نصب یا اجرای نرم افزارهای غیرمجاز است.

 

چرا مهم است؟

مانند اولین کنترل امنیتی حیاتی CIS، مهاجمان به طور مداوم شبکه‌ها را از نظر آسیب‌پذیری اسکن می‌کنند و نرم‌افزار از این امر مستثنی نیست. مهاجمان اغلب برنامه ها یا لینک های قابل کلیک را در شبکه سازمان مستقر می کنند تا قربانیان را برای اجرای آنها طعمه بگذارند. نتیجه چنین اقداماتی می‌تواند به معنای نصب یا اجرای نرم‌افزار غیرمجاز باشد که می‌تواند اثر مخرب در سراسر شبکه داشته باشد.

 

ابزارها و رویه ها:

نرم افزار مدیریت اطلاعات و رویدادهای امنیتی (SIEM).

ابزارهای موجودی نرم افزار (ابزارها و خط مشی های فهرست بندی سفید)

سیستم های تشخیص نفوذ (IDS)

ضد بدافزار، آنتی ویروس، ضد جاسوس افزار (بسیاری از اینها دارای ابزارهای موجودی داخلی هستند).

 

  1. مدیریت مستمر آسیب پذیری

مدیریت آسیب پذیری های امنیتی یک هدف اصلی دارد: جلوگیری از دسترسی مهاجمان به شبکه سازمان. در واقع این امر مستلزم شناسایی مستمر نقاط ضعف و آسیب پذیری های امنیتی و اصلاح موثر آنها است. تمرکز سومین کنترل امنیت حیاتیCIS  بر روی اطلاعات است، به ویژه به دست آوردن اطلاعات فعلی و پاسخ فعال به اطلاعات جدید در مورد آسیب پذیری های امنیت سایبری.

 

چرا مهم است؟

تهدیدات سایبری و آسیب پذیری های امنیتی اضطراری یک اتفاق روزمره هستند و سازمانها باید اقدامات پیشگیرانه ای را برای به حداقل رساندن قرارگیری در معرض خطر و حملات انجام دهند. بازیگران بد درون و بیرون سازمان به اطلاعات مربوط به آسیب‌پذیری‌های امنیتی دسترسی یکسانی دارند، حتی گاهی اوقات قبل از خود سازمان.

 

ابزارها و رویه ها:

طرح های واکنش به حوادث (IRP)

SIEM

ابزارهای کشف و شناسایی

 

  1. استفاده کنترل شده از امتیازات اداری

این کنترل امنیتی حیاتی CIS مستلزم آن است که سازمان ردیابی و مدیریت کند (تجزیه و تحلیل، تصحیح، اصلاح یا حذف) چه کسانی دارای امتیازات ادمین (حقوق مدیریت) هستند. امتیازات مدیریتی اساساً به کاربر(های) یک شبکه قدرت می دهد تا هر گونه تغییری را که می خواهند ایجاد کنند، چه اجازه دسترسی سایر کاربران به شبکه یا نصب یا اجرای برنامه ها و غیره را داشته باشد.

 

چرا مهم است؟

کنترل استفاده و توزیع امتیازات دسترسی ادمین ضروری است زیرا سوء استفاده از امتیازات ادمین می‎تواند اثرات مضر طولانی مدتی داشته باشد. مهاجمانی که به نحوی از طریق مهندسی اجتماعی یا جعل امتیازات مدیریت را به دست آورده اند، می توانند هر کاربری را از شبکه قفل کنند، آنچه را که می خواهند نصب کنند (مانند بدافزار، نرم افزارهای جاسوسی یا کی لاگر). در صورت عدم وجود تدابیر حفاظتی، اساساً به آنها کنترل فوق العاده ای بر کل سیستم می دهد.

 

ابزارها و رویه ها:

سیستم عامل هایی که دارای ابزارهای فهرست ادمین داخلی هستند.

حساب‌های مدیریت باید قابلیت‌های مرور محدودی داشته باشند.

سیستم تشخیصی که می‌تواند لیستی از زمانی که امتیاز مدیر کاربر اضافه یا حذف شده است را فهرست کند. (مثل لاگ)

 

  1. امن سازی پیکربندی سخت افزار و نرم افزار در دستگاه های تلفن همراه، لپ تاپ ها، ایستگاه های کاری و سرورها

مدیریت امنیت سایبری از طریق پروتکل های پیکربندی و مدیریت تغییرات سخت افزار و نرم افزار می‌باشد. این CIS CSC ردیابی دقیق، گزارش‌دهی و تصحیح تنظیمات امنیتی را برای همه سخت‌افزارها و نرم‌افزارهای دستگاه‌های متحرک، کلاینتها و سرورها مشخص می‌کند.

 

چرا مهم است؟

سخت افزار و نرم افزار بیرونی معمولاً به گونه ای پیکربندی می شوند که نصب و عملیات اولیه را برای کاربر آسان کنند. در عمل، این بدان معنی است که تنظیمات امنیتی در پایین ترین سطح خود هستند و بازیگران و مهاجمان بد از این آسیب پذیری های شناخته شده سوء استفاده می کنند. ادغام سخت‌افزار و نرم‌افزار جدید در سیستم یک سازمان، فرآیندی است که به تخصص پیکربندی امنیتی سطح بالایی نیاز دارد.

 

ابزارها و رویه ها:

خط مشی مستند شده برای پیکربندی امنیتی استاندارد برای همه دستگاه های مجاز.

پروتکل اتوماسیون محتوای امنیتی (Security Content Automation Protocol  / SCAP)

 

  1. نگهداری، نظارت، و تجزیه و تحلیل گزارش های حسابرسی

این کنترل نسبتاً ساده، سازمان‌ها را ملزم می‌کند تا گزارش های حسابرسی دقیق از تمام رویدادهایی که در یک شبکه اتفاق می‌افتد را حفظ کنند. این فرآیند می تواند در صورت بروز تخلف کمک کند. تجزیه و تحلیل گزارش‌ها می‌تواند به شناسایی جایی که ممکن است یک رخنه شروع شده باشد و میزان آسیب‌دیدگی یک سیستم کمک کند.

 

چرا مهم است؟

اگر سازمان حتی گزارش‌های اولیه را حفظ نکند، مهاجم می‌تواند برای مدت نامحدودی در شبکه شناسایی نشود. مهاجمان شناسایی نشده می توانند مجموعه کاملی از موارد نامطلوب مانند بدافزارها، ویروس ها و اسکریپت ها را مستقر کنند. در برخی موارد، حفظ گزارش‌ها تنها مدرکی است که یک نفوذ رخ داده است.

 

ابزارها و رویه ها:

فایروال و ضد جاسوسی/بدافزار با قابلیت لاگ برداری داخلی

قابلیت های ثبت لاگ باید در صورت امکان با تجزیه و تحلیل و مدیریت فعال، همراه باشد.

نرم افزار SIEM

 

کنترل های اساسی CIS

کنترل های امنیتی حیاتی اساسی CIS شماره 7-15. این کنترل ها فنی تر از کنترل های اولیه هستند و شامل اقدامات خاص تری هستند.

 

  1. حفاظت از ایمیل و مرورگر وب

کنترل امنیت حیاتی CIS 7 به حفاظت بیشتر از ایمیل و فعالیت مرورگر وب کمک می کند تا خطر نفوذ از طریق پرسنل توسط مهاجمان را به حداقل برساند.

 

چرا مهم است؟

مهندسی اجتماعی از طریق تماس مستقیم با کاربران یکی از رایج ترین نقاط ورود برای بازیگران بدی است که به دنبال سوء استفاده از آسیب پذیری های امنیتی یک سازمان هستند. یکی دیگر از اکسپلویت های بسیار رایج، تزریق یا فعال سازی کدهای مخرب است که از طریق لینک های قابل کلیک یا وب سایت های مخرب تحویل داده می شود.

 

ابزارها و رویه ها:

فقط مرورگرهای وب مجاز و کاملاً پشتیبانی شده مجاز گردند.

احراز هویت پیام مبتنی بر دامنه، خط مشی DMARC و بازبینی احراز هویت اجرا گردد.

 

  1. دفاع بدافزار

سازمان باید با استفاده از حفاظت در صورت لزوم، انتشار یا اجرای بدافزار را کنترل و مدیریت کند. استفاده از فرآیندهای مستقلی که می توانند به طور فعال اسکن، تهدیدات را حذف کنند، و دفاع را تصحیح یا به روز کنند، تشویق می شود.

 

چرا مهم است؟

یکی دیگر از کنترل های امنیتی حیاتی CIS است که بسیار ساده است. هر شبکه ای زمانی بهترین است که بدون بدافزار باشد. بدافزار ابزار مورد علاقه مهاجمان است زیرا به راحتی در شبکه های ناامن مستقر می شود و به طور مستقل اجرا می شود. مانند یک موشک آتش فراموش شده است که می‎تواند اختلالات گسترده ایجاد کند.

 

ابزارها و رویه ها:

نرم افزار ضد بدافزار

نرم افزارهای ضد جاسوسی

نرم افزار آنتی ویروس

سیستم های تشخیص نفوذ (IDS)

 

  1. محدودیت و کنترل پورت ها، پروتکل ها و سرویسهای شبکه

مانند تمام کنترل‌های CIS CSC که نیاز به مدیریت دارند، CSC 9 نیاز به مدیریت فعال استفاده از پورت‌ها، پروتکل‌ها و سرویس‌ها را مشخص می‌کند. اینها باید به طور فعال ردیابی و کنترل شوند، در صورتی که اصلاحات لازم برای به حداقل رساندن آسیب پذیری ها انجام شود.

 

چرا مهم است؟

مهاجمان از نقاط ورودی دسترسی از راه دور به شبکه یک سازمان سوء استفاده می کنند و این موارد اغلب به شکل نرم افزارهای از پیش نصب شده، پورت های کاملا باز و سرورهای نام دامنه با پیکربندی بد ظاهر می شوند.

 

ابزارها و رویه ها:

اسکن پورت را به طور منظم انجام دهید (مطمئن شوید که فقط دستگاه های مجاز متصل هستند).

 

  1. قابلیت بازیابی اطلاعات

این کنترل امنیتی حیاتی CIS مستلزم آن است که سازمان یک فرآیند و روش اثبات شده برای پشتیبان‌گیری و بازیابی به موقع اطلاعات حیاتی داشته باشد.

 

چرا مهم است؟

وقتی مهاجمان با موفقیت به یک سیستم نفوذ می کنند، به احتمال زیاد تغییراتی در پیکربندی سیستم، نرم افزار یا داده ها ایجاد می کنند. این تغییرات، جزئی یا قابل توجه، اثربخشی و فعالیت سازمان را به خطر می اندازد. بدون یک ابزار پشتیبان یا بازیابی مؤثر، بازگرداندن خود به قابلیت های عملکردی کافی برای یک سازمان می تواند بسیار دشوار باشد.

 

ابزارها و رویه ها:

استفاده از نرم افزارهای ایمیج گیری برای پشتیبان گیری کامل از سیستم

به طور منظم فرآیندهای پشتیبان گیری را اجرا کنید

 

  1. پیکربندی ایمن برای دستگاه های شبکه، مانند فایروال ها، روترها و سوئیچ ها

کنترل CSC 11 به حفاظت از دستگاه های زیرساخت شبکه از طریق مدیریت فعال پیکربندی امنیتی آنها از طریق ردیابی و گزارش آسیب پذیری ها و اصلاح مؤثر آنها مربوط می شود.

 

چرا مهم است؟

هرگونه به خطر افتادن امنیت زیرساخت شبکه یک موضوع جدی است زیرا به مهاجمان اجازه می دهد به داده های حساس دسترسی داشته باشند، جریان های ترافیکی را تغییر مسیر دهند و حتی امنیت بسیاری از سیستم های دیگر را از طریق دسترسی طولانی مدت شناسایی نشده به شبکه تضعیف کنند.

 

ابزارها و رویه ها:

تنظیمات امنیتی دستگاه ها را با استانداردهای تایید شده مقایسه کنید

از احراز هویت چند عاملی برای دستگاه های شبکه قابل مدیریت استفاده کنید

 

  1. دفاع مرزی

این کنترل امنیتی حیاتی CIS نیاز به تصحیح، شناسایی و جلوگیری از اطلاعات حساسی دارد که بین شبکه هایی با سطوح مختلف اعتماد منتقل می شود.

 

چرا مهم است؟

مهاجمان سعی می کنند از یک نقطه ضعف در هر بخشی از شبکه سوء استفاده کنند و سیستم های پیرامونی یک بردار حمله بالقوه هستند. همانطور که سازمانها بیشتر به هم متصل می شوند، سیستم‌های محیطی بین شبکه‌ها نامشخص و غیرشفاف می‌شوند. نتیجه یک حمله محیطی نه تنها می تواند شبکه شما را به خطر بیاندازد، بلکه احتمالاً شبکه یک شریک تجاری یا شعب را نیز به خطر می اندازد. (مانند حملات زنجیره تامین) اینها به عنوان شبکه های اکسترانت شناخته می شوند. هر دستگاهی که به شبکه شما متصل است یک محیط اکسترانت با گسترش بیشتر شبکه سازمانی ایجاد می کند.

 

ابزارها و رویه ها:

بر اساس کنترل های مشخص شده در CSC 9.

ایجاد بخش بندی شبکه داخلی برای محدود کردن دسترسی به مهاجمان.

استقرار sniffers بسته در نقاط مرزی.

IDS که برای دفاع از مرز طراحی شده است.

 

  1. حفاظت از داده ها

حفاظت از داده ها، به ویژه داده های حساس، نیازمند فرآیندها و ابزارهایی است که به طور خاص برای حفاظت از آن طراحی شده اند. داده ها باید بر اساس سطح حساسیت آن ها و سطوح حفاظتی مرتبط با آن، از جمله رمزگذاری برای به حداقل رساندن خطر در جایی که داده ها استخراج شده اند، طبقه‌بندی شوند.

 

چرا مهم است؟

سازمان‌ها اغلب از یک سطح حفاظت در همه داده‌های خود استفاده می‌کنند، صرف نظر از اهمیت حساسیت داده‌ها. این یک آسیب‌پذیری آشکار است، به‌ویژه زمانی که با افراد خرابکاری که قبلاً در داخل شبکه یا سازمان هستند، سروکار داریم. یک روش آسان برای درک نیاز به طبقه‌بندی و حفاظت بیشتر از داده‌های حساس این است که این سوال ساده را بپرسیم: تأثیر نقض (یا از دست دادن) داده این اطلاعات خاص چه خواهد بود؟

 

ابزارها و رویه ها:

ابزارهای خودکاری که می توانند انتقال داده های حساس را تشخیص دهند.

 

  1. دسترسی کنترل شده بر اساس نیاز به دانستن

این کنترل امنیتی حیاتی CIS سازمان ها را ملزم می کند که دسترسی به دارایی ها و اطلاعات حیاتی را برای پرسنل و کارکنان بر اساس سطح اعتماد افراد در سازمان محدود کنند (طبقه بندی تایید شده). بنابراین فقط کسانی در سازمان که نیاز به دسترسی به آن اطلاعات یا دارایی دارند، دسترسی دارند.

 

چرا مهم است؟

اگر دارایی ها و اطلاعات درون یک سازمان با این ایده رمزگذاری شوند که فقط پرسنل معتبر به آن دسترسی دارند، در صورت رخنه، برای مهاجم بی فایده می شود. دسترسی تقریباً غیرممکن (یا حداقل غیرعملی) می شود.

 

ابزارها و رویه ها:

ابزارهای تجاری/سازمانی که می توانند از رمزگذاری سازمانی (چند سطحی) پشتیبانی کنند

تعریف چرخه حیات فرآیند و نقش های مدیریت کلیدی به عنوان بخشی از سیاست امنیتی

 

  1. کنترل دسترسی بی سیم

شبکه‌های محلی (WLAN)، سیستم‌های کلاینتی بی‌سیم و نقاط دسترسی (Access Point) باید به طور فعال از طریق فرآیندها و رویه‌هایی که فعالیت‌های مخرب را ردیابی، کنترل، شناسایی و جلوگیری کنند، مدیریت شوند.

 

چرا مهم است؟

طبیعتاً دستگاه های بی سیم امکان دسترسی از راه دور را فراهم می کنند و نقطه ورود جذابی را برای مهاجمان و بازیگران بد فراهم می کنند. توانایی دستگاه‌های تلفن همراه سازمان برای اتصال به وای‌فای ناامن و در دسترس عموم، یک مسئله امنیتی مهم است و نیاز به کنترل‌های دسترسی بی‌سیم با مدیریت فعال را برجسته می‌کند.

 

ابزارها و رویه ها:

از استاندارد رمزگذاری پیشرفته (AES) برای رمزگذاری بسته های داده اتصالات بی سیم استفاده کنید

 

  1. نظارت و کنترل حساب کاربری

این کنترل نیاز به مدیریت سیستم چرخه عمر حساب ها (Account) را مشخص می کند. این شامل حذف یا غیرفعال سازی حساب‌های غیرفعال و ایجاد حساب‌های کاربری جدید که به صورت کامل نظارت/ردیابی می‌شوند، می باشد.

 

چرا مهم است؟

مانند بسیاری از دیگر کنترل های امنیتی حیاتی، مهاجمان همیشه در حال بررسی بردارهای حمله بالقوه هستند. سوء مدیریت چرخه عمر حساب سیستم می تواند به این معنی باشد که مهاجمان می‌توانند از حساب های غیرفعال یا راکد (dormant) سوء استفاده کنند و به اطلاعات مهم دسترسی پیدا کنند که می تواند منجر به دسترسی کامل به سیستم شود. از طریق دسترسی به حساب‌های غیرفعال، مهاجمان می‌توانند هویت کاربران قانونی را جعل کنند تا سایر کاربران را برای ارائه داده‌ها یا اطلاعات مهم جعل کنند.

 

ابزارها و رویه ها:

اطمینان حاصل کنید که حساب‌های کاربری پیمانکاران/ کارمندان لغو قرارداد شده به درستی حذف شده‌اند.

از یک خط مشی برای مدیریت حساب ها و چرخه عمر استفاده کنید.

از احراز هویت چند عاملی برای همه حساب های موجود در شبکه استفاده کنید.

 

 

کنترل های سازمانی

کنترل های سازمانی شامل چهار کنترل امنیتی حیاتی CIS است. این گروه بر پیاده سازی استراتژیک امنیت سایبری با طراحی متمرکز شده است تا فرهنگ امنیت سایبری را در سازمان ایجاد کند.

 

  1. یک برنامه آموزشی و آگاهی امنیتی را اجرا کنید

کنترل CSC 17 به نقش اغلب نادیده گرفته شده پرسنل در ارائه امنیت سازمانی از طریق آگاهی مداوم آنها از مسائل امنیتی و آموزش در مورد آسیب پذیری های امنیتی می پردازد. این امر به ویژه برای نقش‌های حیاتی سازمانها و پرسنل درگیر در نقش‌های فنی در سطح ریشه یا توسعه مرتبط است.

 

چرا مهم است؟

سازمان ها اغلب امنیت سایبری را به عنوان یک موضوع «IT» برچسب گذاری می کنند و این باعث عدم آگاهی و درک قابل توجهی از تهدیدات ایجاد شده برای زیرساخت های حیاتی و عملکرد مؤثر سازمان، از جمله انطباق با مقررات می شود.

 

ابزارها و رویه ها:

تجزیه و تحلیل شکاف مهارت (شناسایی مهارت کلی نیروی کار).

از آموزش کارکنان در زمینه آگاهی سایبری استفاده کنید.

 

  1. امنیت نرم افزار کاربردی

این نقطه کنترل مستلزم آن است که سازمان ها به طور فعال استانداردهای امنیتی نرم‌افزارهای توسعه داده شده داخلی و یا خریداری شده از شرکتهای دیگر را مدیریت کنند. این به این دلیل است که سازمان بتواند ضعف‌های امنیتی را اصلاح، پیشگیری و ردیابی کند.

 

چرا مهم است؟

بدون استاندارد امنیتی، مانند اخلاق یا خط مشی کدنویسی آگاهانه، مهاجمان می توانند از ضعف توسعه های داخلی سوء استفاده کنند. کدهای بد نوشته شده، اشتباهات کدنویسی و خطاهای منطقی همگی می توانند توسط مهاجمان مورد سوء استفاده قرار گیرند. محدودیت های ورودی، مدیریت ضعیف حافظه، عدم آزمایش رشته های غیر ضروری و موارد دیگر نمونه‌هایی از خطاهایی هستند که می توانند مورد سوء استفاده قرار گیرند.

 

ابزارها و رویه ها:

تمرین کدگذاری ایمن را برای تولید نرم افزارهای داخلی (از طریق سیاست و آموزش) تقویت کنید.

از ابزارهای تحلیلی استفاده کنید که می توانند اجرای صحیح اقدامات امنیتی را تأیید کنند.

 

  1. واکنش و مدیریت حوادث

شهرت و حفاظت از داده ها در CSC 19 از طریق توسعه و اجرای یک زیرساخت موثر واکنش به حادثه که شامل تمام عناصر مورد نیاز برای شناسایی سریع و کارآمد، پاسخ، کاهش و حذف حملات است، مورد توجه قرار گرفته است.

 

چرا مهم است؟

بیشتر مقررات حفاظت از داده ها شامل الزام سازمان به داشتن زیرساخت پاسخ به حادثه برای آماده‌سازی برای یک حمله اجتناب ناپذیر است. مدیران همچنین انتظار دارند که از طریق مدیریت شهرت در زمان نقض داده ها، به ویژه مواردی که در نتیجه استانداردهای ضعیف یا ضعف امنیت سایبری ایجاد می شود، از برند سازمان خود محافظت کنند، تا تبلیغات منفی راجع به سازمان کاهش یابد.

 

ابزارها و رویه ها:

یک سند مکتوب داشته باشید که فرآیند (پاسخ و بازیابی) را شرح دهد.

 

  1. تست های نفوذ و تمرینات تیم قرمز

آخرین CSC آزمایش عملی تمام 19 کنترل امنیتی حیاتی CIS قبلی است. با تست نفوذ (Pen Test) سازمان می تواند یک حمله در شبکه را شبیه سازی کند. به این ترتیب آنها می توانند ببینند که آیا هنوز آسیب پذیری هایی وجود دارد که می توان از آنها سوء استفاده کرد یا خیر.

 

چرا مهم است؟

تست نفوذ می تواند مانند فرو بردن یک وسیله بادی در یک وان آب باشد. اگر سوراخی وجود داشته باشد، حباب ها از نقطه سوراخ شروع به تشکیل می کنند.

یک تست نفوذ به سازمان نشان می دهد که حفره ها، در این مورد، آسیب پذیر هستند. این نقطه کنترل همچنین انعطاف پذیری معماری امنیت سایبری سازمان را به طور کلی آزمایش خواهد کرد.

 

ابزارها و رویه ها:

بهتر است قبل از انجام تست نفوذ از اجرای تمام کنترل های قبلی اطمینان حاصل کنید.

از بسترهای آزمایشی مانند جعبه شنی (Sandbox) برای استقرار برنامه های بالقوه خطرناک در یک محیط امن استفاده کنید.

 

 

سخنان پایانی

بهترین مدل‌های عملکرد امنیت سایبری تنها زمانی می‌توانند واقعاً کار کنند که جامعه برای به اشتراک گذاشتن اطلاعات گرد هم آیند. ما وظیفه داریم یک محیط سایبری ایمن و امن را هم به عنوان افراد و هم به عنوان سازمان ایجاد کنیم. CIS بر این نیاز تاکید دارد.

ما در شرکت محافظت ابرداده ایرانیان (ماداکو) می‌خواهیم بهترین خدمات امنیت سایبری ممکن را به شما ارائه دهیم.