《企业网络安全的18项CIS关键安全控制措施.docx》由会员分享,可在线阅读,更多相关《企业网络安全的18项CIS关键安全控制措施.docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、企业网络安全的18项CIS关键安全控制措施联网安全中心(CenterforlnternetSecurity,简称CIS)控制措施是 国际计算机安全领域重要的应用实践标准之一,旨在通过将风险降低 到可接受水平,来帮助企业组织应对普遍存在并且后果较严重的网络 威胁联网安全中心(Center for Internet Security,简称CIS)控制措 施是国际计算机安全领域重要的应用实践标准之一,旨在通过将风险 降低到可接受水平,来帮助企业组织应对普遍存在并且后果较严重的 网络威胁。在CIS发布的第八版网络安全关键安全控制措施中,通过将 新规那么与IT和安全行业结合,将企业开展网络安全建设时的关
2、键控制 措施建议从20个减少为18个。CIS关键安全控制的价值CIS关键安全控制不是为未经授权的网络攻击或针对某个安全厂 商的安全产品而设计,而是为了帮助企业防止任何可疑网络活动的发 生。其主要目标是以更具本钱效益的方式降低风险,确保企业数据和系 统免受黑客、网络攻击和其他在线威胁的侵害。CIS关键安全控制被设计为非侵入性,它们不会阻止任何符合公 司政策或标准的行为,其关键安全措施通过遵循行业最正确实践,帮助企 业维护网络或系统上信息资产的机密性、完整性和可用性。CIS关键安全控制对企业用户具有较高的参考价值,因为它们有 助于保护企业数据、资源和基础设施。CIS关键安全控制旨在帮助企业 实施有
3、效的网络防御系统,包括最新的行业实践,可以轻松地在大多数企业的安全系统中实施到,无需对其基础架构进行重大更改或投资,也 不会影响企业业务的正常开展。企业可以通过3个步骤轻松实施CIS关键安全控制:第一步:确认需求企业首先需要确定哪些业务适用CIS关键安全控制。第二步:设置优先级企业应该首先选择适合其需求的局部CIS关键安全控制措施进行落地 准备。第三部:实施实施CIS关键安全控制,企业可以定期或安全系统发生重大变化后持 续监控账户和维护流程。CIS关键安全控制的18项措施CIS控制基准第八版,将关键安全控制措施从20个减少到18个。1 .硬件的盘点和控制企业监控网络的所有硬件设备至关重要,确保
4、只有经过授权的设 备才能访问,并且可以在不法分子造成损害之前检测到攻击并断开连 接。2 .软件的盘点和控制为防止未经授权的软件在资产上运行,企业需使用软件清单工具 自动记录所有软件。3 .数据保护企业关键系统和数据必须受到保护并定期备份,安全团队必须拥有经过验证的方法来实现及时的数据恢复能力,可以通过实施CIS CSC (Critical Security Control)确保所有数据在传输或存储之前得 到适当保护。不过,大多数企业通常在发生漏洞后才会考虑其数据和系 统安全性。4 .硬件和软件的安全配置企业必须设置、维护和执行网络基础设施设备的安全配置。5 .账户管理所有内部或第三方托管系统都
5、应该进行多因素身份验证,确保所 有用户都拥有强大、独特且定期更改的密码,以防止未知人员对敏感数 据进行未经授权的访问,这一点至关重要。VPN或远程身份验证等访问 控制有助于保护企业网络。6 .管理权限的受控访问为了防止攻击者使用管理帐户,企业安全团队必须拥有基于访问 权限的受控权限,因为拥有一份服务帐户清单、管理凭据和足够的密码 要求至关重要。7 .持续的漏洞管理在安全问题成为真正的漏洞之前,检测它们很重要。扫描企业网络 中的弱点,然后迅速修复,这一点至关重要。如果安全团队希望获得有 效的测试,请密切关注与CIS CSC相关的所有安全问题,跟上漏洞更新 的脚步,包括软件更新和补丁。漏洞管理是企
6、业防止黑客入侵或数据泄 露的最正确方式。8 .审计日志的维护、监控和分析企业流程和应用的定期检查、维护有助于安全团队分析事件数据、正 确解释信息并迅速采取行动。因此,企业安全团队需要确保翻开本地日 志记录,并将必要的日志安全传输到中央日志管理系统,以进行持续分 析和警报。9 .电子邮件和网络浏览器保护企业电子邮件系统和网络浏览器面临很多威胁,为最大限度地减少 攻击面,必须确保仅使用完全受支持的Web浏览器和电子邮件客户端。 10.恶意软件防御恶意软件被用于各种网络犯罪活动中,如身份盗窃和企业间谍活 动等。企业的防病毒软件和反恶意软件应集中管理,以持续监控和保护 每个工作站和服务器的安全。n.数
7、据恢复能力企业必须确保备份重要系统和数据,同时,还需要有一种行之有效 的方法来快速恢复数据。这样,当企业发生安全事件后安全团队对数据 完整性存在疑问时,备份可确保数据安全并为数据比拟提供参考点。 12.网络基础设施管理对于企业网络基础设施设备而言,拥有最新的固件和软件以及其 他安全措施至关重要,这些设施设备(例如路由器、移动设备、防火墙 和交换机)的安全配置必须由企业建立、实施和维护。13 .网络监控与防御每个企业都必须制定强大、可靠的网络安全策略来检测和防御互 联网危险。监控企业网络的外部和内部威胁至关重要,好用的监控工具可以识别错误配置、未经授权的网络设备或可疑活动,而不会对端点资 源造成
8、重大负载。14 .安全意识和技能培训在当今的数字化时代,企业员工必须接受各种类型的网络攻击教育,例 如网络钓鱼、 欺诈和假冒 等,以应对各种网络攻击。15 .服务商管理如今,越来越多的企业开始使用第三方服务来实现业务功能,如客户电 话服务或信用卡处理等。在数据隐私和安全控制方面,拥有服务提供商 所期望的流程和程序非常重要。16 .应用软件安全随着第三方应用程序的不断增长,网络攻击的风险也在持续增加,对于 企业而言,制定管理软件部署和使用的策略非常重要。17 .事件响应管理对于企业来说,制定事件响应计划非常有必要。企业必须为所有类型的 网络威胁做好准备,如针对恶意软件和勒索软件、数据泄露、系统中断、 冒充企业员工进行社会工程攻击尝试等威胁做相关准备和防范。18 .渗透测试渗透测试是企业进行持续安全管理的必要局部,有效的渗透测试计划 (如应用程序、数据存储和网络设备等渗透测试计划),对于企业评估内 部漏洞至关重要。