Conozca 6 de los 20 controles que te ayudarán a mejorar tu ciberseguridad.

En este post conocerás seis controles críticos propuestos por el CIS para mejorar la ciberseguridad de tu organización. 

Los Controles Críticos de Ciberseguridad son un conjunto de acciones, priorizadas, ampliamente analizadas y de efectividad probada que pueden ser tomadas por las organizaciones para mejorar su nivel de ciberseguridad.

En total son 20 controles divididos en tres secciones, la primera de ella se llama “basic” y corresponde a los controles mínimos o básicos que deben tener toda organización para garantizar una respuesta básica ante un incidente. 

La segunda sección es “fundational” y corresponden a diez controles, su implementación ayudara a contrarrestar amenazas más específicas. 

La sección “organizational” la cual corresponde a cuatro controles orientados a mejora en los procesos. 

A continuación se enumeran los seis primeros controles junto con su descripción: 

Control 1: Inventario y control de activos de hardware.

Supervise y gestione  activamente y gestione todos los dispositivos de hardware conectados a su red. Mantenga un inventario actualizado de todos sus activos tecnológicos y disponga de un sistema de autenticación para garantizar que los dispositivos no autorizados no tengan accesControl 2: Inventario y control de activos de software.

Disponga de un sistema de inventario de software para supervisar y gestionar activamente todo el software que se esté ejecutando en su red. Utilice la lista blanca de aplicaciones para garantizar que solo se instale y ejecute software autorizado y que se bloquee el software no autorizado.

Control 3: Gestión continua de vulnerabilidades.

Analice continuamente sus activos para identificar posibles vulnerabilidades y remediarlas antes de que se conviertan en un problema. Fortalezca la seguridad de su red garantizando que el software y los sistemas operativos utilizados en su organización ejecuten las actualizaciones de seguridad más recientes.

Control 4: Uso controlado de los privilegios administrativos.

Monitoree los controles de acceso y el comportamiento de los usuarios de las cuentas privilegiadas para evitar el acceso no autorizado a los sistemas críticos. Garantice que sólo las personas autorizadas tengan privilegios elevados para evitar el uso indebido de los privilegios administrativos.

Control 5: Configuración segura para el hardware y el software de los dispositivos móviles, laptops, estaciones de trabajo y servidores.

Establezca y mantenga configuraciones de seguridad basadas en los estándares de configuración aprobados por la organización. Defina un riguroso sistema de gestión de configuraciones que monitoree y alerte sobre las configuraciones erróneas e implemente un proceso de control de cambios para impedir que los atacantes se aprovechen de los servicios y configuraciones vulnerables.

Control 6: Mantenimiento, monitoreo, y análisis de logs de auditoría.

Recopile, gestione y analice los logs de auditoría de los eventos para detectar anomalías. Mantenga registros de log para comprender los detalles de los ataques a fin de responder a los incidentes de seguridad de manera eficaz.

Este es el listado completo: 

Controles Básicos: 

Control 1: Inventario de Dispositivos autorizados y no autorizados. 

Control 2: Inventario de Software autorizados y no autorizados. 

Control 3: Gestión continua de vulnerabilidades. 

Control 4: Uso controlado de privilegios administrativos. 

Control 5: Configuración segura para hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores. 

Control 6: Mantenimiento, monitoreo y análisis de logs de auditoría. 

Controles Fundacionales: 

Control 7: Protección de correo electrónico y navegador web 

Control 8: Defensa contra malware 

Control 9: Limitación y control de puertos de red, protocolos y servicios 

Control 10: Capacidad de recuperación de datos 

Control 11: Configuración segura de los equipos de red, tales como cortafuegos, enrutadores y conmutadores 

Control 12: Defensa de borde 

Control 13: Protección de datos 

Control 14: Control de acceso basado en la necesidad de conocer 

Control 15: Control de acceso inalámbrico 

Control 16: Monitoreo y control de cuentas 

Controles Organizacionales: 

Control 17: Implementar un programa de concienciación y capacitación en seguridad 

Control 18: Seguridad del software de aplicación 

Control 19: Respuesta y gestión de incidentes 

Control 20: Pruebas de penetración y ejercicios de red team

Puedes hallar mayor información en el siguiente link

https://www.cisecurity.org/white-papers/cis-controls-v-7-1-implementation-groups/

Si deseas asesoría, no dudes en ponerte en contacto. exposición. 



No hay comentarios:

Publicar un comentario