los controles de seguridad críticos de CIS para una defensa cibernética eficaz
Los controles de seguridad críticos de CIS son un conjunto recomendado de acciones para la defensa cibernética que proporcionan formas específicas y accionables para detener los ataques más generalizados y peligrosos de la actualidad. Un beneficio principal de los controles es que priorizan y enfocan un menor número de acciones con altos resultados de rentabilidad., Los controles son eficaces porque se derivan de los patrones de ataque más comunes destacados en los principales informes de amenazas y examinados en una comunidad muy amplia de profesionales del gobierno y la industria. Fueron creados por las personas que saben cómo funcionan los ataques – los equipos rojo y azul de la NSA, los laboratorios de energía nuclear del Departamento de energía de los Estados Unidos, las organizaciones policiales y algunas de las principales organizaciones forenses y de respuesta a incidentes del país – para responder a la pregunta: «¿qué necesitamos hacer para detener los ataques conocidos?,»Ese grupo de expertos llegó a un consenso y hoy tenemos los controles más actuales. La clave del valor continuo es que los controles se actualizan en función de los nuevos ataques que son identificados y analizados por grupos de Verizon a Symantec para que los controles puedan detener o mitigar esos ataques.
los controles toman los mejores datos de amenazas de su clase y los transforman en una guía procesable para mejorar la seguridad individual y colectiva en el ciberespacio. Con demasiada frecuencia en ciberseguridad, parece que los «malos» están mejor organizados y colaboran más estrechamente que los «buenos».,»Los controles proporcionan un medio para cambiar eso.
SANS soporta los controles de seguridad críticos de CIS con capacitación, investigación y lo que funciona
para apoyar a los profesionales y gerentes de seguridad de la información implementar los controles de seguridad críticos de CIS, SANS proporciona una serie de recursos y cursos de seguridad de la información.,
cursos de controles de seguridad críticos
- SEC440: controles de seguridad críticos: planificación, implementación y Auditoría
- SEC566: implementación y Auditoría de los controles de seguridad críticos – en profundidad
cursos del Centro de operaciones de seguridad
- SEC511: monitoreo continuo y operaciones de seguridad
- SEC555: Siem con análisis táctico (Nuevo!)
recursos de seguridad de la información
- NewsBites: correo electrónico quincenal de las principales noticias con comentarios de editores SANS., Ver ediciones recientes & Subscribe
- Whitepapers: investigación de instructores SANS y estudiantes de maestría. Descargue los documentos más recientes relacionados con las transmisiones web de Critical Controls
- : contenido temático presentado por instructores, proveedores y líderes de SANS en seguridad infosec. Ver próximos webcasts
CIS Critical Security Controls-Versión 7.,1
para obtener más información sobre los controles de seguridad críticos de CIS y descargar una versión detallada gratuita, visite: http://www.cisecurity.org/critical-controls/
Para Pequeñas y Medianas Empresas (Pymes): descargue un subconjunto específicamente seleccionado de los controles de CIS para ayudar a proteger su negocio.,
el programa SANS» What Works » destaca historias de éxito en ciberseguridad, ejemplos reales de cómo los equipos de seguridad reales han hecho mejoras medibles en la efectividad y eficiencia de sus controles de seguridad. Si bien la mayor parte de la cobertura de prensa se centra en las infracciones y otros fallos de seguridad, hay miles de líderes de ciberseguridad que trabajan arduamente y hacen avances contra las amenazas al tiempo que satisfacen las necesidades empresariales y de misión.,
El experto de SANS John Pescatore entrevista al usuario final y al responsable de la toma de decisiones y produce un Q&un estudio de caso formateado y un webcast en vivo que permite a los profesionales de la seguridad aprovechar las lecciones aprendidas y acelerar sus propias mejoras de ciberseguridad.,iv>
estudios de casos
Título | proveedor | fecha |
---|---|---|
una cooperativa de crédito aumentó la seguridad de la red con Control de acceso a la red basado en Great Bay Software Beacon | Great Bay Software | 4 de agosto de 2016 |
lo que funciona en la prevención de amenazas: detectar y detener ataques de forma más precisa y rápida con threatstop | threatstop | 16 de mayo de 2016 |
inspeccionar el tráfico cifrado con el dispositivo de visibilidad SSL blue coat | Mar., 23, 2016 | |
lo que funciona en la cadena de suministro y la seguridad de los socios: el uso de BitSight para evaluar y supervisar la Ciberseguridad de terceros | BitSight | Nov. 7, 2015 |
uso de las soluciones SentinelDynamic y Static de WhiteHat para aumentar la seguridad de las aplicaciones antes y después de la implementación de producción | WhiteHat Security | Oct. 9, 2015 |
gestión de vulnerabilidades del ciclo de vida y monitoreo continuo con Rapid7 Nexpose | Rapid7 | Sept., 15, 2015 |
usar Firewalls de próxima generación de Palo Alto Networks para aumentar la visibilidad de las amenazas y reducir los riesgos de amenazas | Palo Alto Networks | 19 de mayo de 2015 |
bloquear amenazas de Malware complejas en Boston Financial | Invincea | Mar. 27, 2015 |
aumentar la seguridad y reducir los costos al administrar los derechos de administrador con la administración de privilegios basada en procesos | Viewfinity | Mar., 27, 2015 |
cosechar los beneficios del monitoreo continuo y la mitigación en Pioneer Investments | ForeScout | Mar. 27, 2015 |
cómo VCU utiliza FireEye para la detección y prevención avanzadas de amenazas | FireEye | Mar. 10, 2015 |
aumentar la eficacia de la gestión de la vulnerabilidad y reducir los costos | sostenible | Feb. 19, 2015 |