CIS Critical Security Controls

los controles de seguridad críticos de CIS para una defensa cibernética eficaz

Los controles de seguridad críticos de CIS son un conjunto recomendado de acciones para la defensa cibernética que proporcionan formas específicas y accionables para detener los ataques más generalizados y peligrosos de la actualidad. Un beneficio principal de los controles es que priorizan y enfocan un menor número de acciones con altos resultados de rentabilidad., Los controles son eficaces porque se derivan de los patrones de ataque más comunes destacados en los principales informes de amenazas y examinados en una comunidad muy amplia de profesionales del gobierno y la industria. Fueron creados por las personas que saben cómo funcionan los ataques – los equipos rojo y azul de la NSA, los laboratorios de energía nuclear del Departamento de energía de los Estados Unidos, las organizaciones policiales y algunas de las principales organizaciones forenses y de respuesta a incidentes del país – para responder a la pregunta: «¿qué necesitamos hacer para detener los ataques conocidos?,»Ese grupo de expertos llegó a un consenso y hoy tenemos los controles más actuales. La clave del valor continuo es que los controles se actualizan en función de los nuevos ataques que son identificados y analizados por grupos de Verizon a Symantec para que los controles puedan detener o mitigar esos ataques.

los controles toman los mejores datos de amenazas de su clase y los transforman en una guía procesable para mejorar la seguridad individual y colectiva en el ciberespacio. Con demasiada frecuencia en ciberseguridad, parece que los «malos» están mejor organizados y colaboran más estrechamente que los «buenos».,»Los controles proporcionan un medio para cambiar eso.

SANS soporta los controles de seguridad críticos de CIS con capacitación, investigación y lo que funciona

para apoyar a los profesionales y gerentes de seguridad de la información implementar los controles de seguridad críticos de CIS, SANS proporciona una serie de recursos y cursos de seguridad de la información.,

cursos de controles de seguridad críticos

  • SEC440: controles de seguridad críticos: planificación, implementación y Auditoría
  • SEC566: implementación y Auditoría de los controles de seguridad críticos – en profundidad

cursos del Centro de operaciones de seguridad

  • SEC511: monitoreo continuo y operaciones de seguridad
  • SEC555: Siem con análisis táctico (Nuevo!)

recursos de seguridad de la información

  • NewsBites: correo electrónico quincenal de las principales noticias con comentarios de editores SANS., Ver ediciones recientes & Subscribe
  • Whitepapers: investigación de instructores SANS y estudiantes de maestría. Descargue los documentos más recientes relacionados con las transmisiones web de Critical Controls
  • : contenido temático presentado por instructores, proveedores y líderes de SANS en seguridad infosec. Ver próximos webcasts

CIS Critical Security Controls-Versión 7.,1

para obtener más información sobre los controles de seguridad críticos de CIS y descargar una versión detallada gratuita, visite: http://www.cisecurity.org/critical-controls/

Para Pequeñas y Medianas Empresas (Pymes): descargue un subconjunto específicamente seleccionado de los controles de CIS para ayudar a proteger su negocio.,

el programa SANS» What Works » destaca historias de éxito en ciberseguridad, ejemplos reales de cómo los equipos de seguridad reales han hecho mejoras medibles en la efectividad y eficiencia de sus controles de seguridad. Si bien la mayor parte de la cobertura de prensa se centra en las infracciones y otros fallos de seguridad, hay miles de líderes de ciberseguridad que trabajan arduamente y hacen avances contra las amenazas al tiempo que satisfacen las necesidades empresariales y de misión.,

El experto de SANS John Pescatore entrevista al usuario final y al responsable de la toma de decisiones y produce un Q&un estudio de caso formateado y un webcast en vivo que permite a los profesionales de la seguridad aprovechar las lecciones aprendidas y acelerar sus propias mejoras de ciberseguridad.,iv>

estudios de casos
Título proveedor fecha
una cooperativa de crédito aumentó la seguridad de la red con Control de acceso a la red basado en Great Bay Software Beacon Great Bay Software 4 de agosto de 2016
lo que funciona en la prevención de amenazas: detectar y detener ataques de forma más precisa y rápida con threatstop threatstop 16 de mayo de 2016
inspeccionar el tráfico cifrado con el dispositivo de visibilidad SSL blue coat Mar., 23, 2016
lo que funciona en la cadena de suministro y la seguridad de los socios: el uso de BitSight para evaluar y supervisar la Ciberseguridad de terceros BitSight Nov. 7, 2015
uso de las soluciones SentinelDynamic y Static de WhiteHat para aumentar la seguridad de las aplicaciones antes y después de la implementación de producción WhiteHat Security Oct. 9, 2015
gestión de vulnerabilidades del ciclo de vida y monitoreo continuo con Rapid7 Nexpose Rapid7 Sept., 15, 2015
usar Firewalls de próxima generación de Palo Alto Networks para aumentar la visibilidad de las amenazas y reducir los riesgos de amenazas Palo Alto Networks 19 de mayo de 2015
bloquear amenazas de Malware complejas en Boston Financial Invincea Mar. 27, 2015
aumentar la seguridad y reducir los costos al administrar los derechos de administrador con la administración de privilegios basada en procesos Viewfinity Mar., 27, 2015
cosechar los beneficios del monitoreo continuo y la mitigación en Pioneer Investments ForeScout Mar. 27, 2015
cómo VCU utiliza FireEye para la detección y prevención avanzadas de amenazas FireEye Mar. 10, 2015
aumentar la eficacia de la gestión de la vulnerabilidad y reducir los costos sostenible Feb. 19, 2015

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *