cis Critical Security Controls (Français)

les cis Critical Security Controls pour une cyberdéfense efficace

Les cis Critical Security Controls sont un ensemble d’actions recommandées pour la cyberdéfense qui fournissent des moyens spécifiques et exploitables pour arrêter les attaques les plus répandues et dangereuses d’aujourd’hui. L’un des principaux avantages des contrôles est qu’ils priorisent et concentrent un plus petit nombre d’actions ayant des résultats rentables élevés., Les contrôles sont efficaces parce qu’ils sont dérivés des schémas d’attaque les plus courants mis en évidence dans les principaux rapports sur les menaces et examinés par une très large communauté de praticiens du gouvernement et de l’industrie. Ils ont été créés par les personnes qui savent comment fonctionnent les attaques-les équipes rouges et bleues de la NSA, les laboratoires d’énergie nucléaire du Département AMÉRICAIN de l’énergie, les organisations d’application de la loi et certaines des meilleures organisations de criminalistique et de réponse aux incidents du pays – pour répondre à la question « Que devons-nous faire pour, »Ce groupe d’experts est parvenu à un consensus et nous disposons aujourd’hui des contrôles les plus récents. La clé de la valeur continue est que les contrôles sont mis à jour en fonction des nouvelles attaques qui sont identifiées et analysées par des groupes de Verizon à Symantec afin que les contrôles puissent arrêter ou atténuer ces attaques.

Les contrôles prennent les meilleures données sur les menaces de leur catégorie et les transforment en conseils exploitables pour améliorer la sécurité individuelle et collective dans le cyberespace. Trop souvent, en cybersécurité, il semble que les  » méchants « soient mieux organisés et collaborent plus étroitement que les « Gentils »., »Les commandes fournissent un moyen de renverser la situation.

les San appuient les contrôles de sécurité critiques du CIS par la formation, la recherche et ce qui fonctionne

pour aider les praticiens et les gestionnaires de la sécurité de l’information à mettre en œuvre les contrôles de sécurité critiques du CIS, les San fournissent un certain nombre de ressources et de cours sur la sécurité de l’information.,

cours sur les contrôles de sécurité critiques

  • SEC440: contrôles de sécurité critiques: planification, mise en œuvre et Audit
  • SEC566: mise en œuvre et Audit des contrôles de sécurité critiques – en profondeur

cours sur le centre des opérations de sécurité

  • SEC511: surveillance continue et!)

ressources de sécurité de l’Information

  • NewsBites: e-mail Bi-hebdomadaire des meilleures nouvelles avec des commentaires des éditeurs SANS., Voir les éditions récentes & abonnez-vous
  • livres blancs: recherche des instructeurs SANS et des étudiants en Master. Téléchargez les derniers articles relatifs aux contrôles critiques
  • Webcasts: contenu D’actualité présenté par les instructeurs SANS, les fournisseurs et les leaders de la sécurité infosec. Voir les webcasts

CEI Critique Contrôles de Sécurité, la Version 7.,1

pour en savoir plus sur les contrôles de sécurité critiques CIS et télécharger une version détaillée gratuite, veuillez visiter: http://www.cisecurity.org/critical-controls/

pour les petites et moyennes entreprises (PME): téléchargez un sous-ensemble spécifiquement sélectionné des contrôles CIS pour aider à protéger votre entreprise.,

le programme SANS « What Works » met en lumière les réussites en matière de cybersécurité – des exemples concrets de la façon dont de véritables équipes de sécurité ont apporté des améliorations mesurables à l’efficacité et à l’efficience de leurs contrôles de sécurité. Alors que la plupart de la couverture médiatique se concentre sur les violations et autres défaillances de sécurité, des milliers de leaders de la cybersécurité travaillent tranquillement et font des progrès contre les menaces tout en répondant aux besoins des entreprises et des missions.,

L’expert SANS John Pescatore interviewe l’utilisateur final et le décideur et produit Un Q&une étude de cas formatée et une webdiffusion en direct qui permet aux professionnels de la sécurité de tirer parti des leçons apprises et d’accélérer leurs propres améliorations en matière de cybersécurité.,iv>

études de cas
titre Fournisseur Date
une coopérative de crédit a augmenté la sécurité du réseau avec le contrôle D’accès au réseau basé sur Great Bay Software Beacon Great Bay Software 4 août 2016
ce qui fonctionne dans la prévention des menaces: détecter et arrêter les attaques plus précisément et plus rapidement avec threatstop threatstop 16 mai 2016
inspection du trafic crypté avec le dispositif de visibilité SSL blue coat Blue Coat Mar., 23, 2016
ce qui fonctionne dans la chaîne D’approvisionnement et la sécurité des partenaires: utiliser BitSight pour évaluer et surveiller la cybersécurité des tiers BitSight Nov. 7, 2015
utilisation des solutions WhiteHat SentinelDynamic et Static pour augmenter la sécurité des applications avant et après le déploiement en Production WhiteHat Security Oct. 9, 2015
gestion des vulnérabilités du cycle de vie et surveillance continue avec Rapid7 Nexpose Rapid7 Sept., 15 mai 2015
utilisation des pare-feu de nouvelle génération de Palo Alto Networks pour accroître la visibilité sur les menaces et réduire les risques de menace Palo Alto Networks 19 mai 2015
blocage des menaces de logiciels malveillants complexes chez Boston Financial Invincea Mar. 27, 2015
accroître la sécurité et réduire les coûts en gérant les droits D’administrateur avec la gestion des privilèges basée sur les processus Viewfinity Mar., 2015
tirer parti des avantages de la surveillance continue et de L’atténuation chez Pioneer Investments ForeScout Mar. 27, 2015
comment VCU utilise FireEye pour la détection et la prévention avancées des menaces FireEye Mar. 10, 2015
accroître L’efficacité de la gestion des vulnérabilités tout en réduisant les coûts Tenable fév. 19, 2015

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *