les cis Critical Security Controls pour une cyberdéfense efficace
Les cis Critical Security Controls sont un ensemble d’actions recommandées pour la cyberdéfense qui fournissent des moyens spécifiques et exploitables pour arrêter les attaques les plus répandues et dangereuses d’aujourd’hui. L’un des principaux avantages des contrôles est qu’ils priorisent et concentrent un plus petit nombre d’actions ayant des résultats rentables élevés., Les contrôles sont efficaces parce qu’ils sont dérivés des schémas d’attaque les plus courants mis en évidence dans les principaux rapports sur les menaces et examinés par une très large communauté de praticiens du gouvernement et de l’industrie. Ils ont été créés par les personnes qui savent comment fonctionnent les attaques-les équipes rouges et bleues de la NSA, les laboratoires d’énergie nucléaire du Département AMÉRICAIN de l’énergie, les organisations d’application de la loi et certaines des meilleures organisations de criminalistique et de réponse aux incidents du pays – pour répondre à la question « Que devons-nous faire pour, »Ce groupe d’experts est parvenu à un consensus et nous disposons aujourd’hui des contrôles les plus récents. La clé de la valeur continue est que les contrôles sont mis à jour en fonction des nouvelles attaques qui sont identifiées et analysées par des groupes de Verizon à Symantec afin que les contrôles puissent arrêter ou atténuer ces attaques.
Les contrôles prennent les meilleures données sur les menaces de leur catégorie et les transforment en conseils exploitables pour améliorer la sécurité individuelle et collective dans le cyberespace. Trop souvent, en cybersécurité, il semble que les » méchants « soient mieux organisés et collaborent plus étroitement que les « Gentils »., »Les commandes fournissent un moyen de renverser la situation.
les San appuient les contrôles de sécurité critiques du CIS par la formation, la recherche et ce qui fonctionne
pour aider les praticiens et les gestionnaires de la sécurité de l’information à mettre en œuvre les contrôles de sécurité critiques du CIS, les San fournissent un certain nombre de ressources et de cours sur la sécurité de l’information.,
cours sur les contrôles de sécurité critiques
- SEC440: contrôles de sécurité critiques: planification, mise en œuvre et Audit
- SEC566: mise en œuvre et Audit des contrôles de sécurité critiques – en profondeur
cours sur le centre des opérations de sécurité
- SEC511: surveillance continue et!)
ressources de sécurité de l’Information
- NewsBites: e-mail Bi-hebdomadaire des meilleures nouvelles avec des commentaires des éditeurs SANS., Voir les éditions récentes & abonnez-vous
- livres blancs: recherche des instructeurs SANS et des étudiants en Master. Téléchargez les derniers articles relatifs aux contrôles critiques
- Webcasts: contenu D’actualité présenté par les instructeurs SANS, les fournisseurs et les leaders de la sécurité infosec. Voir les webcasts
CEI Critique Contrôles de Sécurité, la Version 7.,1
pour en savoir plus sur les contrôles de sécurité critiques CIS et télécharger une version détaillée gratuite, veuillez visiter: http://www.cisecurity.org/critical-controls/
pour les petites et moyennes entreprises (PME): téléchargez un sous-ensemble spécifiquement sélectionné des contrôles CIS pour aider à protéger votre entreprise.,
le programme SANS « What Works » met en lumière les réussites en matière de cybersécurité – des exemples concrets de la façon dont de véritables équipes de sécurité ont apporté des améliorations mesurables à l’efficacité et à l’efficience de leurs contrôles de sécurité. Alors que la plupart de la couverture médiatique se concentre sur les violations et autres défaillances de sécurité, des milliers de leaders de la cybersécurité travaillent tranquillement et font des progrès contre les menaces tout en répondant aux besoins des entreprises et des missions.,
L’expert SANS John Pescatore interviewe l’utilisateur final et le décideur et produit Un Q&une étude de cas formatée et une webdiffusion en direct qui permet aux professionnels de la sécurité de tirer parti des leçons apprises et d’accélérer leurs propres améliorations en matière de cybersécurité.,iv>
études de cas
titre | Fournisseur | Date |
---|---|---|
une coopérative de crédit a augmenté la sécurité du réseau avec le contrôle D’accès au réseau basé sur Great Bay Software Beacon | Great Bay Software | 4 août 2016 |
ce qui fonctionne dans la prévention des menaces: détecter et arrêter les attaques plus précisément et plus rapidement avec threatstop | threatstop | 16 mai 2016 |
inspection du trafic crypté avec le dispositif de visibilité SSL blue coat | Blue Coat | Mar., 23, 2016 |
ce qui fonctionne dans la chaîne D’approvisionnement et la sécurité des partenaires: utiliser BitSight pour évaluer et surveiller la cybersécurité des tiers | BitSight | Nov. 7, 2015 |
utilisation des solutions WhiteHat SentinelDynamic et Static pour augmenter la sécurité des applications avant et après le déploiement en Production | WhiteHat Security | Oct. 9, 2015 |
gestion des vulnérabilités du cycle de vie et surveillance continue avec Rapid7 Nexpose | Rapid7 | Sept., 15 mai 2015 |
utilisation des pare-feu de nouvelle génération de Palo Alto Networks pour accroître la visibilité sur les menaces et réduire les risques de menace | Palo Alto Networks | 19 mai 2015 |
blocage des menaces de logiciels malveillants complexes chez Boston Financial | Invincea | Mar. 27, 2015 |
accroître la sécurité et réduire les coûts en gérant les droits D’administrateur avec la gestion des privilèges basée sur les processus | Viewfinity | Mar., 2015 |
tirer parti des avantages de la surveillance continue et de L’atténuation chez Pioneer Investments | ForeScout | Mar. 27, 2015 |
comment VCU utilise FireEye pour la détection et la prévention avancées des menaces | FireEye | Mar. 10, 2015 |
accroître L’efficacité de la gestion des vulnérabilités tout en réduisant les coûts | Tenable | fév. 19, 2015 |