CIS Critical Security Controls (Italiano)

I CIS Critical Security Controls per una difesa cibernetica efficace

I CIS Critical Security Controls sono un insieme raccomandato di azioni per la difesa cibernetica che forniscono modi specifici e attuabili per fermare gli attacchi più pervasivi e pericolosi di oggi. Un vantaggio principale dei controlli è che danno la priorità e focalizzano un numero minore di azioni con risultati di pay-off elevati., I controlli sono efficaci perché derivano dai modelli di attacco più comuni evidenziati nei principali rapporti sulle minacce e controllati in una comunità molto ampia di professionisti governativi e del settore. Sono stati creati dalle persone che sanno come funzionano gli attacchi-le squadre rosse e blu della NSA, i laboratori nucleari del Dipartimento dell’Energia degli Stati Uniti, le organizzazioni delle forze dell’ordine e alcune delle migliori organizzazioni forensi e di risposta agli incidenti della nazione – per rispondere alla domanda: “cosa dobbiamo fare per fermare gli attacchi noti.,”Quel gruppo di esperti ha raggiunto il consenso e oggi abbiamo i controlli più attuali. La chiave per il valore continuato è che i controlli vengono aggiornati sulla base di nuovi attacchi che vengono identificati e analizzati da gruppi da Verizon a Symantec in modo che i controlli possono fermare o mitigare tali attacchi.

I controlli prendono i dati di minaccia best-in-class e trasformarli in una guida attuabile per migliorare la sicurezza individuale e collettiva nel cyberspazio. Troppo spesso nella sicurezza informatica, sembra che i “cattivi” siano meglio organizzati e collaborino più strettamente dei “buoni”.,”I controlli forniscono un mezzo per girarlo.

SANS Supporta i controlli di sicurezza critici CIS con formazione, ricerca e ciò che funziona

Per supportare i professionisti della sicurezza delle informazioni e manager implementare i controlli di sicurezza critici CIS, SANS fornire una serie di risorse e corsi di sicurezza delle informazioni.,

Corsi Critical Security Controls

  • SEC440: Critical Security Controls: Planning, Implementing and Auditing
  • SEC566: Implementing and Auditing the Critical Security Controls – In-Depth

Security Operations Center Corsi

  • SEC511: Continuous Monitoring and Security Operations
  • SEC555: SIEM with Tactical Analysis (NEW!)

Risorse per la sicurezza delle informazioni

  • NewsBites: e-mail bisettimanale di notizie top con commento da Redattori SANS., Visualizza edizioni recenti& Iscriviti
  • Whitepapers: Ricerca da istruttori SANS e studenti master. Scarica gli ultimi documenti relativi ai controlli critici
  • Webcast: contenuti topici presentati da istruttori SANS, fornitori e leader nella sicurezza infosec. Visualizza i prossimi webcast

CIS Critical Security Controls-Versione 7.,1

Per ulteriori informazioni sui controlli di sicurezza critici CIS e scaricare una versione dettagliata gratuita, visitare il sito:http://www.cisecurity.org/critical-controls/

Per le piccole e medie imprese (PMI): scaricare un sottoinsieme dei controlli CIS appositamente selezionati per proteggere la propria attività.,

Il programma SANS “What Works” evidenzia le storie di successo nella sicurezza informatica – esempi reali di come i team di sicurezza reali abbiano apportato miglioramenti misurabili nell’efficacia e nell’efficienza dei loro controlli di sicurezza. Mentre la maggior parte della copertura stampa si concentra su violazioni e altri errori di sicurezza, ci sono migliaia di leader di sicurezza informatica che lavorano tranquillamente e fanno progressi contro le minacce, consentendo le esigenze aziendali e di missione.,

SANS expert John Pescatore intervista l’utente finale e il decisore e produce un Q & Un case study formattato e un live webcast che consente ai professionisti della sicurezza di sfruttare le lezioni apprese e accelerare i propri miglioramenti della sicurezza informatica.,iv>

Studi di Caso
Titolo Venditore Data
Una cooperativa di Credito ha Aumentato la Sicurezza di Rete Con Controllo di Accesso alla Rete Basato sulla Grande Baia di Software Faro Grande Baia Software 4 agosto, 2016
Ciò che Funziona nella Prevenzione delle Minacce: individuare e Fermare gli Attacchi Più Preciso e veloce con ThreatSTOP ThreatSTOP 16 Maggio, 2016
Ispezionare il Traffico Crittografato con il Cappotto Blu SSL Visibilità Apparecchio Blue Coat Mar., 23, 2016
Cosa funziona nella supply chain e nella sicurezza dei partner: utilizzo di BitSight per valutare e monitorare la sicurezza informatica di terze parti BitSight Nov. 7, 2015
Utilizzando WhiteHat SentinelDynamic e soluzioni statiche per aumentare la sicurezza delle applicazioni prima e dopo la distribuzione di produzione WhiteHat Security Ottobre. 9, 2015
Lifecycle Vulnerability Management and Continuous Monitoring with Rapid7 Nexpose Rapid7 Sept., 15, 2015
Utilizzo di firewall di nuova generazione di Palo Alto Networks per aumentare la visibilità delle minacce e ridurre i rischi di minaccia Palo Alto Networks Maggio 19, 2015
Blocco minacce malware complesse a Boston Financial Invincea Mar. 27, 2015
Aumentare la sicurezza e ridurre i costi gestendo i diritti di amministratore con la gestione dei privilegi basata sui processi Viewfinity Mar., 27, 2015
Raccogliere i benefici del monitoraggio continuo e della mitigazione presso Pioneer Investments ForeScout Mar. 27, 2015
Come VCU utilizza FireEye per il rilevamento e la prevenzione delle minacce avanzate FireEye Mar. 10, 2015
Aumentare l’efficacia della gestione delle vulnerabilità riducendo i costi Tenable Feb. 19, 2015

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *