I CIS Critical Security Controls per una difesa cibernetica efficace
I CIS Critical Security Controls sono un insieme raccomandato di azioni per la difesa cibernetica che forniscono modi specifici e attuabili per fermare gli attacchi più pervasivi e pericolosi di oggi. Un vantaggio principale dei controlli è che danno la priorità e focalizzano un numero minore di azioni con risultati di pay-off elevati., I controlli sono efficaci perché derivano dai modelli di attacco più comuni evidenziati nei principali rapporti sulle minacce e controllati in una comunità molto ampia di professionisti governativi e del settore. Sono stati creati dalle persone che sanno come funzionano gli attacchi-le squadre rosse e blu della NSA, i laboratori nucleari del Dipartimento dell’Energia degli Stati Uniti, le organizzazioni delle forze dell’ordine e alcune delle migliori organizzazioni forensi e di risposta agli incidenti della nazione – per rispondere alla domanda: “cosa dobbiamo fare per fermare gli attacchi noti.,”Quel gruppo di esperti ha raggiunto il consenso e oggi abbiamo i controlli più attuali. La chiave per il valore continuato è che i controlli vengono aggiornati sulla base di nuovi attacchi che vengono identificati e analizzati da gruppi da Verizon a Symantec in modo che i controlli possono fermare o mitigare tali attacchi.
I controlli prendono i dati di minaccia best-in-class e trasformarli in una guida attuabile per migliorare la sicurezza individuale e collettiva nel cyberspazio. Troppo spesso nella sicurezza informatica, sembra che i “cattivi” siano meglio organizzati e collaborino più strettamente dei “buoni”.,”I controlli forniscono un mezzo per girarlo.
SANS Supporta i controlli di sicurezza critici CIS con formazione, ricerca e ciò che funziona
Per supportare i professionisti della sicurezza delle informazioni e manager implementare i controlli di sicurezza critici CIS, SANS fornire una serie di risorse e corsi di sicurezza delle informazioni.,
Corsi Critical Security Controls
- SEC440: Critical Security Controls: Planning, Implementing and Auditing
- SEC566: Implementing and Auditing the Critical Security Controls – In-Depth
Security Operations Center Corsi
- SEC511: Continuous Monitoring and Security Operations
- SEC555: SIEM with Tactical Analysis (NEW!)
Risorse per la sicurezza delle informazioni
- NewsBites: e-mail bisettimanale di notizie top con commento da Redattori SANS., Visualizza edizioni recenti& Iscriviti
- Whitepapers: Ricerca da istruttori SANS e studenti master. Scarica gli ultimi documenti relativi ai controlli critici
- Webcast: contenuti topici presentati da istruttori SANS, fornitori e leader nella sicurezza infosec. Visualizza i prossimi webcast
CIS Critical Security Controls-Versione 7.,1
Per ulteriori informazioni sui controlli di sicurezza critici CIS e scaricare una versione dettagliata gratuita, visitare il sito:http://www.cisecurity.org/critical-controls/
Per le piccole e medie imprese (PMI): scaricare un sottoinsieme dei controlli CIS appositamente selezionati per proteggere la propria attività.,
Il programma SANS “What Works” evidenzia le storie di successo nella sicurezza informatica – esempi reali di come i team di sicurezza reali abbiano apportato miglioramenti misurabili nell’efficacia e nell’efficienza dei loro controlli di sicurezza. Mentre la maggior parte della copertura stampa si concentra su violazioni e altri errori di sicurezza, ci sono migliaia di leader di sicurezza informatica che lavorano tranquillamente e fanno progressi contro le minacce, consentendo le esigenze aziendali e di missione.,
SANS expert John Pescatore intervista l’utente finale e il decisore e produce un Q & Un case study formattato e un live webcast che consente ai professionisti della sicurezza di sfruttare le lezioni apprese e accelerare i propri miglioramenti della sicurezza informatica.,iv>
Studi di Caso
Titolo | Venditore | Data |
---|---|---|
Una cooperativa di Credito ha Aumentato la Sicurezza di Rete Con Controllo di Accesso alla Rete Basato sulla Grande Baia di Software Faro | Grande Baia Software | 4 agosto, 2016 |
Ciò che Funziona nella Prevenzione delle Minacce: individuare e Fermare gli Attacchi Più Preciso e veloce con ThreatSTOP | ThreatSTOP | 16 Maggio, 2016 |
Ispezionare il Traffico Crittografato con il Cappotto Blu SSL Visibilità Apparecchio | Blue Coat | Mar., 23, 2016 |
Cosa funziona nella supply chain e nella sicurezza dei partner: utilizzo di BitSight per valutare e monitorare la sicurezza informatica di terze parti | BitSight | Nov. 7, 2015 |
Utilizzando WhiteHat SentinelDynamic e soluzioni statiche per aumentare la sicurezza delle applicazioni prima e dopo la distribuzione di produzione | WhiteHat Security | Ottobre. 9, 2015 |
Lifecycle Vulnerability Management and Continuous Monitoring with Rapid7 Nexpose | Rapid7 | Sept., 15, 2015 |
Utilizzo di firewall di nuova generazione di Palo Alto Networks per aumentare la visibilità delle minacce e ridurre i rischi di minaccia | Palo Alto Networks | Maggio 19, 2015 |
Blocco minacce malware complesse a Boston Financial | Invincea | Mar. 27, 2015 |
Aumentare la sicurezza e ridurre i costi gestendo i diritti di amministratore con la gestione dei privilegi basata sui processi | Viewfinity | Mar., 27, 2015 |
Raccogliere i benefici del monitoraggio continuo e della mitigazione presso Pioneer Investments | ForeScout | Mar. 27, 2015 |
Come VCU utilizza FireEye per il rilevamento e la prevenzione delle minacce avanzate | FireEye | Mar. 10, 2015 |
Aumentare l’efficacia della gestione delle vulnerabilità riducendo i costi | Tenable | Feb. 19, 2015 |