O CIS Críticos de Controles de Segurança para a Efetiva Defesa Cibernética
O CIS Críticos de Controles de Segurança são um conjunto recomendado de ações de defesa cibernética que fornecem específicos e práticas, maneiras de parar de hoje, mais abrangente e ataques perigosos. Um dos principais benefícios dos controles é que eles priorizam e concentram um número menor de ações com altos resultados de pagamento., Os controlos são eficazes porque derivam dos padrões de ataque mais comuns destacados nos principais relatórios de ameaças e controlados por uma comunidade muito ampla de profissionais do governo e da indústria. Eles foram criados pelas pessoas que sabem como os ataques funcionam – equipes vermelhas e azuis da NSA, o departamento de energia laboratórios de energia nuclear, organizações policiais e algumas das principais organizações forenses e de resposta a incidentes do país – para responder à pergunta: “O que precisamos fazer para parar ataques conhecidos.,”Esse grupo de especialistas chegou a um consenso e hoje temos os controles mais atuais. A chave para o valor continuado é que os controles são atualizados com base em novos ataques que são identificados e analisados por grupos de Verizon para Symantec para que os controles podem parar ou mitigar esses ataques.
Os controlos tomam os dados de ameaça da melhor classe e transformam-nos em orientação accionável para melhorar a segurança individual e colectiva no ciberespaço. Muitas vezes na segurança cibernética, parece que os “maus da fita” estão mais bem organizados e colaboram mais de perto do que os “bons da fita”.,”Os controles fornecem um meio para dar a volta a isso.o SANS suporta os controles críticos de segurança do CIS com treinamento, pesquisa e o que funciona para apoiar os profissionais de segurança da informação e os gestores implementam os controles críticos de segurança do CIS, o SANS fornece uma série de recursos e cursos de segurança da informação.,
de Segurança Crítica Controles de Cursos
- SEC440: Crítica Controles de Segurança: Planejamento, Implementação e Auditoria de
- SEC566: Implementação e Auditoria de Críticos de Controles de Segurança Em Profundidade
Centro de Operações de Segurança de Cursos
- SEC511: Monitoramento Contínuo e de Operações de Segurança
- SEC555: SIEM com a Análise Tática (de NOVO!)
Information Security Resources
- NewsBites: Bi-weekly email of top news stories with commentary from SANS Editors., View recent editions & Subscribe
- Whitepapers: Research from SANS instructors and masters students. Baixar os últimos artigos relacionados com os controles críticos
- Webcasts: conteúdo tópico apresentado por instrutores SANS, vendedores e líderes em segurança infosec. Ver os próximos webcasts
CIS Critical Security Controls-Version 7.,1
para saber mais sobre os controlos de segurança críticos do SIA e descarregar uma versão detalhada grátis, visite: http://www.cisecurity.org/critical-controls/
Para Pequenas e médias empresas (PME): Faça o Download de um subconjunto específico dos controlos do SIA para ajudar a proteger a sua empresa.,
O SANS “o Que Funciona” programa destaca as histórias de sucesso em segurança cibernética – exemplos reais de como real equipes de segurança tem feito melhorias mensuráveis da eficácia e eficiência de seus controles de segurança. Enquanto a maior parte da cobertura da imprensa se concentra em violações e outras falhas de segurança, há milhares de Líderes de segurança cibernética trabalhando tranquilamente e avançando contra ameaças, ao mesmo tempo em que permite as necessidades de negócios e missão.,John Pescatore, especialista em SANS, entrevista o usuário final e tomador de decisões e produz um Q&um estudo de caso formatado e um webcast ao vivo que permite aos profissionais de segurança tirar proveito das lições aprendidas e acelerar as suas próprias melhorias de cibersegurança.,iv>
Estudos de Caso
Título | Fornecedor | Data |
---|---|---|
Uma União de Crédito Maior Rede de Segurança Com Controle de Acesso de Rede Baseado na Grande Baía de Software Beacon | Ótimo Baía de Software | 4 de agosto de 2016 |
o Que Funciona na Prevenção de Ameaças: Detectar e Parar Ataques com Mais Precisão e Rapidez com ThreatSTOP | ThreatSTOP | em 16 de Maio de 2016 |
Inspecionar o Tráfego Criptografado com o Casaco Azul SSL Visibilidade Aparelho | Casaco Azul | Mar., 23, 2016 |
What Works in Supply Chain and Partner Security: Using BitSight to Assess and Monitor Third-Party Cybersegurança | BitSight | Nov. 7, 2015 |
usando WhiteHat SentinelDynamic and Static Solutions to Increase Application Security Before and After Production Deployment | Out. 9, 2015 | |
Lifecycle Vulnerability Management and Continuous Monitoring with Rapid7 Nexpose | Rapid7 | Sept., 15, 2015 |
Usando a Palo Alto Networks Firewalls de Próxima Geração, para Aumentar a Visibilidade em Ameaças e Reduzir Ameaças de Riscos | Palo Alto Networks | 19 de Maio de 2015 |
Bloqueio de Complexo de Ameaças de Malware em Boston Financial | Invincea | Mar. 27, 2015 |
aumentar a segurança e reduzir os custos através da Gestão dos direitos de administrador com gestão de privilégios baseada em processos | visibility | Mar., 27, 2015 |
colhendo os benefícios do monitoramento contínuo e mitigação em investimentos pioneiros | Previsão | Mar. 27, 2015 | omo a VCU usa FireEye para detecção e prevenção de ameaças avançadas | FireEye | Mar. 10, 2015 |
aumentar a eficácia da Gestão da vulnerabilidade, reduzindo o custo | sustentável | Fev. 19, 2015 |