CIS Críticos de Controles de Segurança

O CIS Críticos de Controles de Segurança para a Efetiva Defesa Cibernética

O CIS Críticos de Controles de Segurança são um conjunto recomendado de ações de defesa cibernética que fornecem específicos e práticas, maneiras de parar de hoje, mais abrangente e ataques perigosos. Um dos principais benefícios dos controles é que eles priorizam e concentram um número menor de ações com altos resultados de pagamento., Os controlos são eficazes porque derivam dos padrões de ataque mais comuns destacados nos principais relatórios de ameaças e controlados por uma comunidade muito ampla de profissionais do governo e da indústria. Eles foram criados pelas pessoas que sabem como os ataques funcionam – equipes vermelhas e azuis da NSA, o departamento de energia laboratórios de energia nuclear, organizações policiais e algumas das principais organizações forenses e de resposta a incidentes do país – para responder à pergunta: “O que precisamos fazer para parar ataques conhecidos.,”Esse grupo de especialistas chegou a um consenso e hoje temos os controles mais atuais. A chave para o valor continuado é que os controles são atualizados com base em novos ataques que são identificados e analisados por grupos de Verizon para Symantec para que os controles podem parar ou mitigar esses ataques.

Os controlos tomam os dados de ameaça da melhor classe e transformam-nos em orientação accionável para melhorar a segurança individual e colectiva no ciberespaço. Muitas vezes na segurança cibernética, parece que os “maus da fita” estão mais bem organizados e colaboram mais de perto do que os “bons da fita”.,”Os controles fornecem um meio para dar a volta a isso.o SANS suporta os controles críticos de segurança do CIS com treinamento, pesquisa e o que funciona para apoiar os profissionais de segurança da informação e os gestores implementam os controles críticos de segurança do CIS, o SANS fornece uma série de recursos e cursos de segurança da informação.,

de Segurança Crítica Controles de Cursos

  • SEC440: Crítica Controles de Segurança: Planejamento, Implementação e Auditoria de
  • SEC566: Implementação e Auditoria de Críticos de Controles de Segurança Em Profundidade

Centro de Operações de Segurança de Cursos

  • SEC511: Monitoramento Contínuo e de Operações de Segurança
  • SEC555: SIEM com a Análise Tática (de NOVO!)

Information Security Resources

  • NewsBites: Bi-weekly email of top news stories with commentary from SANS Editors., View recent editions & Subscribe
  • Whitepapers: Research from SANS instructors and masters students. Baixar os últimos artigos relacionados com os controles críticos
  • Webcasts: conteúdo tópico apresentado por instrutores SANS, vendedores e líderes em segurança infosec. Ver os próximos webcasts

CIS Critical Security Controls-Version 7.,1

para saber mais sobre os controlos de segurança críticos do SIA e descarregar uma versão detalhada grátis, visite: http://www.cisecurity.org/critical-controls/

Para Pequenas e médias empresas (PME): Faça o Download de um subconjunto específico dos controlos do SIA para ajudar a proteger a sua empresa.,

O SANS “o Que Funciona” programa destaca as histórias de sucesso em segurança cibernética – exemplos reais de como real equipes de segurança tem feito melhorias mensuráveis da eficácia e eficiência de seus controles de segurança. Enquanto a maior parte da cobertura da imprensa se concentra em violações e outras falhas de segurança, há milhares de Líderes de segurança cibernética trabalhando tranquilamente e avançando contra ameaças, ao mesmo tempo em que permite as necessidades de negócios e missão.,John Pescatore, especialista em SANS, entrevista o usuário final e tomador de decisões e produz um Q&um estudo de caso formatado e um webcast ao vivo que permite aos profissionais de segurança tirar proveito das lições aprendidas e acelerar as suas próprias melhorias de cibersegurança.,iv>

Estudos de Caso

WhiteHat Security

Título Fornecedor Data
Uma União de Crédito Maior Rede de Segurança Com Controle de Acesso de Rede Baseado na Grande Baía de Software Beacon Ótimo Baía de Software 4 de agosto de 2016
o Que Funciona na Prevenção de Ameaças: Detectar e Parar Ataques com Mais Precisão e Rapidez com ThreatSTOP ThreatSTOP em 16 de Maio de 2016
Inspecionar o Tráfego Criptografado com o Casaco Azul SSL Visibilidade Aparelho Casaco Azul Mar., 23, 2016
What Works in Supply Chain and Partner Security: Using BitSight to Assess and Monitor Third-Party Cybersegurança BitSight Nov. 7, 2015
usando WhiteHat SentinelDynamic and Static Solutions to Increase Application Security Before and After Production Deployment Out. 9, 2015
Lifecycle Vulnerability Management and Continuous Monitoring with Rapid7 Nexpose Rapid7 Sept., 15, 2015
Usando a Palo Alto Networks Firewalls de Próxima Geração, para Aumentar a Visibilidade em Ameaças e Reduzir Ameaças de Riscos Palo Alto Networks 19 de Maio de 2015
Bloqueio de Complexo de Ameaças de Malware em Boston Financial Invincea Mar. 27, 2015
aumentar a segurança e reduzir os custos através da Gestão dos direitos de administrador com gestão de privilégios baseada em processos visibility Mar., 27, 2015
colhendo os benefícios do monitoramento contínuo e mitigação em investimentos pioneiros Previsão Mar. 27, 2015
omo a VCU usa FireEye para detecção e prevenção de ameaças avançadas FireEye Mar. 10, 2015
aumentar a eficácia da Gestão da vulnerabilidade, reduzindo o custo sustentável Fev. 19, 2015

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *