23 dic 2020

¿Qué son los controles de CIS?

Desarrollados por el Center for Internet Security, los Controles de Seguridad Crítica de CIS son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance, y apoyar el cumplimiento en una era de múltiples marcos.

Estas mejores prácticas procesables para la defensa cibernética son formuladas por un grupo de expertos en tecnología de la información utilizando la información obtenida de ataques reales y sus defensas efectivas. Los controles de CIS proporcionan una orientación específica y una vía clara para que las organizaciones alcancen las metas y los objetivos descritos por múltiples marcos jurídicos, reglamentarios y normativos.

¿Qué significa esto para su organización?

La implementación de los Controles de Seguridad Críticos de CIS en su organización puede ayudarle eficazmente a:

  • Desarrollar una estructura fundamental para su programa de seguridad de la información, y un marco para toda su estrategia de seguridad.
  • Seguir un enfoque comprobado de gestión de riesgos para la seguridad informática basado en la eficacia del mundo real.
  • Enfocarse en el conjunto más efectivo y específico de medidas técnicas disponibles para mejorar la postura de defensa de su organización.
  • Ajustarse fácilmente a otros marcos y regulaciones, incluidos NIST Cybersecurity Framework, NIST 800-53, NIST 800-171, serie ISO 27000, PCI DSS, HIPAA, NERC CIP, y FISMA.

ManageEngine ha creado un informe en donde se analiza la implementación de:

  • Controles de CIS básicos: Estos son controles de seguridad de uso general que cada organización debe implementar para garantizar la disponibilidad de una defensa informática esencial.
  • Controles de CIS fundamentales: Estos son controles que las organizaciones deben implementar para contrarrestar amenazas técnicas más específicas.
  • Controles de CIS organizacionales: Estos controles están menos enfocados en aspectos técnicos y más enfocados en las personas y los procesos involucrados con la seguridad informática. La organización debe implementar estas prácticas clave internamente para garantizar la madurez de la seguridad a largo plazo.

Fuente: ManageEngine

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!