CONTROLES CIS
Los controles CIS son un conjunto de acciones que protegen a la organización de los ciberataques más generalizados. Hay 20 controles críticos totales que priorizan las acciones más esenciales que tu organización puede tomar para obtener los mejores resultados.
¿Por qué son importantes?
Porque minimizan el riesgo de violaciones de datos, fugas de datos, robo de propiedad intelectual, espionaje corporativo, robo de identidad, pérdida de privacidad, denegación de servicio y otras amenazas cibernéticas.
¿Quién necesita controles CIS?
Los controles CIS son de aplicación universal y agnósticos de la industria. Como resultado, pueden fortalecer con éxito la seguridad de la información y el gobierno de TI de cualquier organización.
Por lo tanto, si tu organización almacena, transmite o usa datos sensibles que necesitan ser protegidos, entonces la respuesta es: necesitas controles CIS.
Lista de controles CIS
Los controles CIS se dividen en categorías: familias básicas, fundacionales y organizativas.
Los controles cubren no solo datos, software y hardware, sino también personas y procesos.
Básicos
1. Inventario y control de activos de hardware
Control 1 se enfoca en administrar activamente (inventariar, rastrear y corregir) todos los dispositivos de hardware en la red para que solo los dispositivos autorizados tengan acceso y los dispositivos no autorizados o no administrados se encuentren y se bloqueen para que no obtengan acceso.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 1 es fundamental porque los malos actores en línea buscan sistemas nuevos y desprotegidos y están particularmente interesados en los dispositivos que entran y salen de la red. Por ejemplo, traiga sus propios dispositivos (BYOD), dispositivos móviles y dispositivos IoT.
Estos dispositivos no solo corren el riesgo de no estar sincronizados con las actualizaciones de seguridad, sino que, lo que es peor, ya podrían estar comprometidos.
2. Inventario continuo de gestión de vulnerabilidades y control de activos de software
CIS Control 2 se enfoca en administrar activamente (inventariar, rastrear, corregir) todo el software en la red para que solo el software autorizado esté instalado y pueda ejecutarse. Del mismo modo, todo el software no autorizado y no administrado se encuentra y se bloquea su instalación y ejecución.
Básicamente, CIS Control 2 te pide que sepas qué software hay en tu sistema, quién lo instaló y qué hace.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
Los atacantes se dirigen continuamente a organizaciones que ejecutan versiones vulnerables de software porque es fácil de explotar de forma remota.
Además, algunos atacantes también distribuyen documentos, archivos multimedia, páginas web hostiles y otro contenido malicioso a través de sus propias páginas web o sitios de terceros confiables.
3. Uso controlado de privilegios administrativos
CIS Control 3 se centra en la necesidad de adquirir, evaluar y actuar continuamente sobre nueva información para identificar nuevas vulnerabilidades, remediar y minimizar la oportunidad para los atacantes.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
Comprender y administrar las vulnerabilidades a un ritmo constante requiere tiempo, atención y recursos. En la mayoría de los casos, los atacantes tienen acceso a la misma información y pueden aprovechar las brechas entre la aparición de nuevos conocimientos y la corrección.
Las organizaciones que no escanean en busca de vulnerabilidades o abordan de manera proactiva las vulnerabilidades descubiertas aumentan la probabilidad de exploits y ataques.
4 .Configuración segura de hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores
Específicamente, este control se enfoca en reducir el privilegio administrativo y restringirlo solo a los usuarios que lo requieran para desempeñar sus funciones laborales. En la mayoría de los casos, la mayoría de los usuarios no requieren privilegios de administrador para realizar las tareas diarias. Sin embargo, muchas empresas otorgan
privilegios administrativos a todos los usuarios, independientemente de su función laboral.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 4 es fundamental porque los piratas informáticos están constantemente en busca de organizaciones que no controlen / restrinjan a su administrador.
El uso indebido de privilegios es un método cada vez más popular entre los atacantes para aterrizar y expandirse dentro de las redes.
5. Mantenimiento, seguimiento y análisis de registros de auditoría
Específicamente, este control se enfoca en establecer, implementar y luego administrar activamente la configuración de seguridad de los dispositivos utilizando una administración de configuración rigurosa y procesos de control de cambios para evitar que los piratas informáticos exploten los servicios y configuraciones vulnerables.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 5 es fundamental porque las configuraciones predeterminadas para los sistemas operativos y las aplicaciones están orientadas principalmente a la facilidad de uso y no a la seguridad. Como resultado, los controles básicos, los servicios y puertos abiertos, las cuentas o contraseñas predeterminadas, los protocolos más antiguos y la preinstalación de software innecesario pueden ser fáciles de explotar en su estado predeterminado.
6. Mantenimiento, seguimiento y análisis de registros de auditoría
CIS Control 6 se enfoca en recopilar, administrar y analizar registros de auditoría de eventos que podrían ayudar a tu equipo a detectar, comprender y recuperarse de un ataque.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 6 es fundamental porque las deficiencias en el registro y análisis de seguridad pueden permitir a los atacantes ocultar su ubicación, software malicioso y actividades en las máquinas de las víctimas. Cuanto más tiempo esté un atacante en tu dispositivo sin ser detectado, más daño será capaz de infligir. Además, incluso si las víctimas están al tanto de un atacante en tu sistema, sin registros protegidos y completos, pueden no ver los detalles del ataque.
Sin registros de auditoría sólidos, un ataque puede pasar desapercibido indefinidamente y el daño causado puede ser irreversible.
Fundamentales
7. Protección del navegador web y del correo electrónico
Control 7 se enfoca en minimizar la superficie de ataque y las oportunidades para que los atacantes manipulen el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 7 es fundamental porque los navegadores web y los clientes de correo electrónico son puntos comunes de entrada y ataque.
8. Defensas contra malware
CIS Control 8 se enfoca en controlar la instalación, propagación y ejecución de código malicioso en múltiples puntos de la organización. Además, se centra en optimizar el uso de la automatización para permitir una actualización rápida de la defensa, la recopilación de datos y la acción correctiva.
¿POR QUÉ CIS CONTROL 8 ES CRÍTICO?
CIS Control 8 es fundamental porque el software malintencionado es un aspecto integral y peligroso de las amenazas de Internet, ya que está diseñado para atacar tus sistemas, dispositivos y datos.
Además, se mueve rápidamente, cambia rápidamente y entra a través de cualquier número de puntos. Por ejemplo, dispositivos de usuario final, archivos adjuntos de correo electrónico, páginas web, servicios en la nube, acciones de usuario y medios extraíbles.
9. Limitación y control de puertos, protocolos y servicios de red
CIS Control 9 se enfoca en administrar (rastrear, controlar y corregir) el uso operativo continuo de puertos, protocolos y servicios en dispositivos en red para minimizar las ventanas de vulnerabilidad disponibles para los atacantes.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 9 es fundamental porque los atacantes a menudo buscan servicios de red accesibles de forma remota que son vulnerables a la explotación.
Los ejemplos comunes incluyen servidores web, servidores de correo, servicios de archivos e impresión y servidores DNS mal configurados.
10. Capacidades de recuperación de datos
CIS Control 10 se enfoca en los procesos y herramientas que se utilizan para respaldar adecuadamente la información crítica con una metodología probada para una recuperación oportuna.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 10 es fundamental porque cuando los atacantes ponen en peligro las máquinas, a menudo realizan cambios significativos en las configuraciones y el software.
11. Configuración segura para dispositivos de red como firewalls, enrutadores y conmutadores
CIS Control 11 se enfoca en establecer, implementar y administrar activamente (rastrear, informar y corregir) la configuración de seguridad de los dispositivos de infraestructura de red.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 11 es fundamental porque, en la mayoría de los casos, las configuraciones predeterminadas para los dispositivos de infraestructura de red están orientadas a la facilidad de uso y la facilidad de implementación, no a la seguridad.
Los atacantes buscan configuraciones predeterminadas vulnerables, brechas e inconsistencias en conjuntos de reglas de firewall, enrutadores e interruptores y usan esos agujeros para penetrar las defensas.
12. Defensa de fronteras
CIS Control 12 se enfoca en detectar, prevenir y corregir el flujo de información a través de redes de diferentes niveles de confianza con un enfoque en los datos que dañan la seguridad.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 12 es fundamental porque los atacantes a menudo se centran en explotar los sistemas a los que pueden acceder a través de Internet, incluidos no solo los sistemas DMZ, sino también las estaciones de trabajo y las computadoras portátiles que extraen contenido de Internet a través de los límites de la red.
13. Protección de datos
CIS Control 13 se enfoca en los procesos y herramientas utilizados para prevenir la exfiltración de datos con el fin de mitigar los efectos de los datos exfiltrados y garantizar la privacidad e integridad de la información confidencial.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 13 es fundamental porque los datos residen en muchos lugares y su protección se logra mejor mediante la aplicación de una combinación de técnicas de encriptación, protección de integridad y prevención de pérdida de datos.
14. Acceso controlado basado en la necesidad de saber
CIS Control 14 se centra en los procesos y herramientas que se utilizan para rastrear, controlar, prevenir, corregir y asegurar el acceso a los activos críticos. Específicamente, el control sobre activos como información, recursos y sistemas, de acuerdo con la determinación formal de qué usuarios, computadoras y aplicaciones tienen la necesidad y el derecho de acceder a activos críticos con base en una clasificación aprobada.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 14 es fundamental porque el cifrado de datos proporciona un nivel de garantía de que, incluso si los datos están comprometidos, no es práctico acceder al texto sin formato sin acceso a recursos importantes
15. Control de acceso inalámbrico
CIS Control 15 se centra en los procesos y herramientas que se utilizan para rastrear, controlar, prevenir, corregir y asegurar el uso de redes de área local inalámbricas (WLAN), puntos de acceso y sistemas de clientes inalámbricos.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 15 es fundamental porque los atacantes han iniciado importantes robos de datos que han obtenido acceso inalámbrico a organizaciones desde fuera del edificio físico. En la mayoría de los casos, eludir los perímetros de seguridad de las organizaciones y conectarse de forma inalámbrica a los puntos de acceso dentro de la organización.
16. Seguimiento y control de cuentas
CIS Control 16 se centra en la gestión activa del ciclo de vida del sistema y las cuentas de las aplicaciones. Por ejemplo, su creación, uso, inactividad y eliminación, para minimizar las oportunidades de que los atacantes los aprovechen.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 16 es fundamental porque los atacantes con frecuencia descubren y explotan cuentas de usuario legítimas pero inactivas para hacerse pasar por usuarios legítimos. Como resultado, descubrir al atacante puede resultar difícil para los equipos de seguridad. Las cuentas de contratistas y empleados despedidos, o las cuentas configuradas para pruebas de penetración (pero no eliminadas después) se han utilizado indebidamente de esta manera.
Organizativos
17. Implementar un programa de capacitación y concientización sobre seguridad
CIS Control 17 se enfoca en identificar los conocimientos y habilidades específicos necesarios para apoyar la defensa de la empresa, enfocándose específicamente en todos los roles funcionales en la organización, pero priorizando aquellos de misión crítica para el negocio y su seguridad. También se enfoca en desarrollar y ejecutar un plan integrado para evaluar, identificar brechas y remediar riesgos a través de políticas, planificación organizacional, capacitación y programas de concientización.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 17 es fundamental porque las acciones de las personas juegan un papel fundamental en el éxito o el fracaso de una empresa. La ciberdefensa es mucho más que un desafío técnico. Las personas cumplen funciones importantes en cada etapa del diseño, implementación, operación y supervisión del sistema.
Desafortunadamente, los atacantes son conscientes de estos problemas y los aprovechan. Por ejemplo, mensajes de phishing cuidadosamente elaborados que parecían rutinarios y esperaban tráfico para un usuario desprevenido
18. Seguridad del software de aplicación
CIS Control 18 se centra en la gestión del ciclo de vida de la seguridad de todo el software desarrollado y adquirido internamente para prevenir, detectar y corregir las debilidades de seguridad.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 18 es fundamental porque los ataques a menudo se aprovechan de las vulnerabilidades que se encuentran en el software basado en la web y otras aplicaciones. Las vulnerabilidades surgen por varias razones. Por ejemplo, errores de codificación, errores lógicos, requisitos incompletos y fallas al probar condiciones inusuales o inesperadas.
19. Respuesta y gestión de incidentes
CIS Control 19 se centra en proteger la información de la organización, así como su reputación, mediante el desarrollo e implementación de una infraestructura de respuesta a incidentes. Por ejemplo, planes, roles definidos, capacitación, comunicaciones y supervisión de la gestión
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 19 es fundamental porque incluso las empresas grandes, bien financiadas y técnicamente sofisticadas luchan por mantenerse al día con la frecuencia y complejidad de los ataques.
20. Pruebas de penetración y ejercicios del equipo rojo
CIS Control 20 se centra en probar la solidez general de la defensa de una organización. Específicamente, la tecnología, los procesos y los usuarios, estimulando los objetivos y acciones de un atacante.
¿POR QUÉ ES CRÍTICO ESTE CONTROL CIS?
CIS Control 20 es fundamental porque en la mayoría de los casos los atacantes aprovechan la brecha entre los buenos diseños / intenciones de defensa y la implementación / mantenimiento.
Las organizaciones deben probar periódicamente sus defensas para identificar brechas y evaluar su preparación mediante la realización de pruebas de penetración.
¿Quieres implementar estas buenas prácticas en tu organización? ¡Nosotros te ayudamos!