CIS 18 - Kritiske sikkerhedskontroller til din virksomhed
En omfattende guide til IT-Sikkerhedsretningslinjer og god praksis udviklet af Center for Internet Security (CIS)
18 grundlæggende kontroller
Hvad er CIS 18
CIS 18 er et omfattende sæt retningslinjer for IT-sikkerhed og god praksis udviklet af Center for Internet Security (CIS). Retningslinjerne indeholder en række krav og kontroller, der er designet til at hjælpe virksomheder med at styrke deres IT-sikkerhed og dermed beskytte deres systemer og data mod cybertrusler..
CIS 18 er opdelt i tre implementerings grupper:
IG1
Grundlæggende cyberhygiejne, der indeholder de mest fundamentale sikkerhedsforanstaltninger. IG1 hjælper virksomheder med begrænset cybersikkerhedsekspertise med at afværge generelle, ikke-målrettede angreb.
IG2
IG2 hjælper virksomheder, der administrerer IT-infrastruktur i flere afdelinger med forskellige risikoprofiler. IG2 sigter mod at hjælpe virksomheder med at håndtere øget operationel kompleksitet.
IG3
IG3 hjælper virksomheder, sammen med IT-sikkerhedseksperter, til at sikre følsomme og fortrolige data. IG3 sigter mod at forebygge og/eller reducere effekten af sofistikerede angreb.
Her er en oversigt over de 18 kontroller:
Disse kontrolforanstaltninger er udviklet af Center for Internet Security (CIS), og de er designet til at hjælpe organisationer med at beskytte sig mod kendte sikkerhedstrusler.
1. Inventar og styring af hardwareaktiver:
Identificer og administrer alle hardwareaktiver for at forhindre uautoriseret adgang og brug.
2. Inventar og styring af softwareaktiver:
Oprethold et opdateret og verificeret softwareinventar.
3. Datastyring:
Beskyt informationen gennem livscyklusserne for data, herunder oprettelse, lagring, transmission og destruktion.
4. Konfigurationsstyring af sikkerhed:
Etabler, implementer og aktivt administrer sikkerhedskonfigurationerne for hardware og software.
5. Kontostyring:
Brug sikre autentificerings- og autorisationsmetoder for at administrere adgang til alle systemer og applikationer.
6. Sikkerhedstræning for slutbrugere:
Træn brugere i sikkerhedsprincipper og teknikker.
7. Sikkerhedsmonitorering ogte forsvarsanalyse:
Brug avanceret analytisk teknologi og logninger for at opdage og reagere på sikkerhedstrusler.
8. Email- og webbrowserbeskyttelse:
Implementer kontrolforanstaltninger for at minimere og overvåge risici forbundet med email og webbrowsere.
9. Beskyttelse af malware:
Etabler og oprethold malware-forsvar for at beskytte mod skadelig software.
10. Dataopsving:
Etabler og vedligehold sikkerhedskopiering og genoprettelsesprocesser for at beskytte mod data tab.
11. Netværkssikkerhed:
Brug passende kontrolforanstaltninger til at beskytte netværksgrænser, segmentere netværk og kontrollere netværksforbindelser.
12. Grænseforsvar:
Beskyt netværksgrænser ved at filtrere og inspicere al datatrafik.
13. Data Beskyttelse:
Implementer fysisk og digital sikkerhed for at beskytte følsomme data.
14. Adgangsbegrænsning:
Adgangsbegrænsning baseret på nødvendighedsprincippet. Sikre, at kun autoriseret personale har adgang til begrænsede oplysninger.
15. Automatiseret svar på begivenheder:
Opstil systemer til at reagere på netværkshændelser og nærliggende sikkerhedsbrud.
16. Håndtering af sikkerhedskonfigurationer:
Etabler en proces til sikker konfigurationsstyring for netværksenheder.
17. Applikationssoftware-sikkerhed:
Implementering af applikationssoftware-sikkerhed. Beskyt organisationen mod sikkerhedsrisici forbundet med applikationssoftware.
18. Hændelsesrespons og håndtering:
Etabler en plan og et team til at håndtere og reagere på sikkerhedshændelser.
Hvordan kan Nord Technology hjælpe
Hos Nord Technology har vi over 20 års erfaring inden for IT-sikkerhed. Vi har gennem årene hjulpet mange virksomheder med at øge sikkerheden og kan også hjælpe dig.
Nord Technology har bl.a. specialviden inden for følgende områder:
Teknisk rådgivning:
Nord Technology kan yde teknisk rådgivning om, hvordan man implementerer specifikke CIS 18-kontroller. Dette kan omfatte konfigurationsvejledning, sikkerhedsbedste praksis og hjælp til at tilpasse kontrollerne til den enkelte virksomheds behov.
Sårbarhedsevaluering:
Virksomheden kan udføre sårbarhedsevalueringer for at identificere potentielle risici i en organisations it-infrastruktur og anbefale løsninger til at afhjælpe disse sårbarheder.
Implementering af Sikkerhedsværktøjer:
Nord Technology kan hjælpe med at implementere sikkerhedsværktøjer og -løsninger, såsom antivirussoftware, firewall-konfigurationer og krypteringsmetoder, der er nødvendige for at opfylde CIS 18-krav.
Uddannelse og Bevidsthedsfremme:
De kan tilbyde uddannelse og træningsprogrammer til medarbejdere inden for en organisation for at øge deres bevidsthed om it-sikkerhed og hjælpe dem med at forstå, hvordan de kan bidrage til CIS 18 compliance.
Sikkerhedshændelses håndtering:
Nord Technology kan hjælpe med at udvikle og implementere procedurer og planer for håndtering af sikkerhedshændelser i overensstemmelse med CIS 18-krav.
Overholdelsesrapportering:
Virksomheden kan bistå med udarbejdelsen af rapporter og dokumentation, der er nødvendige for at vise overholdelse af CIS 18-krav over for myndigheder eller andre interessenter.
Kontinuerlig Support og Vedligeholdelse:
Nord Technology kan tilbyde løbende support og vedligeholdelse for at sikre, at organisationen forbliver i overensstemmelse med CIS 18-krav i fremtiden.
Linux-ekspertise:
Hvis organisationen er baseret på Linux-systemer, kan Nord Technology’s ekspertise inden for Linux være særlig værdifuld for at implementere CIS 18-kontroller på disse platforme.
IoT-projekter:
Hvis organisationen arbejder med IoT-projekter, kan Nord Technology bistå med at integrere sikkerhedsforanstaltninger i IoT-enheder og infrastruktur i overensstemmelse med CIS 18-krav.
Tilpasning til specifikke behov:
Nord Technology kan tilpasse deres tjenester og rådgivning til den specifikke branche og de unikke udfordringer, som en organisation står over for.
Samlet set kan Nord Technology være en værdifuld partner for virksomheder, der ønsker at opnå CIS 18 compliance og styrke deres it-sikkerhed. Deres tekniske ekspertise og erfaring inden for IT-sikkerhed og Linux gør dem velegnede til at hjælpe organisationer med at opnå og opretholde en høj standard for it-sikkerhed og overholdelse af sikkerhedsregler.
Kontakt os
Eva Sunesen Cand.Jur
Har du brug for hjælp med Datasikkerhed og Compliance
Vi rådgiver virksomheder inden for IT-sikkerhed, forebyggelse af cyberkriminalitet samt persondata i overensstemmelse med GDPR, NIS2 og persondataloven.
Du er altid velkommen til at tage kontakt og have en uforpligtende samtale om din unikke case.
Ring til os: +45 70 27 04 15
Send os en mail: email@nord-t.eu