Ein CIS-Benchmark enthält Leitlinien des Center for Internet Security (CIS) zu Best Practices für die Konfiguration von IT-Systemen, Netzwerken und Software. Das CIS hat mit Unterstützung von Cybersicherheitsexperten und Fachexperten in Communities weltweit über 140 Benchmarks veröffentlicht.
Die CIS-Benchmarks sind in sieben Gruppen eingeteilt, darunter:
Die Begeisterung für K8s lässt nicht nach, und obwohl Kubernetes eine fantastische Plattform für Container und Mikroservice ist, gab es vor allem in den Anfängen Zweifel an der allgemeinen Sicherheit. CIS arbeitet seit 2017 an der Sicherung von Kubernetes und der Benchmark des Center for Internet Security liegt bereits bei Version 1.23.
Der Kubernetes CIS-Benchmark bietet wie andere CIS-Benchmarks Folgendes Verwaltung der Sicherheitslage Best Practices, die auf die besonderen Anforderungen von Kubernetes und seinen Containern zugeschnitten sind. Die CIS-Benchmarks für Kubernetes bieten umfangreiche Sicherheitsleitfäden, die in zwei Bereiche unterteilt sind: Master-Knoten-Sicherheitskonfiguration – die Scheduler, Controller-Manager, Konfigurationsdateien usw. und PodSecurityPolicies abdeckt – und Worker-Knoten-Sicherheitskonfiguration – für Kubelet und Konfigurationsdateien.
CIS-Benchmarks sind eine Reihe von Best-Practice-Cybersicherheitsstandards für eine Reihe von IT-Systemen und -Produkten, darunter Firewall. Der Firewall-Benchmark bietet eine Basiskonfiguration zur Gewährleistung Compliance branchenweit vereinbarter Cybersicherheitsstandards, die von CIS gemeinsam mit Gemeinschaften von Cybersicherheitsexperten aus Industrie und Forschungsinstituten entwickelt wird. System- und Anwendungsadministratoren, Sicherheitsspezialisten, Prüfer, Helpdesk- und Plattformbereitstellungspersonal können den Benchmark verwenden, um ihre Sicherheitsinfrastruktur zu entwickeln, bereitzustellen, zu bewerten oder zu sichern.
CIS-Benchmarks bieten einer Organisation zahlreiche Vorteile, darunter:
Unternehmen müssen Compliance einer wachsenden Zahl von Vorschriften erreichen, aufrechterhalten und nachweisen. Da die Regulierungslandschaft immer komplexer wird, kann es für ein Unternehmen schwierig sein, sicherzustellen, dass es alle geltenden Anforderungen erfüllt.
Die Benchmarks des Center for Internet Security sollen Compliance-Bemühungen unterstützen, indem sie Best Practices darlegen, die mit wichtigen Vorschriften in Einklang stehen und diese einhalten. Beispielsweise sind die CIS-Benchmarks eng mit dem NIST Cybersecurity Framework verknüpft, dem Datensicherheitsstandard der Zahlungskartenindustrie (PCI DSS), das Gesetz über die Portabilität und Zugänglichkeit von Krankenversicherungen (HIPAA) und ISO 27001.
Neben Anleitungen zu Best Practices bietet das Center for Internet Security auch CIS Controls und CIS Hardened Images an, bei denen es sich um vorkonfigurierte Images sicher konfigurierter Systeme handelt. Diese Ressourcen können auch den Compliance-Prozess optimieren, indem sie Organisationen Zugriff auf Systeme ermöglichen, die auf die Einhaltung geltender Vorschriften ausgelegt sind.
Eine Organisation kann CIS- Compliance erreichen, indem sie die in den CIS-Benchmarks beschriebenen Best Practices umsetzt. Diese Ressourcen sind frei verfügbar und enthalten Schritt-für-Schritt-Anleitungen zur Sicherung einer Reihe von Systemen. Alternativ kann eine Organisation CIS Hardened Images bereitstellen, die vorgefertigte Versionen verschiedener Betriebssysteme enthalten, die so konfiguriert sind, dass sie den CIS-Anforderungen entsprechen.
Obwohl es zwar möglich ist, Compliance der CIS-Benchmarks manuell zu erreichen, kann es schwierig sein, dies im großen Maßstab zu erreichen. Compliance-Management-Software kann einer Organisation dabei helfen, Compliance der CIS-Benchmarks zu erreichen und aufrechtzuerhalten, indem nicht konforme Konfigurationen identifiziert und zur Behebung hervorgehoben werden.
Die Aufrechterhaltung der Einhaltung gesetzlicher Compliance und der Systemsicherheit für alle IT-Ressourcen eines Unternehmens kann schwierig sein, insbesondere wenn die Unternehmensinfrastruktur auf die Cloud ausgeweitet wird. Multi-Cloud-Umgebungen, mit ihrer eingeschränkten Sichtbarkeit und ungewohnten Konfigurationseinstellungen, sind eine häufige Ursache für Datenschutzverletzungen und Sicherheitsvorfälle.
Check Point CloudGuard automatisiert das Compliance-Management, einschließlich der Einhaltung der CIS-Benchmarks und anderer wichtiger Sicherheitsvorschriften und -standards. Organisationen können damit sogar die Konfiguration der Check Point Firewall basierend auf verwalten CIS Check Point Firewall Benchmark. Um mehr über die Firewall-Funktionen von Check Point zu erfahren, fordern Sie eine an Kostenlose Demo. Um mehr über die Fähigkeiten von CloudGuard zu erfahren und wie es Ihrem Unternehmen dabei helfen kann, die Cloud-Sicherheit zu verbessern und Compliance gesetzlicher Vorschriften zu vereinfachen, Melden Sie sich für eine kostenlose Demo an Heute.