What are CIS Benchmarks?

Ein CIS-Benchmark enthält Leitlinien des Center for Internet Security (CIS) zu Best Practices für die Konfiguration von IT-Systemen, Netzwerken und Software. Das CIS hat mit Unterstützung von Cybersicherheitsexperten und Fachexperten in Communities weltweit über 140 Benchmarks veröffentlicht.

Demo anfordern Download the Security Report

What are CIS Benchmarks?

Die Kategorien der CIS-Benchmarks

Die CIS-Benchmarks sind in sieben Gruppen eingeteilt, darunter:

  1. Betriebssystem-Benchmarks: Diese Benchmarks beschreiben, wie Sie Microsoft Windows, Linux, Apple OSX und andere Betriebssysteme sicher konfigurieren. Die Anleitung umfasst Zugriffsverwaltung, Treiberinstallation, Browserkonfigurationen und andere Einstellungen mit Auswirkungen auf die Sicherheit.
  2. Server-Software-Benchmarks: Diese Benchmarks umfassen die sichere Konfiguration von Microsoft Windows Server, Kubernetes, SQL Server und andere Serversoftware. Kubernetes PKI-Zertifikate, API-Servereinstellungen und Serververwaltungskontrollen sind einige der behandelten Themen.
  3. Benchmarks für Cloud-Anbieter: Diese Benchmarks beschreiben bewährte Sicherheitsmethoden für die Konfiguration öffentlicher Clouds wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform. Zu den Themen gehören Identitäts- und Zugriffsverwaltung, Protokollierung, Compliance gesetzlicher Vorschriften und Netzwerke.
  4. Benchmarks für mobile Geräte: In diesen Benchmarks werden Konfigurationen mobiler Geräte besprochen. Zu den Best Practices gehören Entwicklereinstellungen, App-Berechtigungen und Datenschutzkonfigurationen OS .
  5. Benchmarks für Netzwerkgeräte: Diese Benchmarks beschreiben, wie Sie Netzwerk Gerät sicher konfigurieren. Die Anleitung ist herstellerneutral und allgemein auf die Systeme verschiedener Anbieter anwendbar.
  6. Desktop-Software-Benchmarks: Diese Benchmarks skizzieren Best Practices für die Sicherheit weit verbreiteter Anwendungen wie Microsoft Office und gängiger Browser. Zu den Themen gehören E-Mail-Datenschutz, Browsereinstellungen und Verwaltung von Mobilgeräten (MDM).
  7. Benchmarks für Multifunktions-Druckgeräte: Diese Benchmarks beschreiben Best Practices für die Konfiguration und Sicherung von Multifunktionsdruckern, wie z. B. Firmware-Update-Management, drahtlose Netzwerkzugriffskonfigurationen und mehr.

Kubernetes CIS-Benchmark

Die Begeisterung für K8s lässt nicht nach, und obwohl Kubernetes eine fantastische Plattform für Container und Mikroservice ist, gab es vor allem in den Anfängen Zweifel an der allgemeinen Sicherheit. CIS arbeitet seit 2017 an der Sicherung von Kubernetes und der Benchmark des Center for Internet Security liegt bereits bei Version 1.23.

Der Kubernetes CIS-Benchmark bietet wie andere CIS-Benchmarks Folgendes Verwaltung der Sicherheitslage Best Practices, die auf die besonderen Anforderungen von Kubernetes und seinen Containern zugeschnitten sind. Die CIS-Benchmarks für Kubernetes bieten umfangreiche Sicherheitsleitfäden, die in zwei Bereiche unterteilt sind: Master-Knoten-Sicherheitskonfiguration – die Scheduler, Controller-Manager, Konfigurationsdateien usw. und PodSecurityPolicies abdeckt – und Worker-Knoten-Sicherheitskonfiguration – für Kubelet und Konfigurationsdateien.

Firewall-CIS-Benchmark

CIS-Benchmarks sind eine Reihe von Best-Practice-Cybersicherheitsstandards für eine Reihe von IT-Systemen und -Produkten, darunter Firewall. Der Firewall-Benchmark bietet eine Basiskonfiguration zur Gewährleistung Compliance branchenweit vereinbarter Cybersicherheitsstandards, die von CIS gemeinsam mit Gemeinschaften von Cybersicherheitsexperten aus Industrie und Forschungsinstituten entwickelt wird. System- und Anwendungsadministratoren, Sicherheitsspezialisten, Prüfer, Helpdesk- und Plattformbereitstellungspersonal können den Benchmark verwenden, um ihre Sicherheitsinfrastruktur zu entwickeln, bereitzustellen, zu bewerten oder zu sichern.

Vorteile von CIS-Benchmarks

CIS-Benchmarks bieten einer Organisation zahlreiche Vorteile, darunter:

  • Gesammeltes Wissen und Fachwissen: CIS-Benchmarks werden unter Einbeziehung der Cybersicherheits- und IT-Community entwickelt und bieten den Nutzen ihres gesamten Fachwissens.
  • Verbesserte Sicherheit: CIS-Benchmarks beschreiben bewährte Sicherheitspraktiken für die Zielsysteme, die bei Implementierung dazu beitragen können, Schwachstellen zu schließen und Angriffe auf die Schwachstellen einer Organisation einzuschränken.
  • Aktuelle Anleitung: Die CIS-Benchmarks werden regelmäßig aktualisiert, um sicherzustellen, dass ihre Schritt-für-Schritt-Anleitungen auch dann relevant bleiben, wenn sich Lösungen ändern und weiterentwickeln.
  • Konsistente Sicherheit: CIS-Benchmarks beschreiben Best Practices für die Sicherung verschiedener Technologien und ermöglichen es einem Unternehmen, in seiner gesamten Infrastruktur einen Sicherheitsreifegrad zu erreichen.
  • Benutzerfreundlichkeit: CIS-Benchmarks sind so konzipiert, dass sie implementiert werden können, sodass die empfohlenen Konfigurationen und Kontrollen problemlos bereitgestellt werden können.

CIS-Benchmarks und Compliancegesetzlicher Vorschriften

Unternehmen müssen Compliance einer wachsenden Zahl von Vorschriften erreichen, aufrechterhalten und nachweisen. Da die Regulierungslandschaft immer komplexer wird, kann es für ein Unternehmen schwierig sein, sicherzustellen, dass es alle geltenden Anforderungen erfüllt.

Die Benchmarks des Center for Internet Security sollen Compliance-Bemühungen unterstützen, indem sie Best Practices darlegen, die mit wichtigen Vorschriften in Einklang stehen und diese einhalten. Beispielsweise sind die CIS-Benchmarks eng mit dem NIST Cybersecurity Framework verknüpft, dem Datensicherheitsstandard der Zahlungskartenindustrie (PCI DSS), das Gesetz über die Portabilität und Zugänglichkeit von Krankenversicherungen (HIPAA) und ISO 27001.

Neben Anleitungen zu Best Practices bietet das Center for Internet Security auch CIS Controls und CIS Hardened Images an, bei denen es sich um vorkonfigurierte Images sicher konfigurierter Systeme handelt. Diese Ressourcen können auch den Compliance-Prozess optimieren, indem sie Organisationen Zugriff auf Systeme ermöglichen, die auf die Einhaltung geltender Vorschriften ausgelegt sind.

So erreichen Sie CIS- Compliance

Eine Organisation kann CIS- Compliance erreichen, indem sie die in den CIS-Benchmarks beschriebenen Best Practices umsetzt. Diese Ressourcen sind frei verfügbar und enthalten Schritt-für-Schritt-Anleitungen zur Sicherung einer Reihe von Systemen. Alternativ kann eine Organisation CIS Hardened Images bereitstellen, die vorgefertigte Versionen verschiedener Betriebssysteme enthalten, die so konfiguriert sind, dass sie den CIS-Anforderungen entsprechen.

Obwohl es zwar möglich ist, Compliance der CIS-Benchmarks manuell zu erreichen, kann es schwierig sein, dies im großen Maßstab zu erreichen. Compliance-Management-Software kann einer Organisation dabei helfen, Compliance der CIS-Benchmarks zu erreichen und aufrechtzuerhalten, indem nicht konforme Konfigurationen identifiziert und zur Behebung hervorgehoben werden.

CIS-Benchmarks und Check Point

Die Aufrechterhaltung der Einhaltung gesetzlicher Compliance und der Systemsicherheit für alle IT-Ressourcen eines Unternehmens kann schwierig sein, insbesondere wenn die Unternehmensinfrastruktur auf die Cloud ausgeweitet wird. Multi-Cloud-Umgebungen, mit ihrer eingeschränkten Sichtbarkeit und ungewohnten Konfigurationseinstellungen, sind eine häufige Ursache für Datenschutzverletzungen und Sicherheitsvorfälle.

Check Point CloudGuard automatisiert das Compliance-Management, einschließlich der Einhaltung der CIS-Benchmarks und anderer wichtiger Sicherheitsvorschriften und -standards. Organisationen können damit sogar die Konfiguration der Check Point Firewall basierend auf verwalten CIS Check Point Firewall Benchmark. Um mehr über die Firewall-Funktionen von Check Point zu erfahren, fordern Sie eine an free demo. Um mehr über die Fähigkeiten von CloudGuard zu erfahren und wie es Ihrem Unternehmen dabei helfen kann, die Cloud-Sicherheit zu verbessern und Compliance gesetzlicher Vorschriften zu vereinfachen, Melden Sie sich für eine kostenlose Demo an Heute.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK