What are CIS Benchmarks?

Un benchmark CIS contiene indicazioni del Center for Internet Security (CIS) sulle migliori pratiche per la configurazione di sistemi IT, rete e software. Il CIS ha pubblicato oltre 140 benchmark con il supporto di professionisti della cybersecurity e di esperti di materia nelle comunità di tutto il mondo.

Richiedi una Demo Download the Security Report

What are CIS Benchmarks?

Le categorie dei benchmark CIS

I Benchmark CIS sono suddivisi in sette gruppi, tra cui:

  1. Benchmark del sistema operativo: Questi benchmark descrivono come configurare in modo sicuro Microsoft Windows, Linux, Apple OSX e altri sistemi operativi. La guida include la gestione degli accessi, l'installazione dei driver, le configurazioni del browser e altre impostazioni con impatto sulla sicurezza.
  2. Benchmark del software del server: Questi benchmark riguardano la configurazione sicura di Microsoft Windows Server, KubernetesSQL Server e altri software server. I certificati PKI di Kubernetes, le impostazioni del server API e i controlli amministrativi del server sono alcuni degli argomenti trattati.
  3. Benchmark dei fornitori di cloud: Questi benchmark delineano le migliori pratiche di sicurezza per la configurazione di cloud pubblici come Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform. Gli argomenti comprendono la gestione delle identità e degli accessi, il logging, la conformità normativa e il networking.
  4. Dispositivo mobile Parametri di riferimento: Questi benchmark discutono le configurazioni dei dispositivi mobili. Alcune best practice includono le impostazioni degli sviluppatori, le autorizzazioni delle app e le configurazioni della privacy di OS.
  5. Dispositivo di rete Benchmark: Questi benchmark descrivono come configurare in modo sicuro i dispositivi di rete. La guida è neutrale rispetto al fornitore e generalmente applicabile ai sistemi dei diversi fornitori.
  6. Benchmark del software desktop: Questi benchmark delineano le migliori prassi di sicurezza per le applicazioni più diffuse, come Microsoft Office e i browser più comuni. Gli argomenti includono la privacy delle e-mail, le impostazioni del browser e Gestione dei Dispositivi Mobile (MDM).
  7. Dispositivo di stampa multifunzione Parametri di riferimento: Questi benchmark descrivono le best practice per la configurazione e la sicurezza delle stampanti multifunzione, come la gestione degli aggiornamenti del firmware, le configurazioni di accesso alla rete wireless e altro ancora.

Benchmark Kubernetes CIS

Il fermento intorno a K8s non mostra segni di cedimento e, sebbene Kubernetes sia una piattaforma fantastica per i container e la microservizio, ci sono stati punti interrogativi sulla sua sicurezza complessiva, soprattutto nei primi tempi. Il CIS sta lavorando alla sicurezza di Kubernetes dal 2017 e il benchmark del Center for Internet Security è già alla versione 1.23.

Il benchmark Kubernetes CIS, come altri benchmark CIS, fornisce gestione della postura di sicurezza le migliori pratiche adattate alle esigenze uniche di Kubernetes e dei suoi container. I Benchmark CIS per Kubernetes forniscono un'ampia guida alla sicurezza suddivisa in due domini: Configurazione della sicurezza del nodo master - che copre Scheduler, Controller Manager, File di configurazione, etcd e PodSecurityPolicies - e Configurazione della sicurezza del nodo worker - che riguarda Kubelet e i file di configurazione.

firewall Benchmark CIS

I benchmark CIS sono una serie di standard di cybersecurity basati sulle migliori pratiche per una serie di sistemi e prodotti IT, tra cui firewall. Il benchmark del firewall fornisce una configurazione di base per garantire la conformità con gli standard di cybersecurity concordati dal settore, sviluppati dal CIS in collaborazione con le comunità di esperti di cybersecurity dell'industria e degli istituti di ricerca. Gli amministratori di sistemi e applicazioni, gli specialisti della sicurezza, gli auditor, l'help desk e il personale della piattaforma deployment possono utilizzare il benchmark per sviluppare, implementare, valutare o proteggere la loro infrastruttura di sicurezza.

Vantaggi dei benchmark CIS

I benchmark CIS offrono numerosi vantaggi all'organizzazione, tra cui:

  • Conoscenze ed esperienze raccolte: I benchmark CIS sono sviluppati con il contributo della comunità della cybersecurity e dell'IT, offrendo i vantaggi di tutte le loro competenze.
  • Sicurezza migliorata: I benchmark CIS delineano le best practice di sicurezza per i sistemi target che, se implementate, possono aiutare a chiudere le vulnerabilità e a limitare la vulnerabilità dell'organizzazione agli attacchi.
  • Guida aggiornata: I benchmark del CIS vengono aggiornati regolarmente, assicurando che le loro istruzioni passo-passo rimangano rilevanti man mano che le soluzioni cambiano ed evolvono.
  • Sicurezza coerente: I benchmark CIS descrivono le best practice per la sicurezza di varie tecnologie, consentendo all'organizzazione di raggiungere la maturità della sicurezza in tutta l'Infrastruttura IT.
  • Facilità d'uso: I benchmark CIS sono progettati per essere implementati, rendendo semplice la distribuzione delle configurazioni e dei controlli consigliati.

Benchmark CIS e conformità normativa

Le aziende devono raggiungere, mantenere e dimostrare la conformità a un numero crescente di normative. Con la crescente complessità del panorama normativo, può essere difficile per un'organizzazione garantire la conformità a tutti i requisiti applicabili.

I Benchmark del Center for Internet Security sono pensati per aiutare gli sforzi di Conformità, delineando le migliori pratiche che allineano e rispettano le principali normative. Ad esempio, i Benchmark CIS sono strettamente collegati al NIST Cybersecurity Framework, al Payment Card Industry Data Security Standard (PCI DSS), la Legge sulla portabilità e l'accessibilità dell'assicurazione sanitaria (HIPAA) e ISO 27001.

Oltre a fornire una guida sulle migliori pratiche, il Center for Internet Security offre anche CIS Controls e CIS Hardened Images, che sono immagini preconfigurate di sistemi configurati in modo sicuro. Queste risorse possono anche snellire il processo di Conformità, fornendo alle organizzazioni l'accesso a sistemi progettati per essere conformi alle normative vigenti.

Come ottenere la Conformità CIS

Un'organizzazione può ottenere la Conformità CIS implementando le best practice delineate nei benchmark CIS. Queste risorse sono disponibili gratuitamente e contengono una guida passo-passo per la messa in sicurezza di una serie di sistemi. In alternativa, un'organizzazione può distribuire le Immagini Temprate CIS, che contengono versioni precostituite di diversi sistemi operativi, configurate per essere conformi ai requisiti CIS.

Tuttavia, sebbene sia possibile ottenere manualmente la Conformità con i benchmark CIS, può essere difficile da raggiungere su scala. Software di gestione della conformità può aiutare un'organizzazione a raggiungere e mantenere la Conformità con i benchmark CIS, identificando ed evidenziando le configurazioni non conformi da correggere.

Benchmark CIS e Check Point

Mantenere la Conformità normativa e la sicurezza del sistema per tutti gli asset IT di un'organizzazione può essere difficile, soprattutto quando l'infrastruttura aziendale si espande verso il cloud. Ambienti multi-cloudcon la loro visibilità limitata e le impostazioni di configurazione sconosciute, sono una causa comune di violazioni di dati e incidenti di sicurezza.

Check Point CloudGuard automatizza la gestione della Conformità, compresa la Conformità ai benchmark CIS e ad altre importanti normative e standard di sicurezza. Le organizzazioni possono anche utilizzare questa funzione per gestire la configurazione dei firewall Check Point in base alla CIS Check Point firewall Benchmark. Per saperne di più sulle funzionalità del firewall di Check Point, chieda un DEMO gratuita. Per saperne di più sulle funzionalità di CloudGuard e su come può aiutare la sua organizzazione a migliorare Cloud Security e a semplificare la Conformità normativa, Si registri per una demo gratuita oggi.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK