CIS 基準包含網路安全中心 (CIS) 關於配置 IT 系統、網路和軟體的最佳實務的指南。CIS 在全球社區的網絡安全專業人士和主題專家的支持下發布了超過 140 個基準。
CIS 基準分為七個組別,包括:
圍繞 K8s 的熱潮絲毫沒有減弱的跡象,儘管 Kubernetes 是一個出色的容器和微服務平台,但其整體安全性一直存在疑問,尤其是在早期。CIS 自 2017 年起致力於保護 Kubernetes,網際網路安全中心基準測試版本已為 1.23。
與其他 CIS 基準一樣,Kubernetes CIS 基準也提供 安全姿勢管理 針對 Kubernetes 及其容器的獨特需求量身定制的最佳實踐。Kubernetes 的 CIS 基準提供了廣泛的安全指南,分為兩個領域:主節點安全配置 - 涵蓋排程器、控制器管理器、設定檔、etcd 和 PodSecurityPolicies - 以及工作節點安全性配置 - 針對 Kubelet 和設定檔。
CIS 基準是一組適用於一系列 IT 系統和產品的最佳實踐網絡安全標準,包括 防火牆。防火牆基準測試提供了基準配置,以確保符合 CIS 與業界和研究機構內的網路安全專家社群共同製定的業界認可的網路安全標準。系統和應用程式管理員、安全專家、稽核員、幫助台和平台部署人員可以使用該基準來開發、部署、評估或保護其安全基礎設施。
CIS 基準對組織提供許多好處,包括:
公司必須透過越來越多的法規來實現、維持和證明合規。隨著法規環境變得越來越複雜,組織可能很難確保符合所有適用的要求。
互聯網安全基準中心旨在透過概述符合主要法規的最佳實踐來幫助合規工作。例如,CIS 基準密切地映射到 NIST 網絡安全框架,即支付卡行業數據安全標準(PCI 數據傳輸系統),健康保險可攜性和無障礙性法(希帕),以及 ISO 27001。
除了提供有關最佳做法的指導之外,互聯網安全中心還提供 CIS 控制和 CIS 硬化映像,這些圖像是安全配置的系統的預先設定映像。 這些資源還可以透過為組織提供對旨在符合適用法規的系統的存取權限來簡化合規流程。
組織可以透過實施 CIS 基準中概述的最佳實踐來實現 CIS 合規性。這些資源可免費使用,並包含安全一系列系統的分步指南。 或者,組織可以部署 CIS 硬化映像檔,其中包含不同作業系統的預先建置版本,而且已配置為符合 CIS 需求。
然而,雖然手動實現 CIS 基準合規性是可能的,但大規模實現可能很困難。 合規管理軟體 透過識別和突出顯示不合規配置以進行修復,可以幫助組織實現並保持對 CIS 基準的合規性。
維護組織所有 IT 資產的合規性和系統安全可能很困難,尤其是當企業基礎設施擴展到雲端時。 多雲端環境由於其可見度有限和不熟悉的配置設置,是數據洩露和安全事件的常見原因。
Check Point 的 CloudGuard 系統 自動化合規性管理,包括遵守 CIS 基準和其他主要安全法規和標準。 組織甚至可以使用它來管理基於以下內容的 Check Point 防火牆的配置: CIS Check Point防火牆基準。 要了解有關 Check Point 防火牆功能的更多信息,請聯繫 free demo。要詳細了解 CloudGuard 的功能以及它如何幫助您的組織改善雲端資安並簡化監管合規, 報名參加免費示範 今天。