Bel ons op +31 (0)20-4822603|info@itamsoft.com
Security en Configuratie Management2017-08-23T15:58:49+00:00

Security en Configuratie Management

Cyberbeveiliging Best Practices zijn verplaatst van hoofdzakelijk gericht op firewalls, inbraakdetectie en anti-virusprogramma’s naar gedetailleerde configuratie controles op hostmachines (desktops, laptops, tablets, telefoons, servers en VM’s). Het Amerikaanse NIST en het Centrum voor Internetbeveiliging (CIS) hebben hierin het voortouw genomen. Het CIS ondersteunt een beknopte reeks van twintig beveiligingscontroles, die zijn ontwikkeld en voortdurend bijgewerkt door een zeer ervaren groep van experts van de overheids en de private sector.

Naast de automatische controle van de NIST technische controles, ondersteunen Belarc’s producten alle CIS Top Vijf controls.

De eerste 5 CIS-controles worden vaak aangeduid als cybersecurity “hygiëne”, en studies van het CIS tonen aan dat de implementatie van de eerste 5 CIS-controles een effectieve verdediging biedt tegen de meest voorkomende cyberaanvallen (~ 85% van de aanvallen). Het implementeren van alle 20 CIS Controls verhoogt de risicovermindering tot ongeveer 94 procent.

NIST
CIS-controls

Waarom de CIS-controles gebruiken?

Veel organisaties die geconfronteerd worden met hun huidige cybersecurity omgeving, zijn overweldigd door wat we de ‘Fog of More’ noemen – een constante stroom van nieuwe informatie en problemen. Zij worden uitgedaagd door concurrerende en soms tegenstrijdige adviezen van deskundigen. Het is een luidruchtige en snel veranderende markt van mogelijke oplossingen, en onduidelijke of overweldigende regelgevings- en compliance-eisen.

De CIS Controls zijn ontwikkeld door een wereldwijde expert community op basis van hun ervaringen uit eerste hand van bedreigde omgevingen. En zo is uiteindelijk een best practice ontwikkeld  voor het beveiligen van netwerken. Hun diepgaand inzicht in het huidige bedreiging landschap bepaalt uiteindelijk de prioriteitsvolgorde en focus van de CIS Controls. Verder bevat CIS regelmatig feedback van de gebruikersgemeenschap en zorgt ervoor dat de best practices leverancier-neutraal zijn.

Relatie met Compliance Frameworks

De CIS Controls sluiten aan bij de top compliance frameworks als NIST, PCI, ISO, HIPAA, COBIT
en andere. De CIS Controls zijn al meer dan 65.000 keer gedownload. De gebruikers daarvan passen meer dan een framework toe om hun beveiliging te verbeteren. CIS concurreert niet met welk ander framework dan ook. Maar zij streven ernaar om gebruikers tools en hulpmiddelen aan te bieden om hun veiligheid te vereenvoudigen. In feite worden de CIS Controls veel toegepast als implementatiegids voor het NIST Cyber Security Framework (CSF).

Belarc Aanbevelingen

Bij Belarc proberen wij dingen eenvoudig te houden, dus hier is onze aanbeveling hoe je het best best cyberbeveiliging kan aanpakken:  Stel een proces in voor implementatie en monitor regelmatig de Center for Internet Security (CIS) Controls. We houden van de CIS-controles, omdat ze gebaseerd zijn op lessen geleerd van actuele aanvallen en overtredingen. De CIS-controls zijn ontwikkeld door mensen uit meerdere industrieën en overheid, waaronder de NSA en DHS. Zij hebben een diepgaande kennis van alle aspecten van cyberveiligheid.

De eerste 5 CIS Controls

  • CIS Control 1 – Inventory van geautoriseerde en niet-geautoriseerde apparaten.

  • CIS Control 2 – Inventory van geautoriseerde en niet-geautoriseerde software.

  • CIS Control 3 – Beveiligd configuraties voor hardware en software op mobiele apparaten, laptops, werkstations en servers.

  • CIS Control 4 – Doorlopende beveiligingsassessments en pas verbeteringen encorrecties toe.

  • CIS Control 5 – Gecontroleerd Gebruik van Administratieve Privileges.

Na het beoordelen en implementeren van de eerste 5 CIS-Controls kunt u de uitgebreide lijst van alle 20 CIS-besturingselementen en subcontroles doorvoeren en implementeren. Zie de website van CIS Center for Internet Security

Hoe kan Belarc helpen?

Belarc’s systeem creëert automatisch een actuele centrale repository met gedetailleerde hardware-, software- en beveiliging configuratiegegevens. Het doet dit op een bijna continue basis en schaalbaar naar bedrijven van elke grootte.

  • Volledige lijst van alle hardware inclusief desktops, laptops, servers, virtuele machines, tabletten en telefoons. Configuratie details omvatten wanneer gefabriceerd, model, serienummer, BIOS of UEFI, besturingssysteem, toegepaste group policies, gebruik van USB-opslagapparaat, encryptie status en meer (CSC-1).

  • Volledige lijst van alle geïnstalleerde software inclusief versies en laatste tijd gebruikt. In staat om automatisch geïnstalleerde software te vergelijken met
    Standaard images van goedgekeurde software. Vlagt ongebruikte software als kandidaat om verwijderd te worden (CSC-2).

  • Vergelijking van configuraties met de  configuratie baselines van de Amerikaanse regering (CSC-3).

  • Geautomatiseerde kwetsbaarheids assessment op basis van gepubliceerde beveiligingslekken van Microsoft, Adobe, Oracle Java en Apple (CSC-4).

  • Gedetailleerde informatie over zowel lokale als domain user logins per host en privileges en de mogelijkheid om automatisch veranderingen van gebruikersaccounts te volgen, zoals verhoogde privileges (CSC-5).

Whitepaper

Securing the Enterprise – Cyber Security Myth & Reallity

Enterprise-breed, gebaseerd op standaards, op continue basis monitoring van automatische security controls. gebaseerd op de  US CIS & NIST standaards.

Implementatiegids

The First Five CIS Controls – Center Internet Security

“Waar moet ik starten als ik mijn cyber veiligheid wil verbeteren?” Cyberbeveiliging implementatiegids voor de eerste 5 CIS Controls (v6.1) – Center for Internet Security

Whitepaper

Mapping the NIST SP 800-53 security controls to Belarc’s products

Belarc’s producten controleren veel van de technische controles in dit NIST-document.

BelSecure: Het beste wapen voor maximale Cyber Hygiëne

Probeer BelManage inclusief de BelSecure module volledig kosteloos met een eigen hosted demo server en ontdek zelf eenvoudig de meerwaarde in uw eigen IT infrastructuur.

Probeer BelSecure Nu Gratis>>