Ir al contenido principal

Introducción a los CIS controls

Introducción

CIS Controls es un conjunto de acciones priorizadas que colectivamente forman un conjunto de mejores prácticas de defensa que mitigan los ataques más comunes contra sistemas y redes. Los Controles CIS son desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas globalmente. Los expertos que desarrollan los Controles CIS provienen de una amplia gama de sectores que incluyen retail, fabricación, salud, educación, gobierno, defensa y otros.


Estamos en un punto fascinante en la evolución de lo que ahora llamamos defensa cibernética. Pérdidas masivas de datos, robo de propiedad intelectual, violaciones de tarjetas de crédito, robo de identidad, amenazas a nuestra privacidad, denegación de servicio: se han convertido en una forma de vida para todos nosotros en el ciberespacio.


Y, como defensores, tenemos acceso a una extraordinaria variedad de herramientas de seguridad y tecnología, estándares de seguridad, entrenamientos y clases, certificaciones, bases de datos de vulnerabilidad, orientación, mejores prácticas, catálogos de controles de seguridad e innumerables listas de verificación de seguridad, puntos de referencia y recomendaciones. Para ayudarnos a comprender la amenaza, hemos visto la aparición de feeds de información de amenazas, informes, herramientas, servicios de alerta, estándares y frameworks de intercambio de amenazas. Para colmo, estamos rodeados de requisitos de seguridad, marcos de gestión de riesgos, regímenes de cumplimiento, mandatos regulatorios, etc. La información disponible para los profesionales de seguridad sobre lo que deberían hacer para proteger su infraestructura no es escasa.


Pero toda esta tecnología, información y supervisión se ha convertido en una verdadera "nebulosa": diferentes opciones, prioridades, opiniones y afirmaciones que compiten entre sí y que pueden paralizar o distraer a una empresa de una acción vital. La complejidad del negocio está creciendo, las dependencias se están expandiendo, los usuarios se están volviendo más móviles y las amenazas están evolucionando. La nueva tecnología nos brinda grandes beneficios, pero también significa que nuestros datos y aplicaciones ahora se distribuyen en múltiples ubicaciones, muchas de las cuales no están dentro de la infraestructura de nuestra organización. En este mundo complejo e interconectado, ninguna empresa puede pensar en su seguridad como un problema aislado.


Entonces, ¿cómo podemos, como una comunidad, la comunidad en general, así como dentro de las industrias, sectores, asociaciones y coaliciones, unirnos para establecer la prioridad de acción, apoyarnos mutuamente y mantener nuestro conocimiento y tecnología al día ante un problema en rápida evolución y un número aparentemente infinito de posibles soluciones? ¿Cuáles son las áreas más críticas que debemos abordar y cómo debe una empresa dar el primer paso para madurar su programa de gestión de riesgos? En lugar de perseguir cada nueva amenaza excepcional y descuidar los fundamentos, ¿cómo podemos encaminarnos con una hoja de ruta de fundamentos y una guía para medir y mejorar? ¿Qué pasos defensivos tienen el mayor valor?


Estos son los tipos de problemas que provocaron y ahora conducen los controles CIS. Comenzaron como una actividad de base para atravesar la "Niebla de más" y enfocarse en las acciones más fundamentales y valiosas que toda empresa debería emprender. Y el valor aquí está determinado por el conocimiento y los datos: la capacidad de prevenir, alertar y responder a los ataques que afectan hoy a las empresas.


Dirigidas por CIS, los controles de CIS han sido madurados por una comunidad internacional de personas e instituciones que:


  • comparten información sobre ataques y atacantes, identificar causas raíz y traducir eso en tipos de acciones defensivas;
  • documentan historias de adopción y compartir herramientas para resolver problemas;
  • dan seguimiento a la evolución de las amenazas, las capacidades de los adversarios y los vectores actuales de intrusiones;
  • mapean los Controles de CIS a los marcos regulatorios y de cumplimiento, y dar prioridad colectiva y centrarse en ellos;
  • comparten herramientas, ayudas de trabajo y traducciones; y
  • identifican problemas comunes (como la evaluación inicial y los mapas de ruta de implementación) y resolverlos como una comunidad.


Estas actividades aseguran que los Controles CIS no son solo otra lista de buenas prácticas, sino un conjunto de acciones priorizadas y altamente focalizadas que tienen una red de soporte comunitario para hacerlas implementables, utilizables, escalables y compatibles con todos los requerimientos de seguridad gubernamental o industrial.




Por qué los Controles CIS funcionan: metodología y contribuyentes



Los Controles CIS se nutren de información de ataques reales y defensas efectivas y reflejan el conocimiento combinado de expertos de cada parte del ecosistema (empresas, gobiernos, individuos); con cada rol (respondedores y analistas de amenazas, tecnólogos, buscadores de vulnerabilidades, fabricantes de herramientas, proveedores de soluciones, defensores, usuarios, responsables de políticas, auditores, etc.); y dentro de muchos sectores (gobierno, poder, defensa, finanzas, transporte, academia, consultoría, seguridad, TI) que se han unido para crear, adoptar y respaldar los Controles. Los principales expertos de las organizaciones combinaron su extenso conocimiento de primera mano para defenderse de los ciberataques reales y evolucionar la lista de controles consensuados, representando las mejores técnicas defensivas para prevenir o rastrearlos. Esto asegura que los Controles CIS son el conjunto más efectivo y específico de medidas técnicas disponibles para detectar, prevenir, responder y mitigar el daño desde el más común al más avanzado de esos ataques.


Los controles CIS no están limitados a bloquear el compromiso inicial de los sistemas, sino que también abordan la detección de máquinas ya comprometidas y la prevención o interrupción de las acciones de seguimiento de los atacantes. Las defensas identificadas a través de estos Controles tratan de reducir la superficie de ataque inicial reforzando las configuraciones del dispositivo, identificando máquinas comprometidas para abordar amenazas a largo plazo dentro de la red de una organización, interrumpiendo el comando y control de los atacantes del código malicioso ya implantado y estableciendo un sistema adaptativo de capacidad de defensa y respuesta continuo, que puede mantenerse y mejorarse.


Los cinco principios fundamentales de un sistema efectivo de defensa cibernética como se refleja en los controles CIS son:


  1. La ofensa informa a la defensa: utilice el conocimiento de los ataques reales que han comprometido los sistemas para proporcionar la base para aprender continuamente de estos eventos y construir defensas efectivas y prácticas. Incluya sólo aquellos controles demostrados para detener ataques conocidos del mundo real.
  2. Priorización: invierta primero en los controles que proporcionarán la mayor reducción de riesgos y protección contra los actores más peligrosos y que se pueden implementar de manera viable en su entorno informático.
  3. Mediciones y métricas: establezca parámetros comunes para proporcionar un lenguaje compartido para ejecutivos, especialistas en TI, auditores y funcionarios de seguridad para medir la efectividad de las medidas de seguridad dentro de una organización, de modo que los ajustes necesarios se puedan identificar e implementar rápidamente.
  4. Diagnóstico y mitigación continuos: realice mediciones continuas para probar y validar la efectividad de las medidas de seguridad actuales y para ayudar a dirigir la prioridad de los siguientes pasos.
  5. Automatización: automatice las defensas para que las organizaciones puedan lograr mediciones confiables, escalables y continuas de su adhesión a los controles y las métricas relacionadas.


Cómo empezar:



Los Controles CIS son un número relativamente pequeño de acciones de seguridad priorizadas, bien consensuadas y respaldadas que las organizaciones pueden tomar para evaluar y mejorar su estado de seguridad actual. También cambian la discusión de "qué debería hacer mi empresa" a "qué deberíamos estar haciendo TODOS" para mejorar la seguridad a gran escala.


Pero esta no es una solución única para todos, ni en contenido ni en prioridad. Aún debe comprender qué es fundamental para su negocio, datos, sistemas, redes e infraestructuras, y debe considerar las acciones adversas que podrían afectar su capacidad de tener éxito en el negocio o la operación. Incluso una cantidad relativamente pequeña de Controles no se puede ejecutar de una sola vez, por lo que deberá desarrollar un plan de evaluación, implementación y administración de procesos.


Los Controles CIS 1 a 6 son esenciales para el éxito y deben considerarse entre las primeras cosas que se deben hacer. Nos referimos a estos como "Higiene cibernética": las cosas básicas que debes hacer para crear una base sólida para tu defensa. Este es el enfoque adoptado por el Programa de Diagnóstico y Mitigación Continuo de DHS (CDM), por ejemplo, uno de los socios en los Controles CIS. Un enfoque similar es recomendado por nuestros socios en la Dirección de Señales de Australia (ASD) con sus "Ocho Esenciales"1 - un conjunto de acciones cibernéticas de defensa bien conocidas y demostrablemente efectivas que se relacionan muy de cerca con los Controles CIS. Esto también se corresponde estrechamente con el mensaje del US-CERT (Computer Emergency Readiness Team).

Comentarios

  1. Is gambling legal in Colorado? - DRMCDC
    Legal online gambling 구미 출장마사지 is a 김제 출장마사지 big business. The state of Colorado offers a variety of options 김포 출장마사지 for its customers to gamble their money online. It What is legal gambling 강릉 출장안마 in Colorado?Are legal gambling in Colorado 서산 출장마사지 legal?

    ResponderBorrar
  2. It involves using two instruments; the blade on the upper part and a stationary decrease blade that applies strain on the metallic. Stainless steel is an alloy made to have a high corrosion resistant factor. It is composed of aluminum, chromium, carbon steel, and other elements. Stainless steel is used within the manufacturing of cookware, surgical items, home equipment, and cupboard fittings. Miller commented on the influence of the COVID-19 pandemic on the metallic fabrication trade during an interview final spring on Marketscale Radio’s Voice of B2B program. Many, if not most, industries depend on metallic fabrication to function, precision machining as with out it, they'd not have the elements want to|they should} work effectively.

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog

Vulnerando Bludit v3.9.2

Buenos días, el día de hoy vamos a ver como usar herramientas de hacking para vulnerar Bludit ( https://www.bludit.com/es/ ). Bludit es una aplicación web para construir nuestro propio sitio web o blog en segundos; Es completamente gratuito y de código abierto, podemos encontrar el repositorio en GitHub ( https://github.com/bludit/bludit ). Bludit es un CMS de archivo plano, que (en este caso) significa que Bludit usa archivos en formato JSON para almacenar el contenido. No necesita instalar o configurar una base de datos; solo necesita un servidor web con soporte PHP.   Para iniciar con el proceso de hacking de esta aplicación iniciaremos con el reconocimiento tenemos que identificar toda la información relevante de la aplicación, como, en que lenguaje esta programada, quienes son los desarrolladores, si tiene exploit conocidos, si existen vulnerabilidades conocidas, etc. Como parte de tu investigación debes de considerar consultar las siguientes fuentes https://cve.mitre.org/ , http

TTY: un toolkit para crear aplicaciones de terminal

TTY es un set de gemas que te ayudan a construir, customizar e interactuar con tus aplicaciones de línea de comando. El set de gemas TTY cuenta con 23 componentes individuales que pueden ser usados individualmente con combinados para cubrir con los requerimientos de tu proyecto. TTY esta enfocado en la simplicidad, para que los desarrolladores entiendan el funcionamiento de cada gema por separado. TTY Toolkit es todo lo que tu necesitas para crear grandes aplicaciones. Flexible Los componentes TTY te permiten resolver problemas de línea de comandos de la misma manera que lo hace la filosofía de herramientas enfocadas de Unix. Puede mezclar y combinar componentes como desee. Modular Cada componente es una pieza independiente y se puede combinar de muchas maneras con otras bibliotecas fuera del ecosistema TTY. De confianza Todos los componentes TTY están bien probados para funcionar en todos los principales sistemas operativos y emuladores de terminal, lo que le permite crear

Capacidad de recuperación de datos

Los procesos y herramientas utilizadas para respaldar adecuadamente la información crítica con una metodología comprobada para la recuperación oportuna de la misma. ¿Por qué es importante este control? Cuando los atacantes comprometen máquinas, a menudo realizan cambios significativos en las configuraciones y el software. En ocasiones, los atacantes también realizan alteraciones sutiles de los datos almacenados en máquinas comprometidas, lo que puede poner en peligro la eficacia de la organización con información contaminada. Cuando se descubre a los atacantes, puede ser extremadamente difícil para las organizaciones sin una capacidad confiable de recuperación de datos eliminar todos los aspectos de la presencia del atacante en la máquina. Sub-Control: 10.1 Tipo de activo: Datos Función: Proteger Control: Asegurar los respaldos regulares automatizados Descripción: Asegúrese de que se realizan regularmente copias de respaldo de todos los datos de sistemas de manera auto