BR +55 11 3069 3925 | USA +1 469 620 7643

CIS Controls Version 8: Saiba o que muda com os avanços do mecanismo

por | jun 17, 2021 | Blog

O Center for Internet Security (CIS) lançou, neste mês de maio, a versão 8  da ferramenta de controle de segurança de sistemas críticos, marcada especialmente pelo progresso estrutural voltado para os ambientes em cloud e móveis. A concentração de tarefas online e o modelo de trabalho remoto ficam cada vez mais populares devido às restrições de mobilidade provocadas pela pandemia, o que gera, proporcional e positivamente, a evolução tecnológica para assegurar a execução das ações laborais, sociais e de entretenimento.

O que tem de diferente?

O CIS Controls v8 se baseia nas atividades realizadas, não no usuário que controla os dispositivos ou no próprio parque de dispositivos. Enquanto as versões anteriores focavam numa rede centralizada, que agrupava todos os terminais de coordenação e de segurança, a versão 8 acompanha as mudanças virtuais e assimila as novas modalidades de ciberataques baseadas em ameaças reais citadas no relatório 2021 Data Breach Investigations Report, da Verizon.

Até a versão anterior (7.1), o conjunto era composto por 20 controles principais e 171 sub controles, mas a modernização do sistema condensou o total para 18 controles e 153 salvaguardas (sim, o termo também mudou!) divididas em 3 Grupos de Implementação (IGs), que funcionam como um guia prático para ajudar organizações de todos os tamanhos em suas necessidades particulares e para adequá-las às regulamentações vigentes. 

Como o IG1 é o Grupo de Implementação elementar, toda empresa precisa começar por ele, já que é considerado como o conjunto de “higiene cibernética básica” e serve para preservar o sistema de informação dos ataques mais recorrentes. Na versão atual, ele comporta 56 salvaguardas ao todo, enquanto o IG2 tem 74 e o IG3 tem 23 salvaguardas, formando o pacote completo.

Para garantir a proteção essencial, é preciso adotar os seguintes controles: 

  • 4: Configuração segura de ativos e software da empresa
  • 5: gerenciamento de contas
  • 6: gerenciamento de controle de acesso
  • 14: Conscientização de Segurança e Treinamento de Habilidades

Pontos Extras do v8: 

  • Recursos de autoavaliação CIS CSAT Pro, com rastreamento de localização, compartilhamento de dados opcional, separação de funcões e comportamento de usuários;
  • Modelo de Defesa da Comunidade (CDM) v2.0, com mapeamento de salvaguardas e consulta a relatórios divulgados pela indústria, que indicam as principais ameaças e ataques frequentes;
  • CIS Controls Mobile Companion Guide e CIS Controls Cloud Companion Guide, que são guias para a implementação das melhores práticas de segurança do CIS para dispositivos móveis, como celulares e tablets; e para ambientes em cloud, respectivamente.

O que a estreia do Controls v8 significa? Que o CIS entendeu as prioridades de defesa do ambiente crítico de dados e deu agilidade ao processo de cibersegurança. Para as empresas, o resultado é a qualidade das opções de resguardo do sistema crítico e a praticidade de se enquadrar nas exigências de proteção de dados regulatórias (PCI-DSS, SOx, HIPAA e outras).

Fontes: https://www.cisecurity.org/blog/18-is-the-new-20-cis-controls-v8-is-here/

Texto: Priscilla Silva

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...

Qual é o risco de senhas hardcoded para o seu negócio?

Já estamos no mês de maio, e você sabe o que comemoramos na primeira quinta-feira deste mês? Sim, é o Dia Mundial das Senhas. Celebrado desde 2013, este dia vem nos lembrar da adequada consciência cibernética e da importância da proteção das senhas em todos os...

As 7 melhores práticas de gestão de patches de tecnologia operacional

Para proteger infraestruturas críticas contra invasores, a abordagem recomendada é a de pensar como eles. Ativos de Tecnologia Operacional (TO) vulneráveis são uma ótima oportunidade para agentes mal-intencionados. Quando os patches são lançados ao público, as...

As melhores práticas de prevenção contra roubo de dados

É importante ressaltarmos que com a transformação digital e o aumento na utilização dos meios digitais identificados nos últimos anos, houve também um disparo na prática de crimes cibernéticos, ou seja, aqueles crimes que ocorrem através dos meios virtuais. Esses...

Ciber Ataques – Sua empresa consegue encarar?

Apesar do arrefecimento da pandemia de Covid-19, os desafios associados a esse período ainda estão sendo endereçados pelas organizações. E para segurança cibernética, 2021 não foi um ano fácil para as organizações desde organizações de saúde e indústria...
Copy link