BR +55 11 3069 3925 | USA +1 469 620 7643

CIS Controls Version 8: Saiba o que muda com os avanços do mecanismo

por | jun 17, 2021 | Blog

O Center for Internet Security (CIS) lançou, neste mês de maio, a versão 8  da ferramenta de controle de segurança de sistemas críticos, marcada especialmente pelo progresso estrutural voltado para os ambientes em cloud e móveis. A concentração de tarefas online e o modelo de trabalho remoto ficam cada vez mais populares devido às restrições de mobilidade provocadas pela pandemia, o que gera, proporcional e positivamente, a evolução tecnológica para assegurar a execução das ações laborais, sociais e de entretenimento.

O que tem de diferente?

O CIS Controls v8 se baseia nas atividades realizadas, não no usuário que controla os dispositivos ou no próprio parque de dispositivos. Enquanto as versões anteriores focavam numa rede centralizada, que agrupava todos os terminais de coordenação e de segurança, a versão 8 acompanha as mudanças virtuais e assimila as novas modalidades de ciberataques baseadas em ameaças reais citadas no relatório 2021 Data Breach Investigations Report, da Verizon.

Até a versão anterior (7.1), o conjunto era composto por 20 controles principais e 171 sub controles, mas a modernização do sistema condensou o total para 18 controles e 153 salvaguardas (sim, o termo também mudou!) divididas em 3 Grupos de Implementação (IGs), que funcionam como um guia prático para ajudar organizações de todos os tamanhos em suas necessidades particulares e para adequá-las às regulamentações vigentes. 

Como o IG1 é o Grupo de Implementação elementar, toda empresa precisa começar por ele, já que é considerado como o conjunto de “higiene cibernética básica” e serve para preservar o sistema de informação dos ataques mais recorrentes. Na versão atual, ele comporta 56 salvaguardas ao todo, enquanto o IG2 tem 74 e o IG3 tem 23 salvaguardas, formando o pacote completo.

Para garantir a proteção essencial, é preciso adotar os seguintes controles: 

  • 4: Configuração segura de ativos e software da empresa
  • 5: gerenciamento de contas
  • 6: gerenciamento de controle de acesso
  • 14: Conscientização de Segurança e Treinamento de Habilidades

Pontos Extras do v8: 

  • Recursos de autoavaliação CIS CSAT Pro, com rastreamento de localização, compartilhamento de dados opcional, separação de funcões e comportamento de usuários;
  • Modelo de Defesa da Comunidade (CDM) v2.0, com mapeamento de salvaguardas e consulta a relatórios divulgados pela indústria, que indicam as principais ameaças e ataques frequentes;
  • CIS Controls Mobile Companion Guide e CIS Controls Cloud Companion Guide, que são guias para a implementação das melhores práticas de segurança do CIS para dispositivos móveis, como celulares e tablets; e para ambientes em cloud, respectivamente.

O que a estreia do Controls v8 significa? Que o CIS entendeu as prioridades de defesa do ambiente crítico de dados e deu agilidade ao processo de cibersegurança. Para as empresas, o resultado é a qualidade das opções de resguardo do sistema crítico e a praticidade de se enquadrar nas exigências de proteção de dados regulatórias (PCI-DSS, SOx, HIPAA e outras).

Fontes: https://www.cisecurity.org/blog/18-is-the-new-20-cis-controls-v8-is-here/

Texto: Priscilla Silva

Balanceador de carga: o que é e qual é a sua importância?

Quando determinado sistema é muito acessado, é recomendado investir em um balanceador de carga, também conhecido pelo termo em inglês load balancer ou como balanceamento de carga. Isso resolve o problema da lentidão causada pela sobrecarga no sistema, na medida em que...

Alta disponibilidade: tecnologia que garante produtividade e credibilidade

Neste artigo, explicamos mais detalhes sobre o assunto. Nosso texto está dividido por tópicos para facilitar sua compreensão. São eles: O que é alta disponibilidade? O que é um cluster de alta disponibilidade? Qual é a importância da alta disponibilidade para as...

Múltiplo Fator de Autenticação: como se beneficiar dessa estratégia de segurança

O múltiplo fator de autenticação é uma solução inteligente que proporciona proteção de ataques cibernéticos a pessoas físicas e jurídicas.  Essa estratégia é especialmente importante nos dias atuais, considerando o aumento expressivo de tentativas de invasão. Uma...

Gestão de Acesso Privilegiado

A implementação do gerenciamento de acesso privilegiado em uma empresa é fundamental para garantir que não haja roubos de informação e outros problemas de segurança. Os chamados ciberataques são os responsáveis, por exemplo, pelo roubo e sequestro de informações em...

Gerenciamento de Credenciais

Com o aumento significativo no número de malwares e ransomwares por todo o mundo, garantir a segurança das credenciais privilegiadas da sua empresa tornou-se uma prática fundamental para se proteger de ameaças internas, vazamentos de dados e perdas financeiras...
Copy link
Powered by Social Snap