среда, 30 октября 2024 г.

Ваш план киберзащиты: 18 шагов к безопасности


Существуют ключевые контроли, которые должна выполнять служба безопасности, известные как CIS Top 18 и какими продуктам их можно осуществить. 


КонтрольОписаниеКлассы продуктов/сервисов
1Инвентаризация и контроль корпоративных активовУправление всеми корпоративными активамиITAM, CMDB, NAC, NDR, VM
2Инвентаризация и контроль программных активовУправление всем ПО в сетиSAM, SCCM, EDR, VM
3Защита данныхШифрование, защита целостности, предотвращение утечекDCAP, DBF, DAM, DLP, IRM, шифрование, например Гарда DBF
4Безопасная конфигурация активов и ПОУстановка и поддержка безопасных конфигурацийSCM, SCCM, SCAP
5Управление учетными записямиБезопасное управление учетными записямиIAM, PAM, SSO
6Управление контролем доступаКонтроль привилегий, MFAIAM, PAM, MFA
7Непрерывное управление уязвимостямиОценка и устранение уязвимостейVM, SIEM, Patch Management
8Управление журналами аудитаСбор и анализ журналовSIEM, Log Management
9Защита электронной почты и веб-браузеровПовышение безопасности основных инструментовSEG, SWG, CASB
10Защита от вредоносных программПредотвращение установки и выполнения вредоносных программAV, EDR, XDR
11Восстановление данныхРезервное копирование и восстановлениеBackup & Recovery, DRaaS
12Управление сетевой инфраструктуройУправление сетевыми устройствамиNMS, IPAM, SDN
13Мониторинг и защита сетиОбнаружение и реагирование на угрозы в сетиNIDS/NIPS, NDR, NBAD, Deception например Гарда NDR
14Обучение по вопросам безопасностиПрограммы повышения осведомленностиSAT, Phishing Simulation
15Управление поставщиками услугОценка безопасности третьих сторонVRM, TPRM
16Безопасность прикладного ПОУправление жизненным циклом безопасности ПОSAST, DAST, SCA
17Управление реагированием на инцидентыОбнаружение, управление и восстановление после инцидентовSOC, SOAR, IRP, SIEM
18Тестирование на проникновениеРегулярная проверка эффективности мер безопасностиPenetration Testing Tools, Red Team Tools



Аббревиатуры в колонке "Классы продуктов/сервисов" расшифровываются следующим образом (отсортировано по алфавиту)
АббревиатураНазваниеОписание
AVAntivirusАнтивирусные решения для защиты от вредоносных программ.
CASBCloud Access Security BrokerРешения для обеспечения безопасности облачных сервисов.
CMDBConfiguration Management DatabaseБаза данных для управления конфигурацией IT-активов.
DASTDynamic Application Security TestingИнструменты для динамического тестирования безопасности приложений.
DAMData Access ManagementУправление доступом к данным и их защитой.
DLP
Data Loss PreventionРешения для предотвращения утечек данных.
DRaaSDisaster Recovery as a ServiceУслуги восстановления после катастроф в облаке.
DCAPData-Centric Audit and ProtectionКлассификация и защита данных в организации.
EDREndpoint Detection and ResponseРешения для обнаружения и реагирования на угрозы на конечных устройствах.
IAMIdentity and Access ManagementУправление идентификацией и доступом пользователей.
IPAMIP Address ManagementУправление IP-адресами в сети.
IRMInformation Rights ManagementУправление правами на информацию и данные.
NDRNetwork Detection and ResponseОбнаружение и реагирование на угрозы в сети.
NACNetwork Access ControlКонтроль доступа к сети.
NIDS/NIPSNetwork Intrusion Detection/Prevention SystemСистемы обнаружения/предотвращения вторжений в сеть.
NMSNetwork Management SystemСистемы управления сетевой инфраструктурой.
PAMPrivileged Access ManagementУправление привилегированным доступом к системам и данным.
SAMSoftware Asset ManagementУправление программными активами компании.
SATSecurity Awareness TrainingОбучение сотрудников вопросам безопасности.
SASTStatic Application Security TestingИнструменты для статического тестирования безопасности приложений.
SCMSecurity Configuration ManagementУправление безопасной конфигурацией активов и ПО.
SCAPSecurity Content Automation ProtocolПротокол автоматизации контента безопасности.
SEGSecure Email GatewayЗащита электронной почты от угроз.
SIEMSecurity Information and Event ManagementУправление информацией и событиями безопасности.
SSOSingle Sign-OnРешения для единого входа в системы и приложения.
SOARSecurity Orchestration, Automation and ResponseОркестрация, автоматизация и реагирование на инциденты безопасности.
SWGSecure Web GatewayЗащита веб-трафика от угроз и вредоносного контента.
TPRMThird-Party Risk ManagementУправление рисками, связанными с третьими сторонами.
VMVulnerability ManagementУправление уязвимостями в системах и приложениях.
VRMVendor Risk ManagementУправление рисками поставщиков услуг.
XDRExtended Detection and ResponseРасширенное обнаружение и реагирование на угрозы в кибербезопасности.