¿Qué es CIS?

Quiero empezar este artículo presentándoles a nuestros buenos amigos de Centro de Seguridad de Internet mejor conocidos como CIS (Center of internet security). CIS es una organización sin fines de lucro con visión de futuro que aprovecha el poder de una comunidad de TI global para proteger a las organizaciones públicas y privadas contra las ciberamenazas.

CIS nos provee de forma gratuita, muchísimos recursos de información tales como:

Mejores prácticas de Ciberseguridad: 

Herramientas de Ciberseguridad

 

Controles

En este artículo nos enfocaremos específicamente en los 20 controles de seguridad críticos de CIS para una ciberdefensa eficaz.

El beneficio principal de estos controles es que priorizan y enfocan un número menor de acciones con altos resultados. Los controles son efectivos porque se derivan de los patrones de ataque más comunes, destacados en los informes de amenazas principales.

 

¿Por qué son importantes los controles CIS?

Minimizan el riesgo de:

 

Los controles CIS nos ayudan a responder preguntas como:

 

20 controles CIS

CIS separa los controles en tres categorías, básica, fundamental y organizacionales, independientemente de la industria. Estas categorías y la priorización de los controles es lo que hace que los controles CIS funcionen tan bien.

Controles básicos (6)

 

Controles Fundamentales (10)

 

Controles organizacionales (4)

 

Ahora que estás consciente de los controles y riesgos existentes… ¿Qué hago?

Tranquilos es el objetivo de este artículo, darles las herramientas necesarias para la implementación de estos controles.

Controles Básicos

Control¿Cómo lo Mitigo?Soluciones¿Soporte?
Inventario y control de activos de hardwareIncorporando soluciones de Gestión de Inventarío automatizadoWazuh
OPMANTEK
GLPI
Comercial & Comunidad
Inventario y control de activos de softwareIncorporando soluciones de Gestión de Inventarío automatizadoWazuh
OPMANTEK
GLPI
Comercial & Comunidad
Gestión continua vulnerabilidadesImplementando una solución de Gestión de Vulnerabilidades y desarrollando un plan de mitigaciónOpenVASComercial & Comunidad
Uso controlado de los privilegios administrativosAplicando el concepto del menor privilegio, asignando los permisos estrictamente necesarios para el desarrollo de sus labores. Para ello debe aplicar controles a nivel de sus aplicaciones.Microsoft Active Directory
389 Directory Server
Comercial & Comunidad
Configuración segura del hardware y el software en dispositivosAplicar Hardening en todas sus plataforma, CIS proporciona un Benchmark que pueden utilizar como guía.CIS BenchmarksComunidad CIS
Mantenimiento, vigilancia y análisis de los registros de auditoríaCentralización y Analisis de logs que incorporen notificación en caso de eventos, incluso SIEMWazuh
GRAYLOG OpenSource y Comercial
Comercial & Comunidad

Controles Fundamentales

Control¿Cómo lo Mitigo?Soluciones¿Soporte?
Protecciones para el correo electrónico y el navegador webMail: incorporar soluciones Mail Gateway Security, o Spam Filters que se encarguen de la limpieza de los correos electrónicos antes de llegar a sus usuarios
Navegador: existen muchos plugins que nos permiten identificar sitios maliciosos
Panda Email Protection
Plugin Netcraft para Navegadores
Comercial &
Comunidad
Defensas contra malwareImplementando soluciones EDR de avanzada.Panda Adaptive Defense 360Comercial
Limitación y control de los puertos, protocolos y servicios de redImplementando restricciones a nivel de reglas de Firewalls, además de controlar los puertos físicos en switchespfSenseComercial & Comunidad
Capacidades de recuperación de datosDesarrollar un plan de recuperación ante desastres, además de un correcto proceso de respaldo de su información en ubicaciones externas a su infraestructura actualBaculaComercial & Comunidad
Configuración segura para los dispositivos de red.Aplicar Hardening en todas sus plataforma, CIS proporciona un Benchmark que pueden utilizar como guía.CIS BenchmarksComunidad CIS
Seguridad perimetralImplementando Soluciones para el filtrado de trafico en diversas capas como firewalls, además de sistemas de detección y prevensión de intrusospfSense
Suricata
Comercial & Comunidad
Protección de datosImplementar soluciones de respaldo y cifrado de la información tanto almacenada como en tránsitoBacula
Bitlocker
Veracrypt
PKI
Comercial & Comunidad
Control de acceso Aplicando el concepto del menor privilegio, asignando los permisos estrictamente necesarios para el desarrollo de sus labores. Para ello debe aplicar controles a nivel de sus aplicaciones.Microsoft Active Directory
389 Directory Server
Permisos en Linux
Comercial & Comunidad
Control de acceso inalámbricoEvitar implementar redes abiertas para invitados, implementar claves sobustas y portales cautivos para invitados. Implementar buenas prácticas de seguridadSans Wireless Papers
CIS Wireless Control
Comunidad
Monitoreo y control de cuentasEs importante conocer todo lo que pasa con nuestras cuentas de usuarios dentro de la red, por lo que implementar sistemas de auditorias y SIEM se vuelve una necesidad.Wazuh
Netwrix
Comercial & Comunidad

Controles Organizacionales

Control¿Cómo lo Mitigo?Soluciones ¿Soporte?
Implementar un programa de capacitación y concientización sobre seguridadCreando campañas de ciberseguridad dentro de la organización, para que todos tengan un conocimiento amplio acerca del temaContáctenos para más Información a [email protected]N/A
Seguridad del software de aplicaciónImplementando soluciones que gestionen toda la seguridad de software, auditar continuamente sus aplicaciones, además de controlar el flujo de entrada y salida de nuestras aplicaciones. NO Confiar en lo que el usuario introduce Mod Security WAF
OWASP ZAP
Comercial & Comunidad
Respuesta y gestión de incidentesImplementando una infraestructura para la respuesta de incidentesSANS Manejo de IncidentesN/A
Prueba de intrusión y ejercicios de RedTeamRealizar pruebas de intrusiones, para probar el correcto funcionamiento de seguridad y así permtirle identificar fallos en sus sistemas.Contáctenos para más Información a [email protected]dixsecurity.comN/A

Resumen:

Los controles de seguridad son una herramienta simple, pero poderosa que permite a las industrias prevenir ciberataques que pueden ser perjudiciales para la infraestructura de su empresa.

¿TIENES ALGÚN CONSEJO ACERCA DE LOS CONTROLES CIS? SI ES ASÍ, NO DUDE EN HACÉRNOSLO SABER A CONTINUACIÓN EN LOS COMENTARIOS.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.