Co to jest CIS?

CIS: Klucz do Cyberbezpieczeństwa Organizacji

25/04/2023

Rating: 4.3 (7335 votes)

W dzisiejszym świecie, gdzie cyberzagrożenia stają się coraz bardziej wyrafinowane i powszechne, ochrona danych i systemów informatycznych jest kluczowa dla przetrwania i sukcesu każdej organizacji. W tym kontekście, Center for Internet Security (CIS) wyłania się jako lider w dziedzinie cyberbezpieczeństwa, oferując sprawdzone i uznane na całym świecie rozwiązania. Ale czym dokładnie jest CIS i dlaczego jest tak ważny?

Spis treści

Co to jest CIS (Center for Internet Security)?

CIS, czyli Center for Internet Security, to amerykańska organizacja non-profit, założona w 2000 roku. Jej misją jest poprawa bezpieczeństwa cybernetycznego na całym świecie poprzez rozwijanie najlepszych praktyk i standardów. CIS działa na zasadach konsensusu, gromadząc ekspertów z różnych dziedzin – od rządów i przedsiębiorstw, po środowisko akademickie i badaczy bezpieczeństwa. Dzięki temu, opracowywane przez CIS standardy są praktyczne, aktualne i skuteczne w realnych warunkach.

Definicja CIS jest prosta, ale jej wpływ ogromny. To organizacja, która koncentruje się na tworzeniu i promowaniu globalnych standardów, narzędzi i zasobów w zakresie cyberbezpieczeństwa. Jej celem jest wspieranie organizacji w budowaniu silnej i skutecznej obrony przed stale ewoluującymi zagrożeniami cybernetycznymi.

Czym jest podatek CIS?
CIS, czyli Construction Industry Scheme to specjalnie dedykowany branży budowlanej system podatkowy. Zgodnie z nim, jeżeli jesteś podwykonawcą (sub-contractors) z Twojego wynagrodzenia są potrącane składki w wysokości 20% lub 30%. Wyższa stawka dotyczy osób, które nie zarejestrowały się na CIS Scheme.

Misja i cele CIS

Misja CIS jest jasna i ambitna: tworzyć, rozwijać i promować rozwiązania, które pomagają ludziom, firmom i rządom chronić się przed wszechobecnymi zagrożeniami cyfrowymi. Aby osiągnąć tę misję, CIS koncentruje się na kilku kluczowych celach:

  • Opracowywanie i utrzymywanie uznanych globalnie standardów bezpieczeństwa: CIS jest najbardziej znany ze swoich CIS Benchmarks i CIS Controls, które stanowią praktyczne wytyczne dotyczące bezpiecznej konfiguracji systemów i wdrażania kontroli bezpieczeństwa.
  • Dostarczanie narzędzi i zasobów do poprawy cyberbezpieczeństwa: Oprócz standardów, CIS oferuje szereg narzędzi, takich jak CIS-CAT (Configuration Assessment Tool), które pomagają organizacjom w ocenie zgodności z standardami CIS i identyfikacji luk w zabezpieczeniach.
  • Edukacja i podnoszenie świadomości w zakresie zagrożeń cybernetycznych: CIS aktywnie działa na rzecz edukacji i podnoszenia świadomości o cyberbezpieczeństwie, oferując szkolenia, webinary i materiały edukacyjne.
  • Wspieranie organizacji w budowaniu skutecznej obrony przed atakami: Wszystkie działania CIS mają na celu wsparcie organizacji w budowaniu silnej i odpornej infrastruktury cyberbezpieczeństwa, zdolnej do skutecznego odpierania ataków.

CIS Critical Security Controls – Przegląd

Jednym z najważniejszych wkładów CIS w dziedzinę cyberbezpieczeństwa jest CIS Critical Security Controls (CIS Controls). Jest to zestaw 18 priorytetowych działań obronnych, które organizacje powinny wdrożyć, aby skutecznie chronić się przed najpowszechniejszymi i najbardziej niebezpiecznymi atakami cybernetycznymi. Te kontroli są oparte na praktycznym doświadczeniu i analizie danych o rzeczywistych incydentach bezpieczeństwa.

CIS Controls są regularnie aktualizowane, aby odzwierciedlać zmieniające się krajobraz zagrożeń i nowe techniki ataków. Są one podzielone na trzy kategorie, w zależności od poziomu zaawansowania i zasobów organizacji, co ułatwia ich wdrażanie w różnorodnych środowiskach.

18 Kluczowych Kontroli Bezpieczeństwa CIS

Poniżej znajduje się lista 18 CIS Critical Security Controls, które stanowią kompleksowy przewodnik po priorytetowych działaniach w zakresie cyberbezpieczeństwa:

  1. Inwentaryzacja i kontrola zasobów przedsiębiorstwa (sprzęt): Pełna inwentaryzacja wszystkich zasobów sprzętowych w organizacji.
  2. Inwentaryzacja i kontrola oprogramowania: Pełna inwentaryzacja i kontrola całego oprogramowania zainstalowanego w organizacji.
  3. Ciągłe zarządzanie podatnościami: Regularne skanowanie i zarządzanie podatnościami w systemach i aplikacjach.
  4. Bezpieczna konfiguracja zasobów i oprogramowania: Wdrażanie i utrzymywanie bezpiecznych konfiguracji dla wszystkich systemów i aplikacji.
  5. Zarządzanie kontami: Skuteczne zarządzanie kontami użytkowników i uprawnieniami dostępu.
  6. Zarządzanie kontrolą dostępu: Wdrażanie zasad minimalnego przywileju i kontroli dostępu do zasobów.
  7. Zarządzanie logami audytowymi: Gromadzenie, monitorowanie i analiza logów zdarzeń bezpieczeństwa.
  8. Ochrona poczty elektronicznej i przeglądarek internetowych: Zabezpieczanie poczty elektronicznej i przeglądarek przed atakami i złośliwym oprogramowaniem.
  9. Obrona przed złośliwym oprogramowaniem: Wdrażanie i utrzymywanie systemów ochrony przed złośliwym oprogramowaniem.
  10. Odzyskiwanie danych: Planowanie i testowanie procedur odzyskiwania danych po awarii lub ataku.
  11. Bezpieczeństwo konfiguracji sieciowej: Zabezpieczanie infrastruktury sieciowej i jej konfiguracji.
  12. Monitorowanie i obrona sieci: Ciągłe monitorowanie ruchu sieciowego i wykrywanie anomalii i ataków.
  13. Szkolenie i podnoszenie świadomości w zakresie bezpieczeństwa: Regularne szkolenia dla pracowników w zakresie cyberbezpieczeństwa.
  14. Zarządzanie dostawcami usług: Ocena i zarządzanie ryzykiem związanym z dostawcami usług zewnętrznych.
  15. Bezpieczeństwo oprogramowania aplikacyjnego: Zapewnienie bezpieczeństwa aplikacji tworzonych i używanych w organizacji.
  16. Zarządzanie incydentami: Planowanie i wdrażanie procedur zarządzania incydentami bezpieczeństwa.
  17. Testy penetracyjne: Regularne przeprowadzanie testów penetracyjnych w celu identyfikacji słabych punktów.
  18. Uwierzytelnianie wieloskładnikowe: Wdrażanie uwierzytelniania wieloskładnikowego dla krytycznych systemów i kont.

Grupy Implementacyjne CIS (Implementation Groups)

Aby ułatwić organizacjom wdrażanie CIS Controls, CIS definiuje trzy Grupy Implementacyjne (Implementation Groups - IG). Te grupy pomagają organizacjom w priorytetyzacji wdrażania kontroli bezpieczeństwa w zależności od ich wielkości, zasobów i profilu ryzyka:

  • IG1: Podstawowa higiena cybernetyczna dla małych organizacji: Ta grupa jest przeznaczona dla małych i średnich organizacji, które mają ograniczone zasoby i podstawowe potrzeby w zakresie cyberbezpieczeństwa. Koncentruje się na podstawowych kontrolach, które zapewniają minimalny poziom ochrony.
  • IG2: Średni poziom zabezpieczeń dla większych organizacji: Grupa IG2 jest skierowana do większych organizacji, które mają bardziej złożoną infrastrukturę i większe ryzyko. Obejmuje kontrole z IG1 oraz dodatkowe, bardziej zaawansowane działania.
  • IG3: Zaawansowane zabezpieczenia dla organizacji o wysokim ryzyku: IG3 jest przeznaczona dla organizacji o bardzo wysokim profilu ryzyka, takich jak instytucje finansowe, rządowe agencje czy firmy z sektora krytycznej infrastruktury. Obejmuje wszystkie kontrole z IG1 i IG2 oraz dodatkowe, zaawansowane i specjalistyczne zabezpieczenia.

Wybranie odpowiedniej grupy implementacyjnej pozwala organizacjom na stopniowe i efektywne wdrażanie CIS Controls, zaczynając od najbardziej krytycznych i dostosowując zakres wdrożenia do swoich specyficznych potrzeb i możliwości.

Znaczenie CIS w cyberbezpieczeństwie

CIS odgrywa kluczową rolę w globalnym krajobrazie cyberbezpieczeństwa, stanowiąc wiarygodne i praktyczne źródło wiedzy i narzędzi. Jego znaczenie wynika z kilku kluczowych aspektów:

  • Uznane standardy i najlepsze praktyki:CIS Benchmarks i CIS Controls są uznawane na całym świecie jako standardy de facto w dziedzinie cyberbezpieczeństwa. Są one oparte na konsensusie ekspertów i praktycznym doświadczeniu.
  • Narzędzia do oceny i poprawy bezpieczeństwa:CIS-CAT i inne narzędzia CIS ułatwiają organizacjom ocenę poziomu bezpieczeństwa i identyfikację obszarów wymagających poprawy.
  • Zasoby edukacyjne i szkoleniowe: CIS oferuje szeroki zakres zasobów edukacyjnych, które pomagają organizacjom podnosić świadomość i kompetencje w zakresie cyberbezpieczeństwa.
  • Platforma do współpracy i wymiany informacji między ekspertami: CIS Community to globalna społeczność ekspertów, którzy współpracują, wymieniają się informacjami i wspólnie pracują nad poprawą cyberbezpieczeństwa.

Jak organizacje mogą korzystać z zasobów CIS

Organizacje mogą korzystać z zasobów CIS na wiele sposobów, aby wzmocnić swoje cyberbezpieczeństwo:

  • Wdrażanie CIS Controls w swoich środowiskach IT: Rozpoczęcie od oceny aktualnego stanu bezpieczeństwa i stopniowe wdrażanie CIS Controls, zaczynając od grupy implementacyjnej odpowiedniej dla organizacji.
  • Korzystanie z CIS Benchmarks do bezpiecznej konfiguracji systemów: Wykorzystanie CIS Benchmarks jako przewodnika do bezpiecznej konfiguracji systemów operacyjnych, aplikacji i urządzeń sieciowych.
  • Dołączenie do społeczności CIS i udział w wymianie informacji: Aktywne uczestnictwo w społeczności CIS, wymiana doświadczeń i korzystanie z wiedzy innych ekspertów.
  • Wykorzystanie narzędzi CIS do oceny i poprawy bezpieczeństwa: Używanie narzędzi takich jak CIS-CAT do regularnej oceny zgodności z standardami CIS i monitorowania poziomu bezpieczeństwa.

Najlepsze praktyki wdrażania kontroli CIS

Wdrażanie CIS Controls to proces, który wymaga planowania i systematycznego podejścia. Oto kilka najlepszych praktyk, które warto wziąć pod uwagę:

  • Rozpoczęcie od oceny aktualnego stanu bezpieczeństwa: Przed rozpoczęciem wdrażania kontroli, ważne jest zrozumienie aktualnego poziomu bezpieczeństwa organizacji i identyfikacja obszarów wymagających największej uwagi.
  • Priorytetyzacja kontroli w oparciu o grupy implementacyjne: Wybór odpowiedniej grupy implementacyjnej (IG1, IG2 lub IG3) i skupienie się na kontrolach priorytetowych dla danej grupy.
  • Stopniowe wdrażanie kontroli, zaczynając od najbardziej krytycznych: Nie wszystkie kontroli muszą być wdrożone jednocześnie. Warto zacząć od kontroli najbardziej krytycznych i stopniowo rozszerzać zakres wdrożenia.
  • Regularne monitorowanie i ocena skuteczności wdrożonych kontroli: Wdrożenie kontroli to tylko pierwszy krok. Ważne jest regularne monitorowanie ich skuteczności i dostosowywanie ich w razie potrzeby.
  • Ciągłe doskonalenie i aktualizacja zabezpieczeń: Cyberbezpieczeństwo to ciągły proces. Należy regularnie przeglądać i aktualizować zabezpieczenia, aby nadążać za zmieniającymi się zagrożeniami.

CIS a inne standardy bezpieczeństwa

CIS Controls są często porównywane do innych standardów i frameworków bezpieczeństwa, takich jak NIST Cybersecurity Framework czy ISO 27001. Warto zrozumieć, jak CIS Controls odnoszą się do tych standardów i czym się różnią.

Co jest lepsze KPiR czy ryczałt?
Podatkowa księga przychodów i rozchodów, czy ryczałt ewidencjonowany? Co jest korzystniejsze? Z punktu widzenia procentowej wysokości stawki podatkowej, ryczał od przychodów ewidencjonowanych – w skrócie ryczałt – jest najkorzystniejszą formą opodatkowania działalności gospodarczej.

CIS Controls są komplementarne wobec innych standardów bezpieczeństwa. Wiele organizacji wykorzystuje CIS Controls jako praktyczne narzędzie do implementacji wymagań bardziej ogólnych frameworków, takich jak NIST CSF czy ISO 27001. Podczas gdy NIST CSF i ISO 27001 dostarczają ogólnych wytycznych i zasad, CIS Controls oferują konkretne i szczegółowe instrukcje dotyczące tego, jak faktycznie wdrożyć zabezpieczenia w praktyce.

Na przykład, organizacja dążąca do zgodności z ISO 27001 może wykorzystać CIS Controls jako przewodnik po konkretnych kontrolach bezpieczeństwa, które powinna wdrożyć, aby spełnić wymagania normy ISO 27001. Podobnie, CIS Controls mogą pomóc w praktycznej implementacji zaleceń NIST Cybersecurity Framework.

Podsumowanie

Center for Internet Security (CIS) to kluczowa organizacja w dziedzinie cyberbezpieczeństwa, oferująca praktyczne i sprawdzone rozwiązania dla organizacji na całym świecie. Dzięki CIS Benchmarks i CIS Controls, organizacje mogą skutecznie wzmocnić swoje cyberbezpieczeństwo, chronić swoje dane i systemy przed zagrożeniami oraz budować odporną infrastrukturę IT. Wdrażanie standardów i najlepszych praktyk CIS to inwestycja w bezpieczeństwo i przyszłość każdej organizacji, która poważnie traktuje ochronę w cyfrowym świecie.

Jeśli chcesz poznać inne artykuły podobne do CIS: Klucz do Cyberbezpieczeństwa Organizacji, możesz odwiedzić kategorię Rachunkowość.

Go up