С Чего Начать Внедрение Информационной Безопасности Для Больших И Малых Компаний: Изучение Cis Controls V8

Где заканчивается базовая гигиена информационной безопасности для малого бизнеса и начинается киберзащита для продвинутого бизнеса? Центр Интернет-безопасности (СНГ) обновленные рекомендации по реализации информационной безопасности для компаний различного размера в последнем руководстве CIS Controls 8. Предыдущие рекомендации CIS Controls 7.1 были выпущены в 2019 году.

В версии 7.1 мы сосредоточились на списке практик, которые необходимо внедрить: что именно должен бизнес делать для охраны.

В восьмой версии этот подход был сохранен и учтен угрозы, связанные с «пандемическими» изменениями в ИТ-ландшафте: массовая работа из дома, рост мобильных пользователей, миграция в облако.

Например, появился отдельный раздел — контроль безопасности провайдера услуг (мимо этого пройти не смогли).

Мы изучили рекомендации СНГ для разных бизнесов и выделили наиболее интересные.



С чего начать внедрение информационной безопасности для больших и малых компаний: изучение CIS Controls v8



Развитие подхода СНГ к реализации информационной безопасности

В старых версиях CIS Controls специалисты разделяли систему информационной безопасности на разделы по уровням: от базового до организационного.

Такой подход оказался не очень удобным: небольшие компании иногда застревали на базовом уровне и не доходили до важных рекомендаций следующего этапа, например, не делали резервные копии на случай атак программ-вымогателей.



С чего начать внедрение информационной безопасности для больших и малых компаний: изучение CIS Controls v8

Раньше на базовом уровне было всего 6 разделов: инвентаризация устройств и ПО, управление уязвимостями, использование административных привилегий, конфигурации защищенных устройств, мониторинг и анализ журналов аудита.

Этого оказалось недостаточно.

Поэтому авторы обновленных рекомендаций поставили во главу угла не разделы по информационной безопасности для компаний, а перечень конкретных действий по защите информации.

Еще в предыдущей версии CIS Controls 7.1 все меры информационной безопасности были разделены на 3 группы реализации:

  1. Минимальная реализация (IG 1) .

    Это уровень базовой гигиены информационной безопасности для любого бизнеса.

    В первоначальный список вошли 43 практики по защите от массовых атак.

    Этих мер будет достаточно для небольших компаний с ограниченным опытом в области кибербезопасности.

  2. Расширенная реализация (IG 2) .

    В расширенном списке помимо 43 минимальных оказалось 97 дополнительных практик — для бизнеса с более сложной организационной структурой и несколькими профилями безопасности.

    Например, если некоторые отделы работают с конфиденциальными данными клиентов и требуют дополнительной защиты, в том числе от целенаправленных атак.

    Как правило, в таких компаниях уже есть выделенные специалисты по информационной безопасности.

  3. Максимальная реализация (IG 3) .

    Здесь к 140 практикам из расширенного списка добавилось еще 31 действие.

    Полный список должен защитить от изощренных целевых атак и снизить риск эксплуатации уязвимостей нулевого дня.

    Этот вариант для крупных и социально значимых компаний, которым необходимо защитить данные большого количества пользователей и клиентов.

    Как правило, в таких компаниях имеется развитая служба информационной безопасности, в которой работают различные специалисты: пентестеры, риск-менеджеры и т. д.

В CIS Controls версии 8 некоторые пункты были объединены и уменьшено количество разделов и практик.

Получилось 18 секций, а внутри 153 практики.



С чего начать внедрение информационной безопасности для больших и малых компаний: изучение CIS Controls v8

В общем, оказалось, что для минимальной реализации достаточно 56, а для продвинутой — 130.

СНГ 7.1 СНГ 8
ИГ 1 43 56
ИГ 2 43+97 56+74
ИГ 3 43+97+31 56+74+23
Давайте посмотрим на разделы и практики, а заодно отметим, что нового.

Отказ от ответственности : Мы перевели основные моменты, чтобы дать общее представление о новинках.

Если какие-то моменты не совсем очевидны, лучше обратиться к первоисточнику.

К восьмой версии руководство обзавелось целой экосистемой документов для разных случаев: есть отдельные руководства для пользователей мобильных устройств, облачных решений и IoT-устройств.



1. Инвентаризация и учет всех устройств

Минимум: 1.1. Создайте и поддерживайте подробный реестр всех устройств.

  • В список попало все оборудование, способное хранить или обрабатывать корпоративные данные: устройства конечных пользователей, в том числе мобильные и портативные устройства, сетевое оборудование, IoT-устройства и серверы, в том числе облачные.

  • В реестр фиксируются все устройства, которые регулярно подключаются к инфраструктуре корпоративной сети физически, удаленно или виртуально, даже если они не контролируются организацией.

  • Записи реестра содержат сетевой адрес (если он статический), адрес оборудования, имя компьютера, владельца, отдел и разрешение на подключение к сети.

    Для мобильных конечных устройств собирать эту информацию помогают такие инструменты, как MDM.

  • Реестр пересматривается и обновляется каждые шесть месяцев или чаще.

1.2. Реагируйте на несанкционированные устройства.

  • Существует регламентированный порядок обращения с несанкционированными устройствами.

  • Процедуру начинают не реже одного раза в неделю.

  • Существуют правила обращения с неавторизованными устройствами, например: удаление их из сети, запрет удаленного подключения к сети или помещение устройства на карантин.

Передовой: 1.3. Используйте активные инструменты обнаружения.

  • Обнаружение устройств, подключенных к сети, происходит по расписанию не реже одного раза в день.

1.4. Зарегистрируйте DHCP (протокол динамической конфигурации хоста), чтобы обновить реестр.

  • Журналы ведутся на всех DHCP-серверах.

    Данные в реестре обновляются раз в неделю или чаще.

  • Журналы ведутся на всех DHCP-серверах.

    Данные в реестре обновляются раз в неделю или чаще.

  • Журналы ведутся на всех DHCP-серверах.

    Данные в реестре обновляются раз в неделю или чаще.

Максимум: 1,5. Используйте пассивные инструменты обнаружения устройств.

  • Результаты сканирования используются для обновления реестра устройства раз в неделю или чаще.



2. Товарно-материальный и программный учет

Минимум: 2.1. Создайте и ведите реестр используемого программного обеспечения.

  • Реестр содержит название программного обеспечения, разработчика, дату установки/начала использования и бизнес-задачу программного обеспечения.

    Если применимо, указываются версия, механизм развертывания и дата прекращения использования.

  • Для программ с веб- и мобильным доступом указывается их URL и магазин приложений.

  • Реестр пересматривается и обновляется каждые шесть месяцев или чаще.

2.2. Убедитесь, что авторизованное программное обеспечение из реестра поддерживается поставщиком.

  • Реестр авторизованного ПО содержит только программы, поддерживаемые производителем.

  • Если программное обеспечение не поддерживается, но все еще используется, для него предусмотрены компенсирующие меры.

  • Наличие вендорской поддержки проверяется для всего программного обеспечения раз в месяц или чаще.

2.3. Реагируйте на несанкционированное программное обеспечение.

  • По всем неавторизованным программам своевременно принимается решение: запретить использование или зарегистрировать исключение с анализом возможных рисков.

Передовой: 2.4. Используйте инструменты для автоматического программного учета.

2.5. Используйте белые списки авторизованного программного обеспечения.

  • Пользователи могут запускать только программное обеспечение из списка авторизованных программ.

  • Список такого ПО пересматривается раз в полгода или чаще.

2.6. Используйте белые списки авторизованных библиотек.

  • Вы можете запускать процессы только с использованием библиотек из белого списка, указав определенные файлы .

    dll, .

    ocx, .

    so и т. д.

  • Неавторизованные библиотеки блокируются.

  • Список пересматривается каждые шесть месяцев или чаще.

Максимум: 2.7. Используйте белые списки авторизованных скриптов.

  • Механизмы контроля версий и другие инструменты используются для обеспечения использования только авторизованных сценариев в виде списка конкретных файлов .

    ps1, .

    py и т. д.

  • Несанкционированные скрипты блокируются.

  • Список пересматривается каждые шесть месяцев или чаще.



3. Защита данных

Минимум: 3.1. Установить и поддерживать процесс управления данными (новый).

  • В описании процесса учитывается конфиденциальность данных, указывается кто несет ответственность, требования к хранению данных в зависимости от типа, а также указываются процедуры уничтожения в зависимости от требований конфиденциальности и хранения.

  • Процесс пересматривается раз в год или при возникновении крупных организационных изменений.

3.2. Создайте и поддерживайте реестр для записи данных.

  • Как минимум создан реестр конфиденциальных документов.

  • Реестр пересматривается раз в год или чаще.

3.3. Настройте списки для контроля доступа к данным.

  • Созданы списки пользователей с уровнями доступа к локальным и удаленным файловым системам, базам данных и прикладному программному обеспечению.

3.4. Подумайте о безопасности данных (новинка!).

  • Минимальная и максимальная скорость потери данных (RPO) определены для различных типов информации.

3.5. Настройте безопасное уничтожение данных.

  • Процедура уничтожения данных учитывает уровень конфиденциальности.

3.6. Шифрование данных на конечных устройствах пользователей.

  • Решения: Windows BitLocker, Apple FileVault, Linux dm-crypt.
Расширенный: 3.7. Создать и поддерживать систему классификации данных (новая).

  • Создана система грифов документов, например: «конфиденциально», «секретно», «разрешено к публикации».

  • Процессы обработки документов учитывают классификацию.

  • Система классификации пересматривается раз в год или чаще.

3.8. Потоки данных документа (новое).

  • В документации также фиксируется процесс обмена информацией с поставщиками услуг.

  • Процесс пересматривается раз в год или чаще.

3.9. Шифрование данных на съемных носителях.

3.10. Шифруйте передаваемые конфиденциальные данные.

  • Варианты решений: Transport Layer Security (TLS), Open Secure Shell (OpenSSH).

3.11. Шифруйте конфиденциальные данные в состоянии покоя.

  • Шифрование используется на серверах, прикладном программном обеспечении и базах данных, содержащих конфиденциальные данные.

  • Как минимум используется шифрование на стороне сервера (SSE).

  • Кроме того, можно использовать шифрование на стороне клиента.

3.12. Сегментируйте обработку и хранение данных в зависимости от уровня конфиденциальности.

Максимум: 3.13. Разверните решение DLP. 3.14. Ведите журнал доступа к конфиденциальным данным.

  • Сюда входит ведение истории изменений и уничтожение конфиденциальных документов.



4. Защищенные конфигурации устройств и программного обеспечения.

Минимум: 4.1. Установите и поддерживайте процесс настройки безопасности программного обеспечения и устройств.

  • Описание процесса пересматривается и обновляется раз в год или чаще.

4.2. Установить и поддерживать процесс настройки безопасности сетевой инфраструктуры.

  • Описание процесса пересматривается и обновляется раз в год или чаще.

4.3. Настройте автоматическую блокировку сеанса на корпоративных устройствах.

  • Для ОС общего назначения время блокировки не превышает 15 минут.
  • Для мобильных устройств время блокировки не превышает 2 минут.
4.4. Установите и настройте брандмауэр на серверах.

4.5. Установите и настройте брандмауэр на конечных устройствах пользователей.

  • По умолчанию брандмауэр блокирует трафик, за исключением явно разрешенных служб и портов.

4.6. Внедрите лучшие практики по безопасному управлению устройствами и программным обеспечением (новинка).

  • Пример практики: для доступа к интерфейсам управления используются безопасные протоколы SSH и HTTPS.
4.7. Контролируйте стандартные учетные записи на устройствах и программном обеспечении.

  • Настройки всех предварительно настроенных учетных записей, например root, администратора и т. д., были проверены и обновлены.

Передовой: 4.8. Удалите или заблокируйте неиспользуемые сервисы и модули на корпоративных устройствах и ПО.

4.9. Настройте доверенные DNS-серверы на корпоративных устройствах.

(новый) 4.10. Внедрить автоматическую блокировку на портативных устройствах пользователей (новинка).

  • Блокировка настраивается в случае нескольких неудачных попыток аутентификации подряд.
  • Для ноутбуков настроено не более 20 попыток аутентификации.

  • Для планшетов и смартфонов – не более 10.
  • Решения: Microsoft InTune Device Lock, профиль конфигурации Apple maxFailedAttempts.
4.11. Внедрить удаленную очистку корпоративных данных на портативных устройствах пользователей (новинка).

  • Удаление корпоративных данных инициируется в случае кражи или потери устройства.

Максимум: 4.12. Создавайте выделенные рабочие места на мобильных устройствах пользователей (новинка).

  • Варианты решений: Профиль конфигурации Apple, Рабочий профиль Android.


5. Управление аккаунтом

Минимум: 5.1. Создание и ведение реестра учетных записей.

  • Реестр включает учетные данные обычных пользователей и администраторов.

  • В реестре указаны имя, фамилия, отдел, дата создания/закрытия счета.

  • Авторизованные счета проверяются ежеквартально или чаще.

5.2. Используйте уникальные пароли.

  • Для учетных записей с многофакторной аутентификацией требуется пароль длиной не менее 8 символов.

  • Учетные записи без многофакторной аутентификации должны иметь пароль длиной не менее 14 символов.

5.3. Закройте неактивные аккаунты.

  • Счет закрывается, если с момента последней активности прошло 45 дней.

5.4. Ограничьте административные привилегии выделенными учетными записями администратора.

  • Стандартные офисные задачи, такие как переписка по электронной почте и поиск в Интернете, решаются с использованием непривилегированных учетных записей.

Расширенный и максимальный: 5.5. Создайте и поддерживайте реестр учетных записей служб.

  • В каждой служебной записи указывается отдел владельца, цель учетной записи и дата редактирования.

5.6. Внедрить централизованное управление счетами.

  • Для централизации используется служба каталогов или служба идентификации.



6. Управление контролем доступа

Минимум: 6.1. Установить процессы предоставления доступа (новое).

  • Процесс начинается при приеме на работу нового сотрудника, изменении должности или роли (желательно автоматически).

6.2. Установите процедуру отзыва прав доступа.

  • Блокировка учетной записи используется вместо удаления учетной записи для сохранения журналов аудита.

6.3. Требовать многофакторную аутентификацию для приложений, доступных извне (новое).

  • Для реализации этого требования можно использовать службу каталогов или технологии единого входа (SSO).

6.4. Требовать многофакторную аутентификацию для удаленного доступа к сети.

6.5. Требовать многофакторную аутентификацию для административного доступа.

Передовой: 6.6. Создать и вести реестр систем аутентификации и авторизации.

  • Реестр учитывает системы на своем сайте и на сторонних сайтах провайдеров.

6.7. Внедрить централизованный контроль доступа (новинка).

  • Реализация может использовать службу каталогов или технологии единого входа (SSO).

Максимум: 6.8. Внедрение и поддержка управления доступом на основе ролей (новинка).

  • Для каждой роли определены и указаны необходимые права доступа.

  • Документ пересматривается раз в год или чаще.



7. Постоянное управление уязвимостями

Минимум: 7.1. Установите и поддерживайте процесс управления уязвимостями (новый).

  • Существует отдельный документ по управлению уязвимостями, который пересматривается ежегодно.

7.2. Установите и поддерживайте процесс решения выявленных проблем безопасности.

  • Документ процесса пересматривается раз в месяц или чаще.

7.3. Используйте автоматическое управление исправлениями ОС.

7.4. Примените автоматическое управление исправлениями прикладного программного обеспечения.

Расширенный и максимальный: 7.5. Запустите автоматическое сканирование на уязвимости внутренних устройств и программного обеспечения.

  • Используется SCAP-совместимый сканер.

  • Сканирование осуществляется один раз в квартал.

  • Используется сканирование без аутентификации и с аутентификацией.

7.6. Запустите автоматическое сканирование на наличие уязвимостей устройств и программного обеспечения, доступных извне.

  • Используется SCAP-совместимый сканер.

  • Сканирование осуществляется раз в месяц.

7.7. Исправить обнаруженные уязвимости (новинка).

  • Решайте обнаруженные проблемы раз в месяц или чаще.



8. Управление журналом аудита

Минимум: 8.1. Создание и поддержание процесса управления журналом аудита (новое).

  • Существует отдельный документ по управлению журналом, который пересматривается ежегодно.

8.2. Соберите журналы аудита.

  • Ведение журнала включено для всех корпоративных устройств и программного обеспечения.

8.3. Используйте безопасное хранилище для журналов аудита.

Передовой: 8.4. Стандартизировать синхронизацию времени.

8.5. Соберите подробные журналы аудита.

  • Для конфиденциальных данных ведутся подробные журналы.

  • Журналы содержат источник события, дату, имя пользователя, метку времени, источник и адрес назначения информации.

8.6. Соберите журналы DNS-запросов.

8.7. Собирайте журналы URL-запросов.

8.8. Соберите логи командной строки.

  • Журналы ведутся для PowerShell, BASH, терминалов доступа и т. д.
8.9. Централизуйте ведение журнала аудита.

(новый) 8.10. Обеспечить хранение журналов аудита.

  • Срок хранения не менее 90 дней.

8.11. Просмотр и анализ журналов аудита.

Максимум: 8.12. Сбор журналов поставщиков услуг (новое).

  • Журналы могут включать события аутентификации и авторизации, даты создания и удаления объектов, а также события управления пользователями.



9. Защита электронной почты и браузера

Минимум: 9.1. Используйте только новейшие браузеры и почтовые клиенты с полной поддержкой поставщиков.

9.2. Используйте службы фильтрации DNS. Расширенный: 9.3. Поддержка фильтрации веб-адресов.

  • Варианты реализации: фильтрация по категории, репутации домена или использование черных списков адресов.

9.4. Запретите несанкционированные расширения браузера и почтовые клиенты.

9.5. Внедрить DMARC (Аутентификация сообщений, отчетность и соответствие на основе домена).

  • Реализованы стандарты Sender Policy Framework (SPF) и DomainKeys Identified Mail (DKIM).

9.6. Блокируйте неавторизованные типы файлов во вложениях.

Максимум: 9.7. Внедряйте и поддерживайте защиту почтового сервера от вредоносного ПО.

  • Вложения сканируются и используются песочницы.



10. Защита от вредоносного ПО

Минимум: 10.1. Внедряйте и поддерживайте решения по борьбе с вредоносным ПО.

(новый) 10.2. Настройте автоматическое обновление сигнатур защиты от вредоносных программ.

10.3. Отключите автозапуск для съемных носителей.

Расширенный и максимальный: 10.4. Настройте автоматическое сканирование на наличие вредоносного ПО на съемных носителях.

10.5. Включите защиту от эксплойтов.

  • Варианты решения: Microsoft Data Execution Prevention (DEP), Windows Defender Exploit Guard (WDEG), Apple System Integrity Protection (SIP), Gatekeeper.
10.6. Внедрить централизованное управление защитой от вредоносного ПО.

10.7. Используйте защиту от вредоносных программ на основе поведения.

(новый)

11. Восстановление данных

Минимум: 11.1 Установить и поддерживать процесс восстановления данных (новое).

  • Создан документ, в котором обозначена сфера применения процедур восстановления данных, указаны приоритеты и меры защиты резервных копий.

  • Документ пересматривается раз в год или чаще.

11.2. Настройте автоматическое резервное копирование.

  • Резервные копии создаются раз в неделю или чаще, в зависимости от важности информации.

11.3. Защитите данные для восстановления.

  • Используется шифрование, а копии распределяются по разным областям хранения.

11.4. Создавайте и храните резервную копию данных на отдельном носителе.

  • Резервные копии хранятся в облаке или на стороннем сайте.

Расширенный и максимальный: 11.5. Тестовое восстановление данных.

  • Тесты проводятся ежеквартально или чаще.



12. Управление сетевой инфраструктурой

Минимум: 12.1. Убедитесь, что сетевая инфраструктура не устарела.

  • Последние версии программного обеспечения проверяются раз в месяц или чаще.

Передовой: 12.2. Создайте и поддерживайте безопасную сетевую архитектуру.

  • Архитектура сети учитывает сегментацию сети, разграничение привилегий и доступность инфраструктуры.

12.3. Внедрите лучшие практики для безопасного управления сетевой инфраструктурой.

12.4. Внедрять и поддерживать схемы сетевой архитектуры или аналогичную документацию.

  • Документация пересматривается ежегодно или чаще.

12.5. Внедрите централизованную сетевую аутентификацию, авторизацию и аудит (AAA).

(новый) 12.6. Используйте безопасные протоколы для управления сетью и обмена информацией.

  • Например: 802.1X, защищенный доступ Wi-Fi 2 (WPA2) Enterprise.
12.7. Контролируйте подключение удаленных устройств к системе ААА через VPN (новинка).

  • Пользователи должны сначала подключиться к службам VPN и AAA, чтобы получить доступ к корпоративной инфраструктуре и конечным точкам.

Максимум: 12.8. Создавайте и обслуживайте выделенные вычислительные ресурсы для задач администратора.

  • Ресурсы для работы под учетной записью администратора располагаются в отдельном сегменте сети физически или логически.



13. Мониторинг и защита сети

Передовой: 13.1. Централизованное уведомление о событиях безопасности.

  • Лучшие практики включают использование систем и платформ SIEM для анализа журналов безопасности.

13.2. Внедрите IDS (систему обнаружения вторжений) на стороне сервера.

(новый) 13.3. Внедрите решение сетевой IDS. 13.4. Фильтрация трафика между сегментами сети.

13.5. Управляйте доступом для удаленных устройств.

  • Подключенные устройства проверяются на соответствие политикам безопасности.

  • Службы и устройства для удаленного подключения используют последнюю версию программного обеспечения с установленными обновлениями.

13.6. Собирайте журналы потоков сетевого трафика.

Максимум: 13.7. Внедрите IPS (систему предотвращения вторжений) на стороне сервера.

(новый) 13.8. Внедрите сетевое решение IPS. 13.9. Реализуйте контроль доступа на уровне сетевого порта.

  • На уровне порта соединение использует 802.1x или проверку сертификата.

13.10. Реализуйте фильтрацию на уровне прикладного программного обеспечения.

13.11. Настройте пороговые значения реакции системы в ответ на события безопасности.



14. Информированность и обучение персонала в области информационной безопасности.

Минимум: 14.1. Разработать и поддерживать программу повышения грамотности в области кибербезопасности.

  • Обучение информационной безопасности проводится при приеме на работу и повторяется один раз в год или чаще.

  • Учебные материалы пересматриваются один раз в год или чаще.

14.2. Научите сотрудников распознавать атаки социальной инженерии.

14.3. Обучите сотрудников передовым методам аутентификации.

  • Сотрудники получают знания о многофакторной аутентификации, создании надежных паролей и управлении учетными записями.

14.4. Обучите сотрудников передовым методам работы с корпоративными данными.

  • Сотрудники обучены блокировать рабочие станции, стирать флипчарты и доски после встреч и хранить данные в безопасном месте.

14.5. Ознакомить сотрудников со случаями непреднамеренной утечки данных.

  • Сотрудники расследуют ситуации ошибочной отправки и публикации конфиденциальных данных, потери рабочих устройств и съемных носителей.

14.6. Научите сотрудников распознавать инциденты безопасности и сообщать о них.

14.7. Обучите сотрудников тому, как проверять наличие важных обновлений безопасности на своих рабочих устройствах.

(новый) 14.8. Просвещайте сотрудников о рисках незащищенных сетевых коммуникаций (новое).

  • Для удаленных сотрудников обучение включает в себя обучение настройке безопасности домашней сети.

Расширенный и максимальный: 14.9. Провести обучение и Теги: #информационная безопасность #СНГ #контроль в СНГ #матрица информационной безопасности
Вместе с данным постом часто просматривают: