5. Juli 2018 | Artikel drucken | |

Sicherheitsanleitung für Unternehmen mit CIS

Heutzutage gehören Cyberattacken zu den größten Herausforderungen für Unternehmen. Mit dem Critical Security Controls werden hilfreiche Handlungsempfehlungen geliefert, welche Unternehmen eine große Unterstützung sein kann.

Die CIS Critical Security Controls bietet Unternehmen Empfehlungen und Maßnahmen um Cyberangriffe effektiv abzuwehren. Dabei decken sie eine Bandbreite an Themen von der Erfassung der verwendeten Hard- und Software hin zu gezielten Schutzmaßnahmen und den Umgang mit Sicherheitsvorfällen ab.

Bekannte Muster als Grundlage

Die in den Critical Security Controls empfohlenen Maßnahmen sind von den häufigsten Angriffsmustern abgeleitet. Basierend auf gesammelten Daten über Bedrohungen werden umsetzbare Anleitungen entwickelt, die Unternehmen helfen sollen die Gesamtsicherheit zu erhöhen. So können technische Maßnahmen geboten werden, mit denen Cyberangriffe effektiv bekämpft werden können. Zudem werden auf Grundlage von Beobachtungen und Erfahrungen die wirkungsvollen Verteidigunsmaßnahmen von Unternehmen identifiziert und nach Wichtigkeit priorisiert.

Schnelle Hilfe für Unternehmen

Die CIS-Kontrollen werden entsprechend nach den neusten Trends bei Cyberkriminalität angepasst. In der neuen Version wird der Fokus vor allem auf der einfacheren Implementierung sowie die Gruppierung und Priorisierung der Maßnahmen gelegt. So können Unternehmen schneller entscheiden, welche Maßnahmen sie bei begrenzten Ressourcen anwenden. „Wenn eine Organisation entscheiden muss, wo sie investieren soll, dann macht es Sinn, sich auf das Wesentliche zu konzentrieren, und nicht auf das, worüber in den Nachrichten am meisten gesprochen wird oder was in diesem Jahr im Trend liegt,“ so James Tarala, Senior Instructor beim SANS Institute.

Neuerungen in der aktuellen Version

In der neuen Version wird der Schwerpunkt für Unternehmen auf Application Whistelisting und Multi-Faktor-Authentifizierung gelegt. Mit dem Whitelisting erstellen Unternehmen eine Liste mit Binärdaten, denen sie vertrauen, wohingegen alle anderen blockiert werden. Ähnlich eliminiert die Multi-Faktor-Authentifizierung Angriffe, die auf Login-Daten und die Authentifizierung abzielen. Zwar sind diese Maßnahmen aufwändig umzusetzen, jedoch ist die Resonanz der Unternehmen die sich die Mühe gemacht haben sehr positiv.

Gap-Analyse finden Sicherheitslücken

Um sich einen besseren Überblick über die Umsetzung der Security Controls zu verschaffen, empfiehlt James Tarala eine Gap-Analyse im Hinblick auf die CIS-Kontrollen durchzuführen. So können Unternehmen anhand eines Fragenkatalogs identifizieren, welche Maßnahmen sie schon implementiert haben und wo noch Lücken im Sicherheitssystem zu finden sind. So können Unternehmen mithilfe der Critical Security Controls diese schließen und sich ideal auf Hackerangriffe und Cyberattacken vorbereiten.

 

Dieser Beitrag basiert auf einem Artikel von Search Security.

Quelle Titelbild: iStock/ guvendemir

Hier schreibt Konstantin für Sie

Mehr Artikel vom Autor