Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

CIS Controls Version 8: Saiba o que muda com os avanços do mecanismo

por | jun 17, 2021 | Blog

O Center for Internet Security (CIS) lançou, neste mês de maio, a versão 8  da ferramenta de controle de segurança de sistemas críticos, marcada especialmente pelo progresso estrutural voltado para os ambientes em cloud e móveis. A concentração de tarefas online e o modelo de trabalho remoto ficam cada vez mais populares devido às restrições de mobilidade provocadas pela pandemia, o que gera, proporcional e positivamente, a evolução tecnológica para assegurar a execução das ações laborais, sociais e de entretenimento.

O que tem de diferente?

O CIS Controls v8 se baseia nas atividades realizadas, não no usuário que controla os dispositivos ou no próprio parque de dispositivos. Enquanto as versões anteriores focavam numa rede centralizada, que agrupava todos os terminais de coordenação e de segurança, a versão 8 acompanha as mudanças virtuais e assimila as novas modalidades de ciberataques baseadas em ameaças reais citadas no relatório 2021 Data Breach Investigations Report, da Verizon.

Até a versão anterior (7.1), o conjunto era composto por 20 controles principais e 171 sub controles, mas a modernização do sistema condensou o total para 18 controles e 153 salvaguardas (sim, o termo também mudou!) divididas em 3 Grupos de Implementação (IGs), que funcionam como um guia prático para ajudar organizações de todos os tamanhos em suas necessidades particulares e para adequá-las às regulamentações vigentes. 

Como o IG1 é o Grupo de Implementação elementar, toda empresa precisa começar por ele, já que é considerado como o conjunto de “higiene cibernética básica” e serve para preservar o sistema de informação dos ataques mais recorrentes. Na versão atual, ele comporta 56 salvaguardas ao todo, enquanto o IG2 tem 74 e o IG3 tem 23 salvaguardas, formando o pacote completo.

Para garantir a proteção essencial, é preciso adotar os seguintes controles: 

  • 4: Configuração segura de ativos e software da empresa
  • 5: gerenciamento de contas
  • 6: gerenciamento de controle de acesso
  • 14: Conscientização de Segurança e Treinamento de Habilidades

Pontos Extras do v8: 

  • Recursos de autoavaliação CIS CSAT Pro, com rastreamento de localização, compartilhamento de dados opcional, separação de funcões e comportamento de usuários;
  • Modelo de Defesa da Comunidade (CDM) v2.0, com mapeamento de salvaguardas e consulta a relatórios divulgados pela indústria, que indicam as principais ameaças e ataques frequentes;
  • CIS Controls Mobile Companion Guide e CIS Controls Cloud Companion Guide, que são guias para a implementação das melhores práticas de segurança do CIS para dispositivos móveis, como celulares e tablets; e para ambientes em cloud, respectivamente.

O que a estreia do Controls v8 significa? Que o CIS entendeu as prioridades de defesa do ambiente crítico de dados e deu agilidade ao processo de cibersegurança. Para as empresas, o resultado é a qualidade das opções de resguardo do sistema crítico e a praticidade de se enquadrar nas exigências de proteção de dados regulatórias (PCI-DSS, SOx, HIPAA e outras).

Fontes: https://www.cisecurity.org/blog/18-is-the-new-20-cis-controls-v8-is-here/

Texto: Priscilla Silva

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Como o senhasegura apoia na proteção de seus ambientes em nuvem?

As soluções em nuvem trazem inúmeras facilidades para as empresas, mas também oferecem riscos de segurança. Quer saber como combater essas ameaças? Acompanhe nosso artigo até o fim! Uma pesquisa realizada em 2020 pelo fornecedor de soluções em cibersegurança,...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...