前言
前一段因疫情隔离在家,顺便翻译并学习了CIS安全控制措施的V8版本,该版本较之前的7.1版本有了一些调整,将安全措施从20条调整为了18条,子措施从171条调整到了153条。
CIS是互联网安全中心的缩写,该组织从安全领域专家的视角,针对企业网络不同层面的安全问题,提出了相应的安全保护措施和操作规范,供不同规模的企业参考实施。
原文可在网站下载(https://learn.cisecurity.org/cis-controls-download),全文共87页,有兴趣的小伙伴可以下载原文自己学习,本人英语水平有限,翻译的或许不是太准确。
关于CIS控制措施的介绍
CIS是一个社区驱动的非营利组织,其推出的CIS安全控制措施(CIS Controls®)和 CIS安全基线(CIS Benchmarks™)是全球公认的保护IT系统和数据的最佳实践。
CIS愿景:带领全球社会保护我们不断变化的互联世界。
CIS使命:我们的使命是通过开发、验证和促进及时的最佳实践解决方案,帮助人们、企业和政府保护自己抵御普遍的网络威胁,使互联世界成为一个更安全的地方。
*注:以上内容源来CIS网站:https://www.cisecurity.org/about-us
早期版本的CIS控制通过一个标准化的攻击列表,来测试控制措施是否有效。从2013年开始,CIS与Verizon数据泄露调查报告(DBIR)团队合作,将其分析结果直接映射到CIS控制措施中,同时通过MITRE组织的ATT&CK模型对近年来最常见5种攻击(包括Web应用攻击、内部人员权限滥用、恶意软件、勒索软件和针对性入侵)的攻击模式进行了定义,并将其防御手段纳入到CIS控制中,通过将常见攻击与防护措施匹配,提高并改善企业防御方案的针对性。
注:
DBIR——Data Breach Investigations Report数据泄露调查报告
ATT&CK模型——Adversarial Tactics, Techniques, and Common Knowledge,MITRE公司推出的安全模型,总结了对抗常用的战术、技术和知识。
本文主要介绍最新的V8版本。在介绍正式的18条措施之前,我们先来了解一下CIS控制措施的原则和相关定义:
一、设计原则
CIS控制措施是根据具体的攻击行为,选择并采取有效的防守手段。
与其他的合规监管、标准框架保持一致,不产生冲突。例如,美国国家标准和技术研究所®(NIST®)、云安全联盟(CSA)、代码卓越软件保证论坛(SAFECode)、ATT&CK、开放Web应用程序安全项目®(OWASP®)等
二、组织分类
三、资产类型分类
四、安全能力分类
采用NIST(美国国家标准和技术研究所®)的IPDRR(企业安全能力框架Cybersecurity Framework)模型。IPDRR能⼒框架模型包括风险识别(Identify)、安全防御(Protect)、安全检测(Detect)、安全响应(Response)和安全恢复(Recovery)五⼤能⼒,从以防护为核⼼的模型,转向以检测和业务连续性管理的模型,变被动为主动,最终达成⾃适应的安全能⼒。
· 识别(Identify):风险识别。包括:资产识别、威胁识别、脆弱性识别、确定业务优先级、风险评估、影响评估、资源优先级划分等
·保护(Protect):保证业务连续性。在受到攻击时,限制其对业务产生的影响。主要包含在人为干预之前的自动化保护措施
· 检测(Detect):发现攻击。在攻击产生时即时监测,同时监控业务和保护措施是否正常运行
· 响应(Respond):响应和处理事件。具体程序依据事件的影响程度来进行抉择,主要包括:事件调查、评估损害、收集证据、报告事件和恢复系统
· 恢复(Recover):恢复系统和修复漏洞。将系统恢复至正常状态,同时找到事件的根本原因,并进行预防和修复。
具体措施内容
1、硬件资产清单与控制
2、软件资产清单与控制
3、数据保护
4、安全基线配置
5、账户管理
6、访问控制管理
注:MFA——Multi-Factor Authentication多因素身份认证
RBAC——基于角色的访问控制列表
7、持续的漏洞管理
8、日志审计管理
注:我国网络安全法规定日志保留时间为180天。
9、WEB和电子邮件管理
注:DMARC——Domain-based Message Authentication, Reporting, and Conformance 基于域的消息身份验证、报告和一致性。一种基于DKIM和SPF协议的新的电子邮件安全协议,主要是识别并拦截钓鱼邮件,从而确保用户的个人信息安全。
10、恶意代码防范
11、数据恢复
12、网络基础设施管理
注:AAA系统——指认证(Authentication)、授权(Authorization)和审计(Auditing)系统
13、网络监控与防御
14、安全意识和技能培训
15、服务提供商(SP)的管理
16、应用软件安全
17、应急响应管理
18、渗透测试
总结
写在最后的话:好久没有更新文章了,愧对这么多的关注我的朋友们,趁着疫情在家的这段时间,写点东西。另外,翻译这么长一个文件(87页)再整理出来也挺不容易的,如果您要转发请注明出处,谢谢您。
欢迎扫描二维码关注:大兵说安全
原文始发于微信公众号(大兵说安全):CIS关于网络安全的18条安全控制措施
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论