کنترل‌های حیاتی امنیت صنعتی (CSC)

کنترل‌های حیاتی امنیت عبارتند از مجموعه‌ای از فعالیت‌های توصیه شده برای دفاع سایبری که برای جلوگیری از خطرناک‌ترین و فراگیرترین حملات امروزی راه‌هایی مشخص و قابل اجرا ارائه می‌دهند. مزیت اصلی کنترل‌های حیاتی امنیت این است که، با توجه به انجام اولویت‌بندی، بر روی اعمال بسیار نتیجه‌بخش تمرکز می‌کنند. با توجه به نشات‌گرفتگی از رایج‌ترین الگوهای حمله در برجسته‌ترین گزارش‌های تهدیدات، تاثیرگذاری این کنترل‌ها در پاسخ به پرسش “برای متوقف کردن حملات شناخته شده چه کاری باید انجام داد؟” بسیار بالاست. کنترل‌های حیاتی امنیت در دسترس امروزی حاصل توافق گروه متخصصان بوده و درنتیجه آن، امروزه متداول‌ترین کنترل‌ها را دارا هستیم. نکته اصلی در ارزش ادامه‌دار این کنترل‌ها این است که این کنترل‌ها برای متوقف کردن یا کاهش تاثیر حملات جدید به طور مداوم به‌روز‌رسانی می‌شوند.

این کنترل‌ها بهترین داده‌های تهدید را به عنوان ورودی دریافت کرده و آن‌ها را به توصیه‌هایی قابل اقدام برای بهبود امنیت فردی و جمعی در فضای سایبری تبدیل می‌کنند. اغلب موارد در امنیت سایبری به نظر می‌رسد افراد خرابکار به طور بهتری در مقایسه با افراد درستکار سازمان یافته و با یکدیگر همکاری می‌کنند. کنترل‌های حیاتی امنیت راهی برای برعکس کردن این مهم هستند.

مهم‌ترین کنترل‌‌های حیاتی امنیت توصیه شده توسط موسسه SANS

  • فهرست‌بندی دستگاه‌های مجاز و نامجاز (Inventory of Authorized and Unauthorized Devices).
  • فهرست‌بندی نرم‌افزارهای مجاز و نامجاز (Inventory of Authorized and Unauthorized Software)
  • پیکربندی امن سخت‌افزارها و نرم‌افزارها روی دستگاه‌های موبایل، لپ‌تاپ‌ها، ایستگاه‌های کاری و سرورها (Secure Configurations for Hardware and Software
  • on Mobile Devices, Laptops, Workstations, and Servers).
  • ارزیابی مداوم آسیب‌پذیری‌ها و رفع آن‌ها (Continuous Vulnerability Assessment and Remediation).
  • استفاده کنترل شده از دسترسی‌های مدیریتی (Controlled Use of Administrative Privileges)
  • نگهداری، پایش و تحلیل logهای حسابرسی (Maintenance, Monitoring, and Analysis of Audit Logs).
  • محافظت از ایمیل و مرورگر وب (Email and Web Browser Protections).
  • دفاع در مقابل بدافزارها (Malware Defenses).
  • محدودسازی و کنترل پورت‌ها، پروتکل‌ها و سرویس‌های شبکه (Limitation and Control of Network Ports, Protocols, and Services).
  • قابلیت بازیابی داده (Data Recovery Capability).
  • پیکربندی امن دستگاه‌های شبکه مانند فایروال‌ها، مسیریاب‌ها و سوییچ‌ها (Secure Configurations for Network Devices such as Firewalls, Routers, and Switches).
  • دفاع از مرزها (Boundary Defense)
  • محافظت از داده‌ها (Data Protection)
  • دسترسی کنترل شده با توجه به آنچه نیاز به دانسته شدن آن است (Controlled Access Based On Need to Know)
  • کنترل Deviceهای بیسیم (Wireless Device Control).
  • کنترل و نظارت بر حساب‌های کاربری (Account Monitoring and Control)
  • ارزیابی مهارت‌های امنیتی و ارائه آموزش‌های مناسب برای برطرف کردن نواقص (Security Skills Assessment and Appropriate Training to Fill Gaps).
  • امنیت نرم‌افزارهای کاربردی (Application Software Security).
  • مدیریت و پاسخ به رویدادها (Incident Response and Management).
  • تست نفوذ و تمرین‌های تیم قرمز (Penetration Tests and Red Team Exercises)

ویژگی ها

مزایا

خدمات

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.