CIS İnternet Güvenliği Merkezi Kontrolleri

CIS İnternet Güvenliği Merkezi Kontrolleri

CIS (CENTER FOR INTERNET SECURITY) İNTERNET GÜVENLİĞİ MERKEZİ KONTROLLERİ

İnternet Güvenliği Merkezi tarafından geliştirilen bir dizi en iyi uygulama ve kılavuzdan oluşan CIS (İnternet Güvenliği Merkezi) Kontrolleri, bir kuruluşun siber güvenlik duruşunu iyileştirmeye yönelik öncelikli ve yapılandırılmış bir çerçevedir. Bu kontroller, kuruluşların savunmalarını güçlendirmeleri ve yaygın siber güvenlik tehditlerine karşı korunmaları için bir yol haritası sağlar. 

  • Donanım Varlıklarının Envanteri ve Kontrolü: Ağdaki donanım varlıklarını aktif olarak yönetin ve güvenliğini sağlayın. 
  • Yazılım Varlıklarının Envanteri ve Kontrolü: Ağdaki yazılım varlıklarını aktif olarak yönetin ve güvenliğini sağlayın. 
  • Sürekli Güvenlik Açığı Yönetimi: Güvenlik açıklarını sürekli olarak değerlendirin ve düzeltin. 
  • Yönetim Ayrıcalıklarının Kontrollü Kullanımı: Sistemlere yönetici erişimini sınırlayın ve kontrol edin. 
  • Mobil Cihazlar, Dizüstü Bilgisayarlar, İş İstasyonları ve Sunuculardaki Donanım ve Yazılım için Güvenli Yapılandırma Cihazların güvenlik yapılandırmasını oluşturun, uygulayın ve aktif olarak yönetin. 
  • Denetim Günlüklerinin Bakımı, İzlenmesi ve Analizi: Şüpheli etkinlikleri belirlemek ve bunlara yanıt vermek için denetim günlüklerini aktif olarak yönetin ve izleyin
  • E-posta ve Web Tarayıcısı Korumaları: Kötü amaçlı ekleri ve bağlantıları engellemek için e-posta ve web tarayıcısı korumaları uygulayın. 
  • Kötü Amaçlı ve zararlı Yazılım Savunması: Kötü amaçlı yazılım savunmasını uygulayın ve güncelleyin. 
  • Ağ Bağlantı Noktalarının, Protokollerin ve Hizmetlerin Sınırlandırılması ve Denetimi: Ağ bağlantı noktalarının, protokollerinin ve hizmetlerinin kullanımını yönetin. 
  • Veri Koruma ve şifreleme: Veri erişimini kontrol edin, veri korumasını yönetin ve verileri şifreleyin.
  • Güvenlik Duvarları, Yönlendiriciler ve Anahtarlar gibi Ağ Cihazları için Güvenli Yapılandırma: Ağ cihazlarının güvenlik yapılandırmasını oluşturun, uygulayın ve aktif olarak yönetin. 
  • Ağ trafiği tespit: Kötü amaçlı olabilecek ağ trafiğini tespit edin ve engelleyin. 
  • Veri Koruma sızma önleme: Veri sızmasını tespit edin/önleyin. 
  • Erişim kontrol yönetimi: Kritik sistem ve verilere erişimi kontrol edin. 
  • Kablosuz Erişim Kontrolü: Bağlantıları doğrulamak, doğrulamak ve yetkilendirmek için kablosuz erişim kontrolünü kullanın. 
  • Hesap İzleme ve Kontrol: Ayrıcalıklı hesapları sürekli olarak izleyin ve kontrol edin.
  • Siber olay müdahale ve yönetimi : siber olaylara kimler ve ne şekilde müdahale edileceğine ilişkin yazılı usullerin hazırlanması
  • Sızma Testleri: periyodik olarak sistemlerin taranması için zafiyet testleri yapılması