Descubre el poder de las CNAPP con nuestra guía
Descubre el poder de las CNAPP con nuestra guía
¿Qué son las referencias CIS Benchmarks?
CIS Benchmarks es un conjunto completo y exhaustivo de directrices de configuración de seguridad para una tecnología específica. Desarrollado por el Centro de Seguridad en Internet (Center for Internet Security, CIS), este conjunto de referencias es clave para mejorar la capacidad de una organización de prevenir, detectar y responder a las ciberamenazas. Cuando se utiliza junto con medidas básicas de higiene de ciberseguridad, las referencias CIS Benchmarks están diseñadas para proteger estas tecnologías contra las ciberamenazas.
Las referencias CIS Benchmarks representan las mejores prácticas de seguridad. e incluyen asesoramiento personalizado para diferentes plataformas, desde sistemas operativos hasta servicios en la nube. Las directrices se basan en los conocimientos de una gran variedad de expertos, lo que garantiza su relevancia y utilidad. Además, se actualizan periódicamente para adaptarse a la evolución de las ciberamenazas.
Categorización de las referencias de CIS Benchmarks
Las CIS Benchmarks se organizan en categorías según el tipo de tecnología que abordan. Esta categorización ayuda a las organizaciones a centrarse en las referencias relevantes para sus sistemas y plataformas. Las categorías de CIS Benchmark son las siguientes:
- Proveedores en la nube, incluidos AWS, Azure y Google Cloud
- Software de escritorio, como Microsoft Office y Zoom
- Herramientas de DevSecOps, que abarca la seguridad de la cadena de suministro de software con GitHub
- Dispositivos móviles, incluidos Apple iOS y Google Android
- Dispositivos de impresión multifunción
- Dispositivos de red, incluidos varios dispositivos de Cisco y Juniper OS
- Sistemas operativos, incluidos Windows, macOS y varios tipos de Linux
- Software de servidor, incluidos Apache Tomcat, Docker, MongoDB y NGINX
- Software de servidor, incluidos Apache Tomcat, Docker, MongoDB y NGINX
NetApp
Jyoti Wadhwa, Head of Global Product and Cloud Security de NetApp, comparte su perspectiva sobre la presencia de mujeres en el sector de la ciberseguridad y cómo CrowdStrike Falcon® Cloud Security ofrece protección en tiempo de ejecución en el entorno multinube de NetApp.
Ver el caso del clienteIntegración con CIS Controls
Los controles CIS Controls son un conjunto de mejores prácticas de ciberseguridad priorizadas que sirven de hoja de ruta general para que las organizaciones mejoren su defensa de ciberseguridad. CIS Benchmarks y CIS Controls se complementan: las referencias de CIS Benchmarks respaldan la implementación de CIS Controls al ofrecer asesoramiento detallado y específico para cada tecnología.
Para cada control, las directrices indican las razones de su importancia, los procedimientos y herramientas para su implementación y las acciones defensivas individuales (conocidas como Salvaguardas). La versión 8 de los CIS Controls (mayo 2021) incluye 18 controles:
- Inventario y control de recursos de empresa
- Inventario y control de recursos de software
- Protección de datos
- Configuración segura de recursos empresariales y de software
- Gestión de cuentas
- Gestión de control de accesos
- Gestión continua de vulnerabilidades
- Gestión de logs de auditoría
- Protecciones de correo electrónico y navegador web
- Defensas contra malware
- Recuperación de datos
- Gestión de infraestructuras de red
- Monitorización y defensa de redes
- Capacitación y concienciación sobre seguridad
- Gestión de proveedores de servicios
- Seguridad del software de aplicación
- Gestión de respuestas a incidentes
- Pruebas de pentesting
La función de las CIS Benchmarks en la seguridad de la nube
Si implementan las directrices que se encuentran en CIS Benchmarks, las empresas pueden mejorar sus medidas de ciberseguridad, y garantizar que sus sistemas se configuren teniendo en cuenta las mejores prácticas de seguridad. De esta manera, se reducen las vulnerabilidades y se minimiza el riesgo de sufrir brechas de datos y ciberataques.
Las CIS Benchmarks también son fundamentales para que las organizaciones cumplan los diversos requisitos de cumplimiento normativo. Por ejemplo, los reglamentos como el RGPD o la HIPAA exigen medidas estrictas de protección de datos. Si se alinean con el marco de CIS Benchmarks, las organizaciones podrán demostrar que cumplen con estos reglamentos. Además, si las evaluaciones de cumplimiento se automatizan, las organizaciones podrán centrarse en la innovación.
Uno de los grandes desafíos en materia de ciberseguridad es lograr un equilibrio entre la solidez de las medidas de seguridad y la eficiencia operativa. Las referencias CIS Benchmarks están diseñadas precisamente para ello. Ofrecen un enfoque pragmático de la seguridad que no supone una sobrecarga para el rendimiento del sistema ni la productividad de los usuarios. Si se adhieren a las CIS Benchmarks, las organizaciones mantendrán un elevado nivel de seguridad sin poner en riesgo la eficiencia de sus operaciones.
El impacto general que tienen las CIS Benchmarks en la posición de seguridad de la organización es muy importante. Además de reforzar la seguridad, la organización infunde confianza en las partes interesadas, los clientes y los socios, ya que demuestra su compromiso con la ciberseguridad.
Más información
Conoce cómo CrowdStrike Falcon® Cloud Security te ayuda a cumplir con las normativas del sector y las referencias de seguridad, como la NIST, el CIS, el FEDRamp, el PCI DSS, la HIPAA y el RGPD.
Implementación de CIS Benchmarks
Pasar de conocer las CIS Benchmarks a implementarlas requiere aplicar un enfoque estratégico. A continuación, se enumeran algunos pasos concretos para integrar de manera eficiente las CIS Benchmarks en la estrategia de ciberseguridad de la organización:
- Evalúa tus sistemas existentes: analiza tu infraestructura de TI para identificar qué referencias CIS Benchmarks son aplicables a tu entorno.
- Prioriza las referencias: primero céntrate en las referencias que abordan tus sistemas más críticos.
- Desarrolla un plan de implementación: crea un plan detallado que describa los pasos, la cronología y las responsabilidades para implementar cada referencia.
- Forma a tu equipo: forma a los empleados sobre la importancia de CIS Benchmarks para que no haya problemas durante el proceso de implementación.
- Realiza una implementación gradual e itera: empieza por un programa piloto que implemente una o dos referencias del marco, y ve incluyendo gradualmente otras referencias.
- Monitoriza y ajusta: revisa regularmente la eficacia de las implementaciones de las referencias, y realiza los ajustes necesarios.
Contar con las herramientas y los recursos adecuados es fundamental para que la implementación sea correcta, ya que podrás saber si las referencias se aplican de forma apropiada y eficiente. A continuación, figuran algunas herramientas y recursos útiles:
- CIS-CAT Pro: herramienta de evaluación de configuraciones que analiza los sistemas para evaluar el cumplimiento de las CIS Benchmarks.
- Sistemas de gestión de la configuración automatizados: mediante el uso de herramientas como Ansible, Chef o Puppet, las configuraciones de seguridad pueden automatizarse y codificarse para obtener una aplicación coherente que cumpla con las CIS Benchmarks.
- Herramientas de gestión de eventos e información de seguridad (SIEM) :estas herramientas ofrecen capacidades de monitorización continua y generación de informes.
Reconocer y abordar los desafíos de implementación es crucial para tener éxito. A continuación, destacamos los desafíos más comunes y explicamos cómo solventarlos:
- Limitaciones de recursos: si los recursos son limitados, prioriza las referencias que ofrezcan las mayores ventajas de seguridad.
- Resistencia al cambio: destaca las ventajas de las CIS Benchmarks cuando formes a tus empleados, y haz que las partes interesadas participen en el proceso de planificación.
- Complejidad en entornos diversos: en el caso de entornos complejos, plantéate realizar la implementación por fases y busca asesoramiento de expertos cuando sea necesario.
Demo: How Falcon Cloud Security Enforces Compliance
Consulta la demo para saber cómo Falcon Cloud Security te ofrece visibilidad completa y evalúa tus implementaciones multinube para que puedas tomar las medidas de cumplimiento adecuadas.
Ver ahoraCómo CrowdStrike permite que las organizaciones cumplan con las CIS Benchmarks
Como hemos visto, las CIS Benchmarks desempeñan un papel fundamental a la hora de orientar a las organizaciones para que refuercen su ciberseguridad. Ofrecen un enfoque estructurado para proteger los sistemas de TI, garantizar el cumplimiento de los estándares normativos y lograr el equilibrio entre la seguridad y la eficiencia operativa. CrowdStrike se asocia con el CIS, mediante el uso de la plataforma CrowdStrike Falcon® para proteger los endpoints gestionados por CIS para que los gobiernos estatales, locales, tribales, y territoriales (SLTT), las escuelas públicas de educación infantil, primaria y secundaria y los hospitales públicos en Estados Unidos puedan disfrutar de una mejor protección de ciberseguridad a un coste reducido.
La plataforma Falcon ofrece herramientas clave para que las empresas modernas cumplan con las CIS Benchmarks. La plataforma es vital para prevenir, detectar y corregir ciberamenazas modernas, incluido el acceso no autorizado, la ejecución de código malicioso, el movimiento lateral y la exfiltración de datos.
Con la gestión de la posición de seguridad en la nube (CSPM) de CrowdStrike Falcon® Cloud Security, las organizaciones tienen acceso a capacidades avanzadas para monitorizar y proteger entornos en la nube, garantizar el cumplimiento y mantener una posición de seguridad unificada.
Simplifica la seguridad en la nube.
Evita las brechas.
¿Por qué recurrir a CrowdStrike Falcon® Cloud Security?
- Seguridad proactiva: unifica la gestión de la posición de seguridad en la nube en tu infraestructura, aplicaciones, API, datos, IA y SaaS con un único sensor
- Identifica lo que importa: aprovecha la inteligencia de amenazas líder del sector, rutas de ataque de extremo a extremo y ExPRT.AI para reducir las alertas innecesarias en un 95 %
- Protección entre dominios: detén a los adversarios sofisticados que inicien ataques a través de endpoints e identidades robadas antes de que tu entorno de nube híbrida se vea comprometido
- Protección en tiempo de ejecución en la nube: despliega las mejores soluciones de protección de cargas de trabajo en la nube (CWP) y detección y respuesta en la nube (CDR) para detectar y responder a amenazas activas un 89 %2 más rápido en tu entorno de nube híbrida
- Operaciones unificadas: derriba los silos de operaciones con mayor visibilidad y priorización de riesgos para favorecer la corrección eficaz