Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se

Entenda os CNAPPs com o nosso guia

Veja os benefícios e as dicas de integração para plataformas de proteção de aplicação nativas em nuvem. Aprimore sua estratégia de segurança na nuvem.

Faça o download do guia agora

Entenda os CNAPPs com o nosso guia

Veja os benefícios e as dicas de integração para plataformas de proteção de aplicação nativas em nuvem. Aprimore sua estratégia de segurança na nuvem.

Faça o download do guia agora

O que são benchmarks CIS?

Um Benchmark CIS é um conjunto abrangente e meticulosamente elaborado de diretrizes de configuração de segurança para uma tecnologia específica. Desenvolvidos pelo Centro de Segurança da Internet (CIS), esses benchmarks são essenciais para aprimorar a capacidade de uma organização de prevenir, detectar e responder a ciberameaças. Quando usados em conjunto com medidas básicas de higiene cibernética, os CIS Benchmarks são projetados para proteger essas várias tecnologias contra ciberameaças.

Os Benchmarks CIS representam as melhores práticas de segurança. Eles incluem consultoria personalizada para diferentes plataformas, de sistemas operacionais a serviços em nuvem. A orientação é baseada em contribuições de uma ampla gama de especialistas, garantindo relevância e praticidade. Eles também são ajustados regularmente para acompanhar a evolução das ciberameaças.

Categorização de Benchmarks CIS

Os Benchmarks CIS são organizados em categorias com base no tipo de tecnologia que abordam. Essa categorização ajuda as organizações a se concentrarem em benchmarks relevantes para seus sistemas e plataformas específicos. As categorias de referência do CIS são as seguintes:

  • Provedores de nuvem, incluindo AWS, Azure e Google Cloud
  • Software de desktop, incluindo Microsoft Office e Zoom
  • Ferramentas DevSecOps, abrangendo a segurança da cadeia de suprimentos de software com GitHub
  • Dispositivos mobile, com Apple iOS e Google Android
  • Dispositivos de impressão multifuncionais
  • Dispositivos de rede, incluindo vários dispositivos Cisco e Juniper OS
  • Sistemas operacionais, incluindo Windows, macOS e vários tipos de Linux
  • Software de servidor, incluindo Apache Tomcat, Docker, MongoDB e NGINX
  • Software de servidor, incluindo Apache Tomcat, Docker, MongoDB e NGINX
NetApp video thumbnail

NetApp

Jyoti Wadhwa, Head of Global Product and Cloud Security da NetApp, compartilha suas ideias sobre mulheres na cibersegurança e como o CrowdStrike Falcon® Cloud Security oferece proteção em tempo de execução para o ambiente multinuvem da NetApp.

Assista à história do cliente

Integração com controles CIS

Controles CIS são um conjunto de práticas recomendadas de cibersegurança priorizadas que oferecem um roteiro mais amplo de ações que as organizações devem tomar para melhorar sua defesa de cibersegurança. Os Benchmarks CIS e os Controles CIS trabalham em conjunto, com os Benchmarks CIS dando suporte à implementação dos Controles CIS, oferecendo orientação detalhada e específica para cada tecnologia.

Para cada Controle, as diretrizes abrangem o motivo pelo qual o Controle é crítico, procedimentos e ferramentas para implementação e ações defensivas individuais (conhecidas como Salvaguardas). A versão 8 dos Controles CIS (maio de 2021) inclui 18 Controles:

  1. Inventário e Controle de Ativos Empresariais
  2. Inventário e Controle de Ativos de Software
  3. Proteção de Dados
  4. Configuração segura de ativos e software corporativos
  5. Gerenciamento de contas
  6. Gerenciamento de Controle de Acesso
  7. Gerenciamento Contínuo de Vulnerabilidades
  8. Gerenciamento de Log de Auditoria
  9. Proteções para email e navegador da Web
  10. Defesas contra malware
  11. Recuperação de dados
  12. Gerenciamento de Infraestrutura de Rede
  13. Monitoramento e Defesa de Rede
  14. Treinamento de conscientização e habilidades de segurança
  15. Gerenciamento de Provedores de Serviços
  16. Segurança de Software de Aplicação
  17. Gerenciamento de Resposta a Incidentes (IR)
  18. Teste de Intrusão

O papel dos benchmarks CIS na segurança da nuvem

Ao implementar as orientações encontradas nos Benchmarks CIS, as empresas podem aprimorar suas medidas de cibersegurança, garantindo que seus sistemas sejam configurados com as melhores práticas de segurança em mente. Isso reduz vulnerabilidades e minimiza o risco de comprometimento de dados e ciber ataques.

Os Benchmarks CIS também são essenciais para ajudar as organizações a atender a vários requisitos de conformidade regulatória. Por exemplo, regulamentações como o GDPR e HIPAA exigem medidas rigorosas de proteção de dados. Ao se alinharem aos Benchmarks CIS, as organizações podem demonstrar sua conformidade com essas regulamentações. Automatizar avaliações de conformidade permite que as organizações se concentrem na inovação.

Um dos maiores desafios em cibersegurança é equilibrar medidas de segurança robustas com eficiência operacional. Os benchmarks CIS são projetados com esse equilíbrio em mente. Eles oferecem uma abordagem pragmática à segurança que não sobrecarrega apenas o desempenho do sistema ou a produtividade do usuário. Ao seguir os benchmarks CIS, as organizações podem manter um alto nível de segurança sem comprometer a eficiência de suas operações.

No geral, o impacto dos Benchmarks CIS na postura de segurança de uma organização é profundo. Além de fortalecer sua segurança, uma organização pode inspirar confiança entre as partes interessadas, clientes e parceiros em relação ao seu compromisso com a cibersegurança.

Saiba mais

Saiba como o CrowdStrike Falcon® Cloud Security ajuda você a permanecer em conformidade com as regulamentações do setor e padrões de segurança, como NIST, CIS, FEDRamp, PCI DSS, HIPAA e GDPR.

Gerenciamento de conformidade com a CrowdStrike

Implementando Benchmarks CIS

A transição da compreensão dos Benchmarks CIS para a implementação deles requer uma abordagem estratégica. Abaixo estão algumas etapas concretas para ajudar você a integrar efetivamente os Benchmarks CIS na estratégia de cibersegurança da sua organização:

  1. Avaliar seus sistemas atuais: avalie sua infraestrutura de TI existente para identificar quais Benchmarks CIS são aplicáveis.
  2. Priorizar benchmarks: concentre-se primeiro nos benchmarks que abordam seus sistemas mais críticos.
  3. Desenvolver um plano de implementação: crie um plano detalhado que descreva as etapas, cronogramas e responsabilidades para implementar cada Benchmark.
  4. Treinar sua equipe: eduque sua equipe sobre a importância dos Benchmarks CIS para garantir um processo de implementação tranquilo.
  5. Implementar gradualmente e repetir: comece com um programa piloto que implemente um ou dois Benchmarks, expandindo gradualmente sua implementação para incluir outros Benchmarks.
  6. Monitorar e ajustar: revise regularmente a eficácia das implementações do seu Benchmark, fazendo ajustes conforme necessário.

Ferramentas e recursos desempenham um papel crucial na implementação bem-sucedida, ajudando a garantir que os Benchmarks sejam aplicados de forma correta e eficiente. Algumas ferramentas e recursos úteis incluem:

  • CIS-CAT Pro: uma ferramenta de avaliação de configuração que executa uma varredura nos sistemas para avaliar a conformidade com os Benchmarks CIS.
  • Sistemas automatizados de gerenciamento de configuração: usando ferramentas como Ansible, Chef ou Puppet, as configurações de segurança podem ser automatizadas e codificadas para uma aplicação consistente que esteja alinhada aos Benchmarks CIS.
  • Ferramentas de gerenciamento e correlação de eventos de segurança (SIEM): essas ferramentas oferecem monitoramento e relatórios contínuos.

Reconhecer e abordar os desafios de implementação será crucial para seu sucesso. Desafios comuns (e como superá-los) incluem:

  • Restrições de recursos: se os recursos forem limitados, priorize benchmarks que ofereçam os benefícios de segurança mais significativos.
  • Resistência à mudança: destaque os benefícios dos Benchmarks CIS ao treinar sua equipe e envolva as partes interessadas no processo de planejamento.
  • Complexidade em ambientes diversos: para ambientes complexos, considere a implementação em fases e procure aconselhamento especializado quando necessário.
Cloud Compliance Demo video thumbnail

Demonstração: Como o Falcon Cloud Security impõe a conformidade

Assista a esta demonstração para saber como o Falcon Cloud Security fornece visibilidade e avaliação completas em suas implementações multinuvem para que você possa tomar as medidas adequadas para garantir a conformidade.

Assista agora

Como a CrowdStrike permite que as organizações atendam aos Benchmarks CIS

Como vimos, os Benchmarks CIS desempenham um papel fundamental na orientação das organizações em direção à cibersegurança aprimorada. Eles fornecem uma abordagem estruturada para proteger sistemas de TI, garantindo a conformidade com padrões regulatórios e mantendo um equilíbrio entre segurança e eficiência operacional. A CrowdStrike faz parceria com o CIS, usando a plataforma CrowdStrike Falcon® para proteger endpoints gerenciados pelo CIS para que governos estaduais, locais, tribais e territoriais (SLTT), escolas públicas de ensino fundamental e médio e hospitais públicos nos Estados Unidos possam desfrutar de proteção de cibersegurança aprimorada com custos reduzidos.

A plataforma Falcon fornece ferramentas essenciais para ajudar empresas modernas a se alinharem aos Benchmarks CIS. A plataforma é essencial para prevenir, detectar e remediar ciberameaças modernas, incluindo acesso não autorizado, execução de código malicioso, movimento lateral e exfiltração de dados.

Com o gerenciamento de postura de segurança em nuvem (CSPM) do CrowdStrike Falcon® Cloud Security, as organizações têm acesso a capacidades avançadas para monitorar e proteger ambientes de nuvem para impor a conformidade e manter uma postura de segurança unificada.

Simplifique a segurança em nuvem, impeça ataques.

Por que escolher o CrowdStrike Falcon® Cloud Security

  • Segurança proativa: unifique o gerenciamento da postura de segurança em nuvem em infraestrutura, aplicações, APIs, dados, IA e SaaS (Software-as-a-Service, Software como Serviço) com um único sensor.
  • Identifique o que importa: aproveite a inteligência de ameaças líder do setor, os caminhos de ataque de ponta a ponta e o ExPRT.AI para reduzir o ruído de alertas em até 95%.
  • Proteção em vários domínios: detenha adversários sofisticados que iniciam ataques por meio de endpoints e identidades roubadas antes que eles comprometam seu ambiente de nuvem híbrida.
  • Cloud Runtime Protection: implemente a melhor CWP (Cloud Workload Protection, Proteção de Workload em Nuvem) e CDR (Cloud Detection and Response, Detecção e Resposta na Nuvem) da categoria para detectar e responder a ameaças ativas 89%2 mais rápido em todo o seu ambiente de nuvem híbrida.
  • Operações unificadas: elimine os silos operacionais com maior visibilidade e priorização de riscos, permitindo uma remediação eficaz.

Agende sua demonstração hoje mesmo

Yang Liang é o Diretor de Marketing de Produtos para segurança de nuvem na CrowdStrike. Ele traz mais de 13 anos de experiência em marketing de produtos, consultoria e engenharia. Mais recentemente, Yang foi líder de marketing de produto na Wiz. Antes da Wiz, ele liderou a equipe de marketing de produto de identidade do cliente na Okta. Yang também atuou como PMM no Google Cloud e em segurança de rede, IA/ML e operações de nuvem na VMware. Ele é ex-consultor da Deloitte e engenheiro industrial da Siemens. Yang é bacharel em Engenharia Industrial pela Penn State e concluiu seu MBA pela Tepper School of Business da Carnegie Mellon.