¿Qué son y cómo implementar los Controles de Seguridad Crítica CIS?

CIS (Center for Internet Security) Controls - ManageEngine

¿Qué son los controles de CIS®?

Desarrollados por el Center for Internet Security®, los Controles de Seguridad Crítica de CIS son un conjunto prescriptivo y prioritario de mejores prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance, y apoyar el cumplimiento en una era de múltiples marcos. Estas mejores prácticas procesables para la defensa cibernética son formuladas por un grupo de expertos en tecnología de la información utilizando la información obtenida de ataques reales y sus defensas efectivas. Los controles de CIS proporcionan una orientación específica y una vía clara para que las organizaciones alcancen las metas y los objetivos descritos por múltiples marcos jurídicos, reglamentarios y normativos.

Los grupos de implementación de los controles de CIS

Además de los controles básicos, fundamentales y organizacionales, en la última versión de los controles de CIS, V7.1, se priorizan los controles en Grupos de Implementación (IG). Cada IG identifica cuales Sub-Controles debería implementar una organización en función de su perfil de riesgo y de los recursos que disponga.

Se alienta a las organizaciones a que se autoevalúen y se clasifiquen dentro de uno de los tres IG para priorizar los controles de CIS a fin de mejorar su postura de seguridad informática. Las organizaciones deberían empezar por implementar los Sub-Controles en IG1, seguido de IG2 y luego IG3. La implementación de IG1 se debe considerar como una de las primeras cosas que se deben hacer como parte de un programa de seguridad informática. CIS se refiere a IG1 como «higiene cibernética»; es decir, las protecciones esenciales que se deben poner en marcha para defenderse de los ataques comunes.

Grupo de Implementación 1 (IG1)

Las organizaciones con recursos limitados, en las que la sensibilidad de los datos es baja, tendrán que aplicar los Sub-Controles que típicamente entran en la categoría IG1

Grupo de Implementación 2 (IG2)

Las organizaciones con recursos moderados y un mayor riesgo de exposición por manejar activos y datos más sensibles e importantes tendrán que implementar los controles de IG2 junto con los de IG1. Estos Sub-Controles se enfocan en ayudar a los equipos de seguridad a gestionar información sensible de clientes o empresas.

Grupo de Implementación 3 (IG3)

Las organizaciones maduras con recursos importantes y una alta exposición al riesgo para el manejo de activos y datos críticos necesitan implementar los Sub-Controles de la categoría IG3 junto con los de IG1 e IG2. Los Sub-Controles que ayudan a reducir el impacto de los ataques dirigidos de adversarios sofisticados normalmente entran en la categoría IG3.

Descargue nuestra guía de solución de controles de CIS para aprender más sobre la asignación de sub-controles del Grupo de Implementación..

Implemente los controles de CIS con las soluciones de ManageEngine

El paquete de soluciones de gestión de TI de ManageEngine le ayudará a cumplir con los requisitos discretos de control de CIS y a su vez ayudará a su organización a planear cuidadosamente y desarrollar un programa de seguridad de primera clase para lograr una mejor higiene cibernética.

  • Controles de CIS básicos
  • Controles de CIS fundamentales
  • Controles de CIS organizacionales

Controles de CIS básicos

CIS Critical Security Controls - ManageEngine
Control 1: Inventario y control de activos de hardware
Control 2: Inventario y control de activos de software
Control 3: Gestión continua de vulnerabilidades
Control 4: Uso controlado de los privilegios administrativos
Control 5: Configuración segura para el hardware y el software de los dispositivos móviles, laptops, estaciones de trabajo y servidores
Control 6: Mantenimiento, monitoreo, y análisis de logs de auditoría

Controles de CIS fundamentales

Top 20 critical security controls - ManageEngine
Control 7: Protección de correo electrónico y navegador web
Control 8: Defensas contra malware
Control 9: Limitación y control de puertos de red, protocolos y servicios
Control 10: Funciones de recuperación de datos
Control 11: Configuración segura para dispositivos de red, tales como firewalls, routers y switches
Control 12: Protección perimetral
Control 13: Protección de datos
Control 14: Control de acceso basado en la necesidad de saber
Control 15: Control de acceso inalámbrico
Control 16: Monitoreo y control de cuentas

Controles de CIS organizacionales

CIS Security Controls solution - ManageEngine
Control 17: Implementar un programa de concienciación y capacitación en seguridad
Control 18: Seguridad del software de aplicación
Control 19: Respuesta y gestión de incidentes
Control 20: Pruebas de penetración y ejercicios de equipo rojo

Conozca los detalles

Descargue esta guía para ver más de cerca cómo los productos de ManageEngine le ayudarán a implementar los controles de CIS en su organización.

Nombre* Please enter the name
Correo electrónico corporativo* Please enter the valid email
Número de teléfono
Empresa
País*

Al hacer clic en "Descargar ahora", usted acepta que sus datos personales sean tratados de acuerdo con nuestra Política de Privacidad.

Descargo de responsabilidad: La completa implementación de los Controles de CIS® (desarrollados por el Centro de Seguridad de Internet) requiere una variedad de soluciones, procesos, personas y tecnologías. Las soluciones mencionadas anteriormente son algunas de las formas en que las herramientas de gestión de la tecnología de la información pueden ayudar a cumplir los requisitos de control de CIS. Junto con otras soluciones, procesos y personas apropiadas, las soluciones de ManageEngine ayudan a implementar los controles de CIS. Este material se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento jurídico para la aplicación de los controles de CIS. ManageEngine no ofrece ninguna garantía, expresa, implícita o estatutaria, en cuanto a la información de este material.

X success
Download guideInquire now