CIS Control 1: Inventar und Kontrolle von Unternehmenswerten
May 4, 2022
Wenn Sie nicht wissen, welche IT-Vermögenswerte Sie besitzen und wie wichtig jeder davon für Ihre Organisation ist, ist es fast unmöglich, strategische Entscheidungen über IT-Sicherheit und Vorfallreaktion zu treffen.
Tatsächlich ist die Inventarisierung und Kontrolle von Unternehmensvermögen so wichtig, dass sie an erster Stelle der Reihe von Critical Security Controls (CSCs) steht, die vom Center for Internet Security (CIS) veröffentlicht wurden. Die CIS-Vermögensverwaltungskontrolle liefert Informationen, die Ihnen helfen können, die kritischen Daten, Geräte und sonstigen IT-Vermögenswerte in Ihrem Netzwerk zu identifizieren und den Zugriff darauf zu steuern.
Ausgewählte verwandte Inhalte:
Dieser Artikel untersucht die Bestimmungen von CIS Control 1.
1.1. Erstellen und pflegen Sie ein detailliertes Inventar der Unternehmensanlagen.
Der erste Schutz in CIS CSC 1 besteht darin, ein vollständiges und aktuelles Inventar aller Vermögenswerte zu erstellen und zu pflegen, die auf Ihre Netzwerke zugreifen. Es sollte alle Hardware-Vermögenswerte umfassen, die physisch, virtuell oder ferngesteuert mit Ihrer Infrastruktur verbunden sind, auch wenn sie nicht unter Ihrer Kontrolle stehen. Beispiele hierfür sind Benutzergeräte, Server, nicht-computergestützte und IoT-Geräte sowie network devices.
Das Anlageninventar sollte auch dokumentieren, wie kritisch jedes Anlagegut für den Betrieb Ihrer Organisation ist. Stellen Sie sicher, dass Sie Netzwerkadressen, Maschinennamen, Unternehmensanlagenbesitzer und Hardwareadressen aufzeichnen. Erfassen Sie auch die Abteilung jedes Anlageguts und ob es die Genehmigung hat, sich mit Ihrem Netzwerk zu verbinden.
Aktualisieren Sie das Inventar immer dann, wenn Sie eine neue Ressource in Ihre Umgebung einführen. Ein gut gepflegtes Inventar hilft nicht nur dabei, Ihre Ressourcen zu verfolgen und Kosten zu verwalten, sondern auch dabei, Sicherheitsrisiken zu verstehen und zu priorisieren.
1.2. Unerlaubte Assets ansprechen.
Überprüfen Sie das Anlageverzeichnis gründlich, um nicht autorisierte Vermögenswerte zu identifizieren, wie zum Beispiel persönliche Smartphones oder Laptops von Mitarbeitern. Da nicht autorisierte Geräte nicht ordnungsgemäß vom IT-Team verwaltet werden, sind sie oft mit Schwachstellen behaftet, die Hacker ausnutzen können, um Zugang zum Netzwerk zu erhalten.
Richten Sie einen Prozess ein, um wöchentlich auf unbefugte Vermögenswerte zu prüfen und diese zu behandeln. Optionen für den Umgang mit einem unbefugten Vermögenswert umfassen das Entfernen aus dem Netzwerk, das Verweigern der Möglichkeit, sich aus der Ferne mit dem Netzwerk zu verbinden, und das Unter-Quarantäne-Stellen.
1.3. Verwenden Sie ein aktives Entdeckungstool.
CIS empfiehlt die Investition in ein aktives Entdeckungstool, das alle Assets in Ihrem Netzwerk aufdecken und zwischen autorisierten und nicht autorisierten Assets unterscheiden kann. Sie können das Tool so konfigurieren, dass es täglich oder häufiger ausgeführt wird, je nach den Bedürfnissen und der Risikotoleranz Ihrer Organisation.
Neben der einfachen Erkennung von Assets in Ihrem Netzwerk können einige Discovery-Tools Details wie Gerätekonfiguration, installierte Software, Wartungspläne und Nutzungsdaten sammeln. Diese Informationen können Ihnen helfen, Schwachstellen zu erkennen, Ausfallzeiten zu minimieren, Bandbreite zu verfolgen und unbefugte Nutzung zu erkennen.
1.4. Verwenden Sie das Dynamic Host Configuration Protocol (DHCP)-Logging, um das Enterprise Asset Inventory zu aktualisieren.
DHCP ist ein Netzwerkverwaltungsprotokoll, das verwendet wird, um den Prozess der Zuweisung von IP-Adressen an Vermögenswerte im Netzwerk zu automatisieren. Das Aktivieren der DHCP-Protokollierung in Ihren IP-Adressverwaltungstools und DHCP-Servern kann IT-Teams helfen, Vermögenswerte, die mit Ihrer IT-Umgebung verbunden sind, von einem einzigen Standort aus zu überwachen. Durch regelmäßige Überprüfung der Protokolle können sie auch das Inventar der Vermögenswerte auf dem neuesten Stand halten.
1.5. Verwenden Sie ein passives Tool zur Asset-Entdeckung.
Während aktive Scanning-Tools nach neuen Geräten in Ihren Netzwerken suchen, helfen passive Asset-Discovery-Tools dabei, alle Geräte zu identifizieren, die Datenverkehr an Ihr Netzwerk senden. Sie können auch historische Protokolldaten verwenden, um Assets zu finden, die in der Vergangenheit Ihre Netzwerke verletzt haben.
Sie können diese passiven Tools an Switch-Span-Ports anschließen, um den fließenden Datenverkehr einzusehen. Mit diesen Tools wird es Ihnen leichter fallen, fremde Systeme und Assets zu identifizieren, die innerhalb Ihres Netzwerks kommunizieren, und alle Elemente mit einer IP-Adresse in Ihrem Inventar zu kennzeichnen.
Zusammenfassung
CIS Control 1 ist entscheidend für die Verbesserung der Cybersicherheit. Angreifer zielen oft auf persönliche Laptops und andere mobile Geräte ab, weil diese häufig nicht auf dem neuesten Stand der Patches gehalten werden und möglicherweise anfällige Software installiert haben. Indem Sie ein Inventar aller Geräte führen, die sich mit Ihrem Netzwerk verbinden, und proaktiv nicht autorisierte Geräte entfernen, können Sie Ihre Angriffsfläche erheblich reduzieren.
Netwrix Change Tracker scannt Ihr Netzwerk nach Geräten und hilft Ihnen dann, deren Konfiguration mit CIS-zertifizierten Build-Vorlagen zu härten. Alle Änderungen an der Systemkonfiguration werden in Echtzeit überwacht und benachrichtigen Sie sofort über jegliche ungeplante Modifikationen.
Teilen auf
Erfahren Sie mehr
Über den Autor
Dirk Schrader
VP of Security Research
Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.
Erfahren Sie mehr zu diesem Thema
Datenschutzgesetze der Bundesstaaten: Unterschiedliche Ansätze zum Datenschutz
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Das CIA-Dreieck und seine Anwendung in der realen Welt
Was ist elektronisches Records Management?
Quantitative Risikoanalyse: Jährliche Verlust Erwartung