Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
CIS Implementierungsgruppe 1 (IG1): Wesentliche Cyber-Hygiene

CIS Implementierungsgruppe 1 (IG1): Wesentliche Cyber-Hygiene

Jul 28, 2022

Cyberkriminalität hat seit Beginn der COVID-19-Pandemie zugenommen. Tatsächlich erlebten 81% der Organisationen weltweit einen Anstieg an Cyberbedrohungen und 79% litten unter Ausfallzeiten aufgrund von Cyberangriffen in der Hochsaison, laut einem 2021 report by McAfee Enterprise and FireEye. Die Angriffe sind auch komplexer geworden. IBM and the Ponemon Institute berichten, dass die durchschnittliche Zeit, um eine data breach im Jahr 2021 zu erkennen und zu beheben, 287 Tage betrug, eine Woche länger als im Jahr 2020.

Glücklicherweise bietet das Center for Internet Security (CIS) Critical Security Controls (CSCs), die Organisationen dabei helfen, die Cybersicherheit zu verbessern. Diese Best-Practice-Richtlinien bestehen aus 18 empfohlenen Kontrollen, die umsetzbare Wege zur Risikominderung bieten.

CSC-Implementierungsgruppen

Früher wurden CSCs in die drei Kategorien Basic, Foundational und Organizational unterteilt. Die aktuelle Version des CSC, Version 8, teilt die Kontrollen jedoch in drei Implementierungsgruppen (IGs) ein, die berücksichtigen, wie Faktoren wie Größe, Typ, Risikoprofil und Ressourcen einer Organisation den Prozess der Implementierung von Kontrollen beeinflussen können.

  • Implementierungsgruppe 1 (IG1)definiert den Mindeststandard der Cyberhygiene; jedes Unternehmen sollte seine 56 Schutzmaßnahmen umsetzen. In den meisten Fällen ist ein IG1-Unternehmen klein oder mittelgroß; verfügt über ein begrenztes Budget für Cybersicherheit und IT-Ressourcen; und speichert Informationen mit geringer Sensibilität.
  • Implementation Group 2 (IG2) ist für Unternehmen mit mehr Ressourcen und moderat sensiblen Daten vorgesehen. Die 74 Sicherheitsmaßnahmen bauen auf den 56 Maßnahmen von IG1 auf, um Sicherheitsteams dabei zu unterstützen, mit der zunehmenden betrieblichen Komplexität umzugehen. Einige Maßnahmen erfordern spezielles Fachwissen und Technologien auf Enterprise-Niveau, um installiert und konfiguriert zu werden. IG2-Unternehmen verfügen über die Ressourcen, um Personal für die Überwachung, Verwaltung und den Schutz von IT-Systemen und Daten einzustellen. Sie speichern und verarbeiten in der Regel sensible Unternehmens- und Kundendaten und würden daher das Vertrauen der Öffentlichkeit verlieren, wenn es zu Datenschutzverletzungen käme.
  • Implementation Group 3 (IG3) ist für reife Organisationen mit hochsensiblen Unternehmens- und Kundendaten gedacht. Es umfasst 23 zusätzliche Schutzmaßnahmen. IG3-Unternehmen sind wesentlich größer als ihre IG2-Pendants. Dementsprechend beschäftigen sie IT-Experten, die auf verschiedene Aspekte der Cybersicherheit spezialisiert sind, wie Penetrationstests, Risikomanagement und AnwendungDa ihre IT-Assets sensible Daten enthalten und sensible Funktionen ausführen, die der Compliance und regulatorischen Aufsicht unterliegen, müssen diese Unternehmen in der Lage sein, ausgeklügelte Angriffe zu verhindern und einzudämmen sowie die Auswirkungen von Zero-Day-Angriffen zu reduzieren.

CIS IG1: Welche Sicherheitsmaßnahmen sind unerlässlich?

Jede IG1-Kontrolle ist unerlässlich, mit Ausnahme von 13 (Network Monitoring and Defense), 16 (Application Software Security) und 18 (Penetration Testing), da ihre Anforderungen vom Reifegrad, der Größe und den Ressourcen Ihres Unternehmens abhängen. Alle verbleibenden grundlegenden CIS-Kontrollen verfügen über wesentliche Sicherheitsmaßnahmen, die IG1 umfassen. Lassen Sie uns nun in diese wesentlichen Sicherheitsmaßnahmen eintauchen.

CIS Control 1. Inventar und Kontrolle von Unternehmenswerten

In CIS Control 1, 2 von 5 Schutzmaßnahmen sind in IG1 enthalten:

1.1 Erstellen und pflegen Sie ein umfassendes Inventar der Unternehmensressourcen. Um die Angriffsfläche Ihrer Organisation zu reduzieren, benötigen Sie einen umfassenden Überblick über alle Ressourcen in Ihrem Netzwerk.

1.2 Unerlaubte Assets adressieren. Sie müssen alle Hardwaregeräte im Netzwerk aktiv verwalten, um sicherzustellen, dass nur autorisierte Geräte Zugang haben. Alle unautorisierten Geräte müssen schnell identifiziert und getrennt werden, bevor ein Schaden entsteht.

CIS Control 2. Inventar und Kontrolle von Softwarevermögen

CIS Control 2 verfügt über 7 Schutzmaßnahmen, aber nur die ersten 3 sind in IG1 enthalten:

2.1 Erstellen und pflegen Sie ein aktuelles Softwareinventar. Es ist wichtig, ein Verzeichnis aller Software auf den Computern in Ihrem Netzwerk zu führen, einschließlich detaillierter Informationen: Titel, Herausgeber, Installationsdatum, unterstützte Systeme, Geschäftszweck, zugehörige URLs, Bereitstellungsmethode, Version, Außerbetriebnahmedatum und so weiter.

2.2 Stellen Sie sicher, dass autorisierte Software aktuell unterstützt wird. Das Beibehalten von nicht unterstützter Software, die keine Sicherheitspatches und Updates erhält, erhöht die Cybersicherheitsrisiken Ihrer Organisation.

2.3 Unerlaubte Software adressieren. Denken Sie daran, alle Software im Netzwerk aktiv zu verwalten, damit unerlaubte Software nicht installiert werden kann oder schnell erkannt und entfernt wird.

CIS Control 3. Datenschutz

CIS Control 3 baut auf CIS Control 1 auf, indem die Notwendigkeit eines umfassenden Datenmanagement- und Schutzplans betont wird. Die folgenden 6 von seinen 14 Sicherheitsmaßnahmen sind unerlässlich:

3.1 Etablieren und pflegen Sie einen Datenmanagementprozess. Halten Sie einen aktuellen dokumentierten Prozess bereit, der Datensensibilität, Aufbewahrung, Speicherung, Sicherung und Entsorgung behandelt.

3.2 Erstellen und pflegen Sie ein Dateninventar. Sie müssen genau wissen, welche Daten Sie haben und wo sie sich befinden, um Ihre Data Security-Bemühungen zu priorisieren, Ihre kritischen Daten angemessen zu schützen und die regulatorische Konformität sicherzustellen.

3.3 Konfigurieren Sie Zugriffskontrolllisten für Daten. Die Einschränkung der Zugriffsberechtigungen von Benutzern entsprechend ihrer beruflichen Funktionen ist entscheidend. Überprüfen Sie regelmäßig die Zugriffsrechte und implementieren Sie Prozesse, um eine Überbereitstellung zu vermeiden.

3.4 Durchsetzung der Datenaufbewahrung gemäß Ihrem Datenmanagementprozess. Entscheiden Sie, wie lange verschiedene Datentypen aufbewahrt werden sollen, basierend auf Compliance-Anforderungen und anderen Geschäftsbedürfnissen, und erstellen Sie Prozesse, um sicherzustellen, dass die Aufbewahrungsfristen eingehalten werden.

3.5. Entsorgen Sie Daten sicher und stellen Sie sicher, dass die Entsorgungsmethoden und -prozesse der Datensensibilität entsprechen. Stellen Sie sicher, dass Ihre Datenentsorgungsprozesse für die Art der gehandhabten Daten geeignet sind.

3.6 Verschlüsseln Sie Daten auf Endgeräten wie Laptops und Telefonen. Daten zu verschlüsseln macht sie unlesbar und somit nutzlos für böswillige Akteure, falls das Gerät verloren geht oder gestohlen wird, und kann daher dabei helfen, Strafen wegen Nichteinhaltung von Vorschriften zu vermeiden.

CIS Control 4. Sichere Konfiguration von Unternehmensressourcen und Software

CIS Control 4 beschreibt bewährte Methoden, um korrekte Konfigurationen für Hardware- und Softwarevermögen zu gewährleisten. In diesem Abschnitt gibt es insgesamt 12 Schutzmaßnahmen. Allerdings gehören nur die ersten 7 zu IG1:

4.1 Etablieren und pflegen Sie einen sicheren Konfigurationsprozess. Entwickeln Sie Standardkonfigurationen für Ihre IT-Ressourcen basierend auf bewährten Praktiken und implementieren Sie einen Prozess für deren Bereitstellung und Wartung.

4.2 Etablieren und pflegen Sie einen sicheren Konfigurationsprozess für die Netzwerkinfrastruktur. Legen Sie Standard-Einstellungen für Netzwerkgeräte fest und überwachen Sie kontinuierlich jede Abweichung oder Veränderung von dieser Basislinie, damit Sie Änderungen, die Ihre Netzwerksicherheit schwächen, umgehend beheben können.

4.3 Konfigurieren Sie die automatische Sperre von Sitzungen auf Unternehmensressourcen nach festgelegten Inaktivitätszeiten. Diese Sicherheitsmaßnahme hilft dabei, das Risiko zu mindern, dass böswillige Akteure unbefugten Zugang zu Arbeitsstationen, Servern und mobilen Geräten erlangen, falls der autorisierte Benutzer diese ohne Absicherung verlässt.

4.4 Implementieren und verwalten Sie Firewalls auf Servern. Firewalls helfen dabei, Server vor unbefugtem Zugriff über das Netzwerk zu schützen, bestimmte Arten von Datenverkehr zu blockieren und nur Programme von vertrauenswürdigen Plattformen und anderen Quellen auszuführen.

4.5 Implementieren und verwalten Sie Firewalls auf Endbenutzergeräten. Fügen Sie eine hostbasierte Firewall oder ein Portfilter-Tool auf allen Endbenutzergeräten in Ihrem Inventar hinzu, mit einer Standard-Verweigerungsregel, die allen Verkehr außer einer vorher festgelegten Liste von Diensten und Ports mit ausdrücklicher Erlaubnis verbietet.

4.6 Verwalten Sie Unternehmenssoftware und -vermögen sicher. Diese Schutzmaßnahme schlägt vor, Ihre Konfiguration durch versionskontrollierte Infrastructure-as-Code zu verwalten. Es wird auch empfohlen, auf administrative Schnittstellen über sichere Netzwerkprotokolle wie SSH und HTTPS zuzugreifen und unsichere Verwaltungsprotokolle wie Telnet und HTTP zu vermeiden, die keine angemessene Verschlüsselungsunterstützung bieten und daher anfällig für Abhör- und Lauschangriffe sind.

4.7 Verwalten Sie Standardkonten bei Unternehmenssoftware und -ressourcen. Standardkonten sind leichte Ziele für Angreifer, daher ist es entscheidend, vorkonfigurierte Einstellungen zu ändern und Standardkonten wo immer möglich zu deaktivieren.

CIS Control 5. Account Management

CIS Control 5 bietet Strategien, um sicherzustellen, dass Ihre Benutzer-, Administrator- und Dienstkonten ordnungsgemäß verwaltet werden. In dieser Kontrolle sind 4 von 6 Schutzmaßnahmen wesentlich:

5.1 Erstellen und pflegen Sie eine Liste der Konten. Überprüfen Sie regelmäßig und aktualisieren Sie das Inventar aller Konten, um sicherzustellen, dass die verwendeten Konten autorisiert sind. Jedes Detail, einschließlich des Zwecks des Kontos, sollte dokumentiert werden.

5.2 Verwenden Sie einzigartige Passwörter. Die beste Praxis für Passwortsicherheit besteht darin, Ihre Passwortrichtlinie und Verfahren unter Verwendung eines angemessenen und anerkannten Rahmens zu erstellen. Eine großartige Option ist Special Publication 800-63B vom National Institute of Standards and Technology (NIST). Seine Richtlinien sind hilfreich für jedes Unternehmen, das seine Cybersicherheit verbessern möchte.

5.3 Deaktivieren Sie ruhende Konten (Konten, die mindestens 45 Tage nicht verwendet wurden). Durch regelmäßiges Scannen nach ruhenden Konten und deren Deaktivierung wird das Risiko verringert, dass Hacker diese kompromittieren und in Ihr Netzwerk gelangen.

5.4 Beschränken Sie Admin-Privilegien auf dedizierte Admin-Konten. Privileged Accounts sollten nur verwendet werden, wenn sie benötigt werden, um administrative Aufgaben zu erledigen.

CIS Control 6. Access Control Management

Kontrolle 6 etabliert Best Practices für das Verwalten und Konfigurieren von Benutzerzugriffen und Berechtigungen. 5 seiner 8 Schutzmaßnahmen sind in IG1 enthalten:

6.1 Einen Prozess zum Gewähren von Zugriff einrichten. Idealerweise sollte der Prozess des Gewährens und Änderns von Privilegien auf Basis von standardisierten Berechtigungssätzen für jede Benutzerrolle automatisiert werden.

6.2 Einen Prozess zum Entziehen von Zugriffsrechten etablieren. Das Beibehalten ungenutzter oder übermäßiger Berechtigungen erhöht das Sicherheitsrisiko, daher ist es notwendig, Zugriffsrechte zu entziehen oder zu aktualisieren, sobald ein Mitarbeiter das Unternehmen verlässt oder die Rolle wechselt.

6.3 Erfordern Sie Multi-Faktor-Authentifizierung (MFA) für extern zugängliche Konten. Mit MFA müssen Benutzer zwei oder mehr Authentifizierungsfaktoren bereitstellen, wie zum Beispiel eine Kombination aus Benutzer-ID/Passwort plus einen an ihre E-Mail gesendeten Sicherheitscode. Es ist notwendig, MFA für von Kunden oder Partnern genutzte Konten zu aktivieren.

6.4 Erfordern Sie MFA für den Fernzugriff auf das Netzwerk. Immer wenn ein Benutzer versucht, sich aus der Ferne zu verbinden, sollte der Zugriff mit MFA verifiziert werden.

6.5 Erfordern Sie MFA für administrativen Zugang. Admin-Konten benötigen zusätzliche Sicherheit, daher ist es wichtig, MFA für sie zu aktivieren.

CIS Control 7. Kontinuierliches Schwachstellenmanagement

CIS Control 7 konzentriert sich auf das Identifizieren, Priorisieren, Dokumentieren und Beheben von Schwachstellen in einer IT-Umgebung. Continuous vulnerability management wird empfohlen, da die Angriffe in ihrer Raffinesse und Häufigkeit zunehmen und es mehr sensible Daten gibt als je zuvor.

4 der 7 Sicherheitsmaßnahmen sind in der Implementierungsgruppe 1 enthalten:

7.1 Etablieren und pflegen Sie einen Prozess für das Schwachstellenmanagement. Unternehmen müssen entscheiden, wie sie mögliche Sicherheitslücken identifizieren, bewerten, beheben und darüber berichten werden.

7.2 Etablieren und pflegen Sie einen Prozess zur Behebung. Unternehmen müssen entscheiden, wie sie auf eine identifizierte Schwachstelle reagieren werden.

7.3 Führen Sie automatisiertes Patch-Management für Betriebssysteme durch. Es ist wichtig, alle Betriebssysteme rechtzeitig zu aktualisieren.

7.4 Führen Sie automatisiertes Patch-Management für Anwendungen durch. Das Patchen von Anwendungen ist genauso wichtig wie das Patchen von Betriebssystemen.

CIS Control 8. Audit Log Management

CIS Control 8 bietet Richtlinien für das Sammeln, Alarmieren, Überprüfen und Aufbewahren von Audit-Protokollen von Ereignissen, die Ihnen helfen können, Angriffe zu erkennen, zu verstehen und sich davon zu erholen.

Hier sind wesentliche Sicherheitsmaßnahmen dieser Kontrolle:

8.1 Etablieren und pflegen Sie einen Prozess für das Management von Audit-Protokollen. Ein Unternehmen muss entscheiden, wer die Audit-Protokolle für Unternehmensressourcen sammelt, überprüft und aufbewahrt, sowie wann und wie dieser Prozess stattfinden wird. Dieser Prozess sollte jährlich überprüft und aktualisiert werden, ebenso wie immer dann, wenn bedeutende Änderungen diesen Schutzmechanismus beeinflussen könnten.

8.2 Sammeln Sie Audit-Protokolle. Die Protokollierung von Überwachungsereignissen sollte für Unternehmensressourcen wie Systeme, Geräte und Anwendungen aktiviert sein.

8.3 Stellen Sie ausreichenden Speicherplatz für Überwachungsprotokolle sicher. Entscheiden Sie, wo und wie lange Überwachungsprotokolldaten aufgrund geltender Compliance-Anforderungen und anderer Geschäftsanforderungen aufbewahrt werden, und stellen Sie sicher, dass genügend Speicherplatz vorhanden ist, um zu gewährleisten, dass keine erforderlichen Daten überschrieben oder anderweitig verloren gehen.

CIS Control 9. Schutz für E-Mail und Webbrowser

CIS Control 9 bietet 7 Schutzmaßnahmen für Web- und E-Mail-Browser, von denen 2 essenziell sind:

9.1 Stellen Sie sicher, dass nur vollständig unterstützte E-Mail-Clients und Browser verwendet werden. EMail-Clients und Browser müssen aktualisiert werden und sichere Konfigurationen haben.

9.2 Verwenden Sie Domain Name System (DNS) Filterdienste. Diese Dienste sollten auf allen Unternehmensressourcen eingesetzt werden, um den Zugriff auf bekannte bösartige Domänen zu blockieren, was dazu beitragen kann, Ihre Sicherheitslage zu stärken.

CIS Control 10. Malware-Abwehr

CIS Control 10 beschreibt Methoden zur Verhinderung und Kontrolle der Installation und Verbreitung von bösartigem Code, Apps und Skripten auf Unternehmensressourcen. 3 von seinen 7 Sicherheitsmaßnahmen sind essenziell:

10.1. Installieren und warten Sie Anti-Malware-Software. Aktivieren Sie Malware-Abwehr an allen Zugangspunkten zu IT-Vermögenswerten.

10.2. Konfigurieren Sie automatische Anti-Malware-Signaturaktualisierungen. Automatische Aktualisierungen sind zuverlässiger als manuelle Prozesse. Aktualisierungen können stündlich oder täglich erfolgen, und jede Verzögerung bei der Installation kann Ihr System für böswillige Akteure anfällig machen.

10.3. Deaktivieren Sie die Autorun- und Auto-Play-Funktion für Wechselmedien. Wechselmedien sind anfällig für Malware. Indem Sie die Auto-Execute-Funktionalität deaktivieren, können Sie Malware Infektionen verhindern, die kostspielige Datenverletzungen oder Systemausfälle verursachen könnten.

CIS Control 11. Datenwiederherstellung

CIS Control 11 hebt die Notwendigkeit von Datenwiederherstellung und Backups hervor. Diese Kontrolle umfasst 5 Sicherheitsmaßnahmen; die ersten 4 sind wesentlich:

11.1. Etablieren und pflegen Sie einen Datenwiederherstellungsprozess.Etablieren und pflegen Sie einen soliden Datenwiederherstellungsprozess, der in der gesamten Organisation befolgt werden kann. Dieser sollte den Umfang der Datenwiederherstellung definieren und Prioritäten setzen, indem festgelegt wird, welche Daten am wichtigsten sind.

11.2. Implementieren Sie einen automatisierten Backup-Prozess. Automatisierung stellt sicher, dass Systemdaten nach Zeitplan ohne menschliches Eingreifen gesichert werden.

11.3. Schützen Sie Wiederherstellungsdaten. Backups benötigen ebenfalls angemessenen Schutz. Dies kann Verschlüsselung oder Segmentierung umfassen, basierend auf Ihrer Datenschutzrichtlinie.

11.4. Isolierte Kopien von Sicherungsdaten erstellen und pflegen. Um Backups vor Bedrohungen wie Ransomware zu schützen, erwägen Sie, sie offline oder in Cloud- oder Offsite-Systemen oder -Diensten zu speichern.

CIS Control 12. Netzwerkinfrastruktur-Management

Kontrolle 12 legt Richtlinien für das Management von Netzwerkgeräten fest, um zu verhindern, dass Angreifer anfällige Zugangspunkte und Netzwerkdienste ausnutzen. Die einzige Sicherheitsmaßnahme in IG1 verlangt von Ihnen, eine sichere Netzwerkarchitektur zu etablieren und aufrechtzuerhalten sowie Ihre Netzwerkinfrastruktur aktuell zu halten.

CIS Control 14. Sicherheitsbewusstsein und Kompetenzschulung

CIS Control 14 konzentriert sich darauf, das Bewusstsein und die Fähigkeiten der Mitarbeiter in Bezug auf Cybersicherheit zu verbessern. Die Häufigkeit und Arten der Schulungen variieren; oft müssen Mitarbeiter ihr Wissen über Sicherheitsregeln durch das Bestehen kurzer Tests alle 3–6 Monate auffrischen.

8 der 9 Schutzmaßnahmen gelten als unerlässlich:

14.1 Etablieren und pflegen Sie ein Programm zur Sicherheitsbewusstseinsbildung. Etablieren Sie ein Programm zur Sicherheitsbewusstseinsbildung, das die Mitarbeiter in wichtigen Sicherheitspraktiken schult.

14.2 Schulen Sie die Mitarbeiter, um Social-Engineering-Angriffe zu erkennen. Beispiele hierfür sind Tailgating, Phishing und Telefonbetrug.

14.3 Schulen Sie die Mitarbeiter in den besten Methoden der Authentifizierung. Es ist wichtig zu erklären, warum sichere Authentifizierung verwendet werden sollte, einschließlich der Risiken und Konsequenzen, wenn man sich nicht an die besten Methoden hält.

14.4 Schulen Sie das Personal in den besten Praktiken für den Umgang mit Daten. Diese Schutzmaßnahme ist besonders wichtig für sensible und regulierte Daten.

14.5 Schulen Sie die Mitarbeiter zu den Ursachen unbeabsichtigter Datenfreigabe. Beispiele hierfür sind der Verlust eines tragbaren Geräts, das Versenden sensibler Daten an die falschen Empfänger und das Veröffentlichen von Daten, wo sie von unbeabsichtigten Zielgruppen eingesehen werden können.

14.6 Schulen Sie die Mitarbeiter, um potenzielle Sicherheitsvorfälle zu erkennen und zu melden. Erstellen Sie einen detaillierten Leitfaden, der Fragen beantwortet wie: Welche könnten die Anzeichen eines Betrugs sein? Was sollte ein Mitarbeiter im Falle eines Sicherheitsvorfalls tun? Wer sollte über einen Vorfall informiert werden?

14.7 Schulen Sie Ihre Mitarbeiter darin, zu erkennen und zu melden, wenn den Unternehmensressourcen Software-Patches und Sicherheitsupdates fehlen. Ihre Mitarbeiter müssen verstehen, warum Updates wichtig sind und warum die Ablehnung eines Updates ein Sicherheitsrisiko darstellen könnte.

14.8 Schulen Sie Ihre Mitarbeiter zu den Gefahren des Verbindens mit und des Übertragens von Daten über unsichere Netzwerke. Jeder sollte sich der Gefahren bewusst sein, die mit der Verbindung zu unsicheren Netzwerken einhergehen. Fernarbeitende sollten zusätzlich geschult werden, um sicherzustellen, dass ihre Heimnetzwerke sicher konfiguriert sind.

CIS Control 15. Dienstleistermanagement

CIS Control 15 hebt die Bedeutung der Bewertung und Verwaltung von Dienstleistern hervor, die sensible Daten halten. Es erfordert von Ihnen, ein Inventar aller Dienstleister zu führen, die mit Ihrer Organisation verbunden sind, einen Standardkatalog für die Bewertung ihrer Sicherheitsanforderungen zu erstellen und die Sicherheitsanforderungen jedes Anbieters zu bewerten.

Nur die erste der 8 Sicherheitsmaßnahmen ist wesentlich. Sie verlangt von Ihnen, eine Liste der Dienstleister zu erstellen und zu pflegen.

CIS Control 17. Incident-Response-Management

Schließlich betrifft CIS Control 17 die Entwicklung und Aufrechterhaltung einer Reaktionsfähigkeit auf Vorfälle, um Angriffe zu erkennen, sich darauf vorzubereiten und schnell darauf zu reagieren. Es erfordert von Ihnen, Personal für das Management von Vorfällen zu bestimmen und einen Prozess für die Meldung von Vorfällen zu etablieren und aufrechtzuerhalten. Sie sollten auch Kontaktinformationen für die Meldung von Sicherheitsvorfällen erstellen und pflegen.

3 von 9 Schutzmaßnahmen sind unerlässlich:

17.1 Bestimmen Sie Personal für das Management von Zwischenfällen. Diese Person muss erfahren im Umgang mit Zwischenfällen sein und als bekannter Hauptansprechpartner fungieren, der Berichte über potenzielle Probleme erhält.

17.2 Kontaktinformationen für die Meldung von Sicherheitsvorfällen einrichten und pflegen. Mitarbeiter müssen genau wissen, wie sie die richtigen Mitarbeiter über mögliche Vorfälle informieren können, und das für die Vorfallbearbeitung verantwortliche Team muss Kontaktinformationen von Personen haben, die befugt sind, bedeutende Entscheidungen zu treffen.

17.3 Etablieren und pflegen Sie einen unternehmensweiten Prozess für die Meldung von Vorfällen. Dieser Prozess muss dokumentiert und regelmäßig überprüft werden. Der Prozess sollte erläutern, wie Vorfälle gemeldet werden sollen, einschließlich des Zeitrahmens für die Meldung, der Mechanismen zur Meldung und der zu meldenden Informationen (wie der Vorfallstyp, Zeitpunkt, Bedrohungslevel, betroffenes System oder Software, Prüfprotokolle usw.).

Nächste Schritte

Die Implementierungsgruppe 1 der CIS Critical Controls bietet grundlegende Anleitungen für eine solide Cybersicherheitshaltung. Die Schutzmaßnahmen von IG1 sind wesentliche Aktivitäten zur Cyberhygiene, geformt durch jahrelange kollektive Erfahrung einer Gemeinschaft, die sich der Verbesserung der Sicherheit durch den Austausch von Konzepten, Ressourcen, Lernerfahrungen und koordinierten Aktionen widmet.

Bereit, die IG1-Schutzmaßnahmen zu implementieren? Netwrix products können dabei helfen. Sie bieten einen ganzheitlichen Ansatz für die Herausforderungen der Cybersicherheit, indem sie Ihre Organisation über alle primären Angriffsflächen hinweg sichern: Daten, Identität und Infrastruktur.

Erfahren Sie mehr über unsere Top-Lösungen:

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.