CIS Control 4: Configurazione Sicura degli Asset Aziendali & Software
May 4, 2022
CIS Control 4 stabilisce configurazioni sicure per le risorse aziendali e il software al fine di ridurre le vulnerabilità derivanti da configurazioni errate. Le sue 12 salvaguardie coprono basi di riferimento, firewall, gestione degli account e controlli dei dispositivi mobili, garantendo una sicurezza coerente in tutti gli ambienti. L'applicazione di queste misure rafforza le difese, previene le deviazioni e supporta la conformità con i framework di sicurezza.
Mantenere configurazioni sicure su tutti gli asset IT è essenziale per la cybersecurity, la conformità e la continuità aziendale. Una singola errata configurazione può creare vulnerabilità che portano a violazioni costose o interruzioni.
Il Controllo 4 del CIS Critical Security Controls v8 dettaglia le migliori pratiche per stabilire e mantenere configurazioni sicure per l'hardware e il software aziendale. (Nella versione 7, questo argomento era trattato dal Controllo 5 e dal Controllo 11.) Questo articolo spiega le 12 misure di sicurezza incluse in questo controllo e come implementarle efficacemente.
Richiedi una prova gratuita di Netwrix Change Tracker
Cosa sono i CIS Controls?
I CIS Critical Security Controls sono una raccolta di migliori pratiche mantenute dal Center for Internet Security (CIS). Forniscono una roadmap prioritaria per le organizzazioni per mitigare gli attacchi informatici, prevenire le fughe di dati e rafforzare la postura di sicurezza complessiva. La versione 8 definisce 18 controlli, ognuno dei quali copre un aspetto critico della cybersecurity.
Cos'è il CIS Control 4?
CIS Control 4 si concentra sulla sicurezza degli asset aziendali, inclusi endpoint, network devices, dispositivi IoT, server, sistemi operativi e applicazioni software. Pone l'accento sulla sostituzione delle impostazioni predefinite deboli con configurazioni rafforzate e sull'assicurare la coerenza in tutti gli ambienti.
Con la crescita del BYOD, l'adozione del cloud e il lavoro ibrido, garantire una configurazione coerente e sicura è fondamentale. Configurazioni deboli offrono agli attaccanti un facile accesso ai sistemi.
4.1. Stabilire e mantenere un processo di configurazione sicuro
Definisci e applica configurazioni iniziali sicure per tutti gli asset aziendali, inclusi laptop, server, IoT e dispositivi di rete. Basale su benchmark CIS e standard del settore. Rivedi e aggiorna annualmente o quando si verificano cambiamenti significativi.
Chiavi del successo: – Adottare un framework di sicurezza come mappa stradale. – Creare una baseline delle applicazioni e tracciare tutte le modifiche. – Scansionare continuamente alla ricerca di vulnerabilità e configurazioni errate. – Utilizzare strumenti che distinguono modifiche approvate rispetto a quelle rischiose. – Documentare e fare audit regolarmente.
4.2. Stabilire e mantenere configurazioni di infrastruttura di rete sicure
I dispositivi di rete controllano la connettività e sono i principali obiettivi per gli avversari. Rafforzate le configurazioni, segmentate le reti e monitorate per eventuali scostamenti.
Chiavi del successo: – Aggiornare i processi dopo cambiamenti significativi. – Applicare il controllo umano per le approvazioni. – Rivedere regolarmente le impostazioni dell'hardware. – Mantenere la cronologia delle configurazioni per le verifiche.
4.3. Configurare il blocco automatico delle sessioni sui beni aziendali
Mitigare i rischi derivanti da dispositivi incustoditi bloccando automaticamente le sessioni. Le postazioni di lavoro dovrebbero bloccarsi dopo 15 minuti; i dispositivi mobili entro 2 minuti.
Chiavi del successo: – Imporre password complesse. – Regolare i blocchi in base alla sensibilità del dispositivo. – Utilizzare display o salvaschermi che nascondano i modelli.
4.4. Implementare e gestire i firewall sui server
I firewall proteggono i dati dall'accesso non autorizzato, bloccano il traffico malevolo e consentono solo le applicazioni affidabili.
Chiavi del successo: – Rivedere regolarmente le regole del firewall. – Segmentare le reti per ridurre il movimento laterale. – Verificare le prestazioni del firewall e testare con esercizi di penetrazione.
4.5. Implementare e gestire firewall sui dispositivi degli utenti finali
Distribuisci firewall basati su host con regole di negazione predefinite su tutti i dispositivi. Testa e aggiorna regolarmente le configurazioni.
Chiavi del successo: – Allineare le politiche del firewall con i requisiti di conformità. – Registrare e classificare centralmente il traffico di rete per ottenere informazioni.
4.6. Gestisci in modo sicuro gli asset aziendali e il software
Utilizzate protocolli sicuri ed evitate metodi obsoleti come Telnet o HTTP. Proteggete interfacce e strumenti di gestione da sfruttamenti.
Chiavi del successo: – Utilizzare l'infrastruttura come codice per cambiamenti controllati e revisionabili. – Imporre protocolli sicuri (SSH, HTTPS). – Eliminare gradualmente i protocolli non sicuri.
4.7. Gestisci gli account predefiniti
Disabilita o rinomina gli account admin predefiniti e impone credenziali forti e uniche.
Chiavi del successo: – Proteggere gli account amministratore di dominio con password lunghe e sicure. – Applicare il principio del privilegio minimo per tutti i ruoli. – Applicare politiche di password granulari.
4.8. Disinstallare o disabilitare i servizi non necessari
Rimuovi i servizi inutilizzati o ridondanti per minimizzare la superficie di attacco.
Chiavi del successo: – Eseguire regolarmente la scansione per nuovi servizi. – Registrare l'attività del servizio per visibilità. – Valutare la compatibilità prima di disabilitare.
4.9. Configurare i server DNS fidati
Utilizza server DNS controllati dall'azienda o affidabili per proteggere le comunicazioni e applica gli aggiornamenti rapidamente.
Chiavi del successo: – Distribuire più server DNS interni per la ridondanza. – Registrare le query per audit e rilevamento anomalie. – Limitare l'accesso solo agli amministratori.
4.10. Applicare il blocco del dispositivo su endpoint portatili
Blocca gli attacchi brute-force applicando il blocco dopo tentativi di accesso falliti (20 per i laptop, 10 o meno per i dispositivi mobili).
Chiavi del successo: – Applica blocchi su tutti i dispositivi. – Istruisci i dipendenti sulle politiche. – Usa MFA per lo sblocco.
4.11. Applicare la cancellazione remota sui dispositivi portatili
Abilita la cancellazione remota per dispositivi persi o rubati per prevenire la perdita di dati e violazioni della conformità.
Chiavi del successo: – Definire chiari trigger di cancellazione. – Testare regolarmente la funzionalità.
4.12. Separare gli spazi di lavoro aziendali sui dispositivi mobili
Separa i dati aziendali dalle app personali sui dispositivi mobili.
Chiavi del successo: – Fornire portali self-service per la gestione dei dispositivi. – Garantire l'aggiornamento e l'applicazione delle patch a distanza.
Come Netwrix ti aiuta a soddisfare le salvaguardie del CIS Control 4
L'implementazione del CIS Control 4 significa mettere in atto configurazioni sicure e mantenerle coerenti nel tempo. Le soluzioni Netwrix si mappano direttamente su queste misure di sicurezza.
Stabilire e mantenere basi di sicurezza: Netwrix Change Tracker monitora continuamente le configurazioni su server, database e endpoint. Rileva modifiche non autorizzate o rischiose in tempo reale, evidenzia le deviazioni dalle basi approvate e genera report certificati CIS per semplificare gli audit. Questo garantisce di poter dimostrare la conformità riducendo al contempo le opportunità per gli attaccanti di sfruttare configurazioni errate.
Enforcing least privilege and Group Policy compliance: Netwrix Endpoint Policy Manager removes local admin rights without disrupting productivity. It validates that Group Policy settings are applied correctly across Windows endpoints, consolidates GPO sprawl, and blocks unauthorized changes. These capabilities directly support safeguards for secure account management, firewall rules, and device lockouts.
Prevenire la perdita di dati all'endpoint: Netwrix Endpoint Protector impedisce ai dati sensibili di uscire tramite unità USB, stampanti o altri punti di uscita. Con la protezione basata sul contenuto e la crittografia imposta, puoi allinearti con le raccomandazioni CIS per controllare i supporti rimovibili e ridurre i rischi di esfiltrazione.
Insieme, questi strumenti aiutano le organizzazioni ad affrontare le parti più impegnative del CIS Control 4, dalla sicurezza delle configurazioni iniziali al garantire che rimangano protette in ambienti ibridi e remoti.
Domande frequenti su CIS Control 4
Cosa sono i CIS Controls?
Un framework di sicurezza prioritario sviluppato dal Center for Internet Security che aiuta le organizzazioni a prevenire gli attacchi informatici. Include 18 controlli che coprono tutte le aree della sicurezza aziendale.
Cos'è il CIS Control 4?
Il CIS Control 4 è una best practice di cybersecurity dei CIS Critical Security Controls che si concentra sulla configurazione sicura degli asset aziendali e del software. Garantisce che i sistemi siano rinforzati contro gli attacchi sostituendo le impostazioni predefinite con basi di sicurezza e mantenendo regolarmente tali configurazioni.
Come possono le aziende implementare processi di configurazione sicuri?
Le aziende possono implementare una configurazione sicura iniziando con la creazione di un inventario completo degli asset, poi stabilendo basi rinforzate con i CIS Benchmarks. Le politiche di sicurezza dovrebbero essere applicate su tutti i sistemi e il monitoraggio continuo con strumenti come Netwrix Change Tracker aiuta a rilevare le deviazioni della configurazione e a semplificare la preparazione degli audit.
CIS Controls è uno standard?
I controlli di sicurezza critici CIS (CIS Controls) non sono uno standard formale ma sono diventati un framework globale de facto ampiamente accettato per la cybersecurity. Sviluppati dal Center for Internet Security (CIS) senza scopo di lucro, i controlli forniscono un insieme di best practice prioritarie e guidate dalla comunità per la sicurezza operativa.
Offrono una roadmap pratica per difendersi dalle minacce informatiche moderne e sono rafforzati da un'ampia adozione e aggiornamenti regolari.
Perché utilizzare i CIS Controls?
Le organizzazioni adottano i CIS Controls perché offrono:
- Orientamenti prioritari ad alto impatto. Si concentrano sulle azioni più efficaci per ridurre le superfici di attacco e fermare le tecniche di attacco comuni.
- Implementazione pratica e scalabile. I gruppi di implementazione (IG) consentono alle organizzazioni di tutte le dimensioni di iniziare con protezioni di base ed espandersi nel tempo.
- Allineamento alla conformità. I controlli si mappano direttamente a framework ampiamente utilizzati come NIST CSF, ISO 27001, PCI DSS e HIPAA, fungendo da solido punto di partenza per l'allineamento normativo.
- Passaggi semplificati e attuabili. I CIS Controls offrono misure di sicurezza pratiche che i team IT possono implementare rapidamente, a differenza di framework più astratti.
- Efficacia provata. La versione 8 dei CIS Controls mitiga circa il 86% delle tecniche MITRE ATT&CK (o il 74% al livello IG1 di base).
Condividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
Utilizzando Windows Defender Credential Guard per proteggere le credenziali Privileged Access Management
Dieci comandi PowerShell più utili per Office 365
Come copiare una Cisco Running Config nella startup config per preservare le modifiche alla configurazione
Come distribuire qualsiasi script con MS Intune
RBAC vs ABAC: Quale scegliere?