CIScontrols

De CIS Controls (Center for Internet Security Controls) zijn een verzameling van best practices voor cyberbeveiliging die zijn ontworpen om organisaties te helpen hun systemen en gegevens te beschermen tegen cyberdreigingen. Deze controles bieden een gestructureerde aanpak om risico’s te verminderen, ongeacht de grootte van de organisatie. CIS Controls zijn wereldwijd erkend en worden vaak gebruikt als leidraad voor het opzetten en versterken van een robuuste beveiligingsstrategie.

Wat zijn de CIS Controls?

CIS Controls zijn een set van 18 specifieke acties die organisaties kunnen nemen om hun IT-systemen te beveiligen tegen de meest voorkomende cyberdreigingen. Deze controles zijn ontwikkeld door het Center for Internet Security (CIS), een non-profit organisatie die zich richt op het verbeteren van de wereldwijde cybersecurity. De controles zijn gebaseerd op inzichten uit de praktijk en zijn voortdurend in ontwikkeling om opkomende bedreigingen aan te pakken.

De 18 CIS Controls zijn opgedeeld in drie categorieën, afhankelijk van het niveau van prioriteit en de middelen die een organisatie heeft:

  1. Basiscontroles (1-6): Dit zijn de essentiële acties die elke organisatie moet implementeren om een basisniveau van bescherming te bieden.
  2. Foundational Controls (7-16): Deze controles bouwen voort op de basiscontroles en bieden diepere bescherming door middel van meer geavanceerde maatregelen.
  3. Organisatorische controles (17-18): Deze controles richten zich op het management en het opzetten van een sterke beveiligingscultuur binnen de organisatie.

De 18 CIS Controls

  1. Inventaris van Beheerde Activa
    Zorg voor een gedetailleerd overzicht van alle hardware en apparaten in uw netwerk. Dit helpt bij het identificeren van ongeautoriseerde apparaten en vermindert de kans op ongewenste toegang.

  2. Inventaris van Software
    Houd een lijst bij van alle geïnstalleerde software en beperk het gebruik van ongeautoriseerde applicaties. Dit voorkomt dat schadelijke of ongewenste software op systemen wordt uitgevoerd.

  3. Beheer van Kwetsbaarheden
    Voer regelmatige beveiligingsscans uit om kwetsbaarheden in systemen en applicaties te identificeren en los deze snel op door patches of updates.

  4. Gebruikerscontrole met Administratieve Rechten
    Beperk en controleer wie administratieve rechten heeft binnen de organisatie. Dit voorkomt dat onbevoegde gebruikers belangrijke systeeminstellingen kunnen wijzigen.

  5. Beheer van Gebruikers en Toegang
    Zorg voor een streng toegangsbeheer waarbij elke gebruiker alleen toegang heeft tot de informatie en systemen die nodig zijn voor hun functie.

  6. Beheer van Beveiligingsconfiguraties
    Stel beveiligingsconfiguraties op voor hardware en software om kwetsbaarheden te minimaliseren. Dit omvat bijvoorbeeld firewallinstellingen, wachtwoordbeleid en versleuteling.

  7. Continu Monitoren en Loggen
    Zorg ervoor dat alle systemen continu worden gemonitord en dat er logboeken worden bijgehouden van activiteiten. Dit helpt om verdachte activiteiten snel te identificeren.

  8. Malwarebescherming
    Implementeer en onderhoud malwarebeschermingsprogramma's om systemen te beschermen tegen virussen, wormen, ransomware en andere schadelijke software.

  9. Beveiliging van E-mail en Web Browsers
    Bescherm e-mail- en browsersystemen tegen aanvallen zoals phishing, drive-by-downloads en exploits van verouderde software.

  10. Back-up en Herstel van Gegevens
    Zorg voor regelmatige back-ups van kritieke gegevens en test herstelprocedures om gegevensverlies te voorkomen in geval van een incident.

  11. Veilig Softwarebeheer
    Pas beveiligingspraktijken toe in elke fase van de softwareontwikkeling, van ontwerp tot implementatie, om kwetsbaarheden te minimaliseren.

  12. Beveiliging van Netwerkpoorten, Protocollen en Services
    Beheer netwerktoegang door ongebruikte poorten en services te sluiten en alleen toegestane protocollen te gebruiken om de kans op aanvallen te verkleinen.

  13. Databescherming
    Implementeer maatregelen zoals versleuteling en toegangscontrole om gevoelige informatie te beschermen tegen ongeoorloofde toegang en verlies.

  14. Controle van Netwerkbeveiliging
    Gebruik tools zoals firewalls en inbraakdetectiesystemen om netwerkverkeer te controleren en potentiële aanvallen te blokkeren.

  15. Beveiliging van Mobiele Apparaten
    Implementeer beveiligingsmaatregelen voor mobiele apparaten zoals smartphones en tablets, inclusief versleuteling en beheer op afstand, om gevoelige gegevens te beschermen.

  16. Accountbewaking en Beheer
    Monitor gebruikersaccounts en zorg ervoor dat inactieve accounts snel worden verwijderd of uitgeschakeld om ongeautoriseerde toegang te voorkomen.

  17. Implementatie van een Beveiligingsbewustzijnsprogramma
    Voer regelmatige trainingen uit voor medewerkers om hen bewust te maken van cyberdreigingen zoals phishing en social engineering.

  18. Incidentenrespons en -beheer
    Ontwikkel en test een gedetailleerd incidentresponsplan om snel te kunnen reageren op cyberaanvallen en de impact te beperken.

Het Belang van CIS Controls

De CIS Controls helpen organisaties op een systematische manier om risico's te beheren en hun beveiliging te versterken. Door deze controles te implementeren, kunnen bedrijven zichzelf beschermen tegen de meest voorkomende cyberdreigingen, zoals malware, phishing en aanvallen op kwetsbare systemen.

Belangrijke voordelen van het implementeren van CIS Controls:

  • Versterkte beveiliging: CIS Controls bieden een raamwerk dat organisaties helpt om de juiste maatregelen te nemen voor het beveiligen van hun IT-systemen.
  • Risicobeheer: Organisaties kunnen beter reageren op potentiële risico's en cyberaanvallen door te focussen op gebieden die het meest kwetsbaar zijn.
  • Compliancy: CIS Controls zijn in lijn met veel internationale normen en regelgeving, zoals de GDPR, NIST en ISO 27001, wat helpt bij het naleven van wettelijke verplichtingen.
  • Kostenefficiëntie: Door prioriteit te geven aan de meest kritieke beveiligingsmaatregelen, kunnen organisaties effectief gebruik maken van hun beveiligingsbudgetten en middelen.
dreamstime_xxl_126587946.jpg

CIS Controls in de Praktijk

De CIS Controls kunnen eenvoudig worden aangepast aan de grootte en de complexiteit van een organisatie. Kleinere organisaties kunnen beginnen met de basiscontroles (1-6) en hun beveiligingsprogramma's na verloop van tijd uitbreiden, terwijl grotere bedrijven de controles volledig kunnen implementeren.

CIS biedt ook hulpmiddelen, zoals de CIS Controls Implementation Guide en CIS-CAT (CIS Configuration Assessment Tool), om organisaties te helpen bij het beoordelen van hun beveiligingsniveau en het eenvoudig implementeren van de juiste controles.

De Toekomst van CIS Controls

Cyberdreigingen blijven evolueren, en daarom blijven ook de CIS Controls in ontwikkeling. Nieuwe versies van de controles worden regelmatig uitgebracht om rekening te houden met nieuwe technologieën en opkomende bedreigingen zoals cloudbeveiliging, kunstmatige intelligentie en Internet of Things (IoT). Dit betekent dat organisaties die de CIS Controls volgen, toegang hebben tot de meest up-to-date strategieën om hun netwerken en gegevens te beveiligen.

Kies voor IRM360


Met IRM360 bent u verzekerd van een veilige en compliant toekomst op een schaalbare, praktische en kosten efficiënte wijze.
Met onze overige managementsystemen voor onder andere Privacy, Business Continuity, Artificial Intteligence en Risk Awareness breidt u eenvoudig uw beheersing uit op uw tempo.
Neem vandaag nog contact met ons op voor meer informatie of vraag een online demo van onze software aan.

Klik hier voor het aanvragen van een online demo.

Error:

Object reference not set to an instance of an object. : at Umbraco.Web.PublishedContentExtensions.GetPropertyValue[T](IPublishedContent content, String alias, Boolean recurse, Boolean withDefaultValue, T defaultValue) at Umbraco.Web.PublishedContentExtensions.GetPropertyValue[T](IPublishedContent content, String alias) at ASP._Page_Views_MacroPartials_Highlights_cshtml.Execute() in d:\wwwroot\IRM360\www\Views\MacroPartials\Highlights.cshtml:line 8

Meer over het IRM360 Managementsysteem?

Klik hier voor meer informatie!

We komen graag in contact.

Mail naar: sales@irm360.nl of vul het contact formulier in.