Sommario:

Quali sono i controlli di sicurezza critici SANS 20?
Quali sono i controlli di sicurezza critici SANS 20?

Video: Quali sono i controlli di sicurezza critici SANS 20?

Video: Quali sono i controlli di sicurezza critici SANS 20?
Video: Prioritizing the Top 20 Critical Security Controls 2024, Dicembre
Anonim

dare priorità controlli di sicurezza per l'efficacia contro le minacce del mondo reale. Il Centro per Internet Sicurezza (CIS) In alto 20 controlli di sicurezza critici (precedentemente noto come SANS Superiore 20 controlli di sicurezza critici ), è un insieme di best practice prioritarie creato per fermare le minacce più pervasive e pericolose di oggi.

Inoltre è stato chiesto, quali sono i 20 controlli CIS?

I 20 controlli e risorse CIS

  • Inventario e controllo delle risorse hardware.
  • Inventario e controllo delle risorse software.
  • Gestione continua delle vulnerabilità.
  • Uso controllato dei privilegi amministrativi.
  • Configurazione sicura per hardware e software su dispositivi mobili, laptop, workstation e server.
  • Manutenzione, monitoraggio e analisi dei log di audit.

Allo stesso modo, cos'è il sans CIS? Il CIS I controlli critici di sicurezza sono un insieme consigliato di azioni per la difesa informatica che forniscono modi specifici e attuabili per fermare gli attacchi più pervasivi e pericolosi di oggi. Un vantaggio principale dei Controlli è che danno priorità e focalizzano un numero minore di azioni con risultati di pay-off elevati.

Quindi, quali sono i controlli di sicurezza comuni?

Controlli comuni sono controlli di sicurezza in grado di supportare più sistemi informativi in modo efficiente ed efficace come a Comune capacità. Tipicamente definiscono le fondamenta di un sistema sicurezza Piano. Loro sono il controlli di sicurezza erediti al contrario di controlli di sicurezza scegli e costruisci te stesso.

Cosa significano i controlli CIS?

Il Centro per la sicurezza in Internet ( CIS ) pubblica il Controlli di sicurezza critici CIS (CSC) per aiutare le organizzazioni a difendersi meglio dagli attacchi noti distillando i concetti chiave di sicurezza in azioni attuabili controlli per ottenere una maggiore difesa globale della sicurezza informatica.

Consigliato: