CIS18 er et internationalt rammeværk, der hjælper organisationer med at styrke cybersikkerheden. Læs med og bliv klogere på fordelene her.
CIS18: Hvad er det, og hvordan kan du bruge det?

CIS18: Hvad er det, og hvordan kan du bruge det?

Time Reading
8 minutters læsning
NIS2

Cybertrusler bliver stadig mere sofistikerede og hyppige, og hverken små eller store organisationer kan se sig fri for risikoen for et angreb. Det er derfor afgørende at have robuste sikkerhedsforanstaltninger på plads.

CIS18, der er udviklet af Center for Internet Security (CIS), repræsenterer en omfattende og struktureret tilgang til cybersikkerhed. Rammen består af 18 kontroller og benchmarks, som er designet til at beskytte organisationer mod de mest almindelige og farlige sikkerhedstrusler. 

Hvad er CIS18?

CIS18, også kendt som Center for Internet Security's 18 Controls, er en ramme af specifikke sikkerhedskontroller, der er udviklet til at forbedre cybersikkerheden i organisationer på globalt plan. De forskellige kontroller er oprettet på baggrund af ekspertise og erfaring fra forskellige sektorer og er designet til at håndtere en bred vifte af sikkerhedstrusler. 

Rammeværket tilbyder organisationen en systematisk og effektiv metode til at forbedre sine sikkerhedsforanstaltninger og reducere risikoen for cyberangreb. Det sker gennem detaljerede vejledninger til, hvordan man identificerer, prioriterer og implementerer sikkerhedsforanstaltninger for at beskytte organisationens data og systemer.

Hvorfor er CIS18 vigtig?

CIS18 er relevant for mange organisationer, da rammeværket giver en struktureret metode til at beskytte sig mod de mest almindelige og alvorlige cybersikkerhedstrusler.

Ved at følge kontroller og benchmarks i CIS18 kan organisationen mindske risikoen for cyberangreb, datatab og andre sikkerhedsrelaterede hændelser. Rammeværket er baseret på best practices fra eksperter inden for cybersikkerhed og opdateres kontinuerligt for at imødekomme nye trusler. Samtidig tilbyder det en struktureret og gennemprøvet tilgang til sikkerhed.

Der er flere fordele ved at implementere CIS18:

1) Struktureret beskyttelse mod cybertrusler 

CIS18 tilbyder en systematisk metode til at beskytte mod de mest udbredte og farlige cybersikkerhedstrusler og hjælper samtidig organisationen med at prioritere sine sikkerhedsindsatser baseret på risikoprofilen. Det betyder, at ressourcer bruges mest effektivt, og at der fokuseres på de mest kritiske sikkerhedsområder.

2) Minimering af risici

Ved at følge CIS18-kontrollerne kan organisationen effektivt reducere risikoen for cyberangreb, datatab og andre sikkerhedsrelaterede hændelser. Kontrollerne hjælper med at identificere og afhjælpe sårbarheder, før de udnyttes af eventuelle angribere.

3) Baseret på bedste praksis

CIS18 er udviklet på baggrund af omfattende ekspertise og erfaring fra cybersikkerhedsspecialister over hele verden. Det betyder, at kontrollerne er gennemprøvede og reflekterer de nyeste og mest effektive sikkerhedsforanstaltninger.

4) Kontinuerlig opdatering

Cybertrusler ændrer sig konstant, og det samme gør teknologi og metoderne til at bekæmpe dem. CIS18 bliver kontinuerligt opdateret for at tage højde for nye trusler og teknologiske fremskridt, hvilket sikrer, at organisationen altid er rustet til at håndtere aktuelle udfordringer.

5) Øget modstandsdygtighed

Implementering af CIS18 øger organisationens samlede modstandsdygtighed over for cybertrusler. Rammeværket gør det muligt at reagere hurtigt og effektivt på sikkerhedshændelser, minimere skader og genoprette normale operationer hurtigere, hvis et angreb bliver en realitet.

6) Forbedret overholdelse af regulativer

Mange regulatoriske rammer og standarder henviser til eller er kompatible med CIS18. Ved at implementere kontrollerne kan organisationen lettere opnå og opretholde compliance med lovgivningskrav som for eksempel NIS2, hvilket er afgørende for at undgå sanktioner og opretholde et godt omdømme.

Hvordan kan CIS18 bruges i forbindelse med NIS2?

CIS18 og NIS2-direktivet supplerer hinanden og kan tilsammen styrke organisationens cybersikkerhed. NIS2 stiller skærpede krav til cybersikkerhed, beredskab og rapportering, mens CIS18 tilbyder en praktisk og detaljeret tilgang til at implementere disse krav.

NIS2 kræver løbende risikovurdering og hændelseshåndtering, hvilket CIS18 understøtter med specifikke kontroller, der hjælper med at identificere, vurdere og afbøde risici samt etablere robuste hændelseshåndteringsplaner. Desuden lægger NIS2 vægt på kontinuerlig forbedring af sikkerhedsforanstaltninger, og CIS18's kontroller er netop designet til løbende overvågning for at sikre, at sikkerhedsforanstaltningerne forbliver effektive over tid.

NIS2 kræver også, at organisationer tager højde for sikkerhedsrisici i deres forsyningskæder. CIS18 indeholder kontroller for leverandørstyring, som hjælper med at sikre, at tredjeparter overholder nødvendige sikkerhedsstandarder. Endelig fremhæver NIS2 vigtigheden af sikkerhedstræning, hvilket CIS18 også understøtter gennem kontroller for træning og bevidstgørelse af medarbejdere.

Ved at integrere CIS18 i sikkerhedsstrategien kan organisationen lettere opfylde NIS2's krav og samtidig styrke den samlede cybersikkerhed, hvilket skaber en mere robust og modstandsdygtig infrastruktur mod cybertrusler.

 Hvordan kommer man i gang med CIS18?

Implementeringen af CIS18 starter med en vurdering af organisationens nuværende sikkerhedsniveau, herunder identificering af eventuelle huller og svagheder i forhold til CIS18-kontrollerne. Efter den indledende vurdering er det vigtigt at prioritere de kontroller, der giver størst værdi og beskyttelse baseret på organisationens specifikke risikoprofil – ikke alle kontroller er lige relevante for alle organisationer, så det er vigtigt med en fokuseret tilgang.

Når prioriteringen er på plads, kan implementeringen af de udvalgte kontroller begynde. Dette trin involverer etablering af politikker, procedurer og tekniske foranstaltninger, der understøtter hver kontrol. Det er vigtigt at sikre, at alle sikkerhedsforanstaltninger er korrekt dokumenterede og integrerede i organisationens daglige drift, ligesom træning og bevidstgørelse hos medarbejderne er vigtigt. De enkelte medarbejdere skal informeres om de nye sikkerhedsforanstaltninger og forstå deres rolle i at opretholde organisationens sikkerhed.

Endelig er det vigtigt at etablere en proces for løbende overvågning og revision af kontrollerne. Sikkerhedslandskabet ændrer sig konstant, og det er derfor nødvendigt at sikre, at kontrollerne forbliver effektive og tilpassede til nye trusler og organisatoriske ændringer. Ved regelmæssigt at overvåge og revidere sikkerhedsforanstaltningerne kan organisationen hurtigt identificere og adressere potentielle svagheder, hvilket sikrer en vedvarende beskyttelse mod cybertrusler.

 Kontrollerne i CIS18

CIS18 er opdelt i følgende hovedkategorier:

  1. Inventory and Control of Enterprise Assets
    Identificer og sporalle fysiske og virtuelle aktiver i organisationen.
  2. Inventory and Control of Software Assets
    Administrer software på virksomhedens enheder for at sikre, at der kun er installeret og anvendt autoriseret software.

  3. Data Protection
    Implementer foranstaltninger til at beskytte data både i hvile og under transmission.

  4. Secure Configuration of Enterprise Assets and Software
    Brug sikre konfigurationer til alle aktiver og software for at reducere sårbarheder.

  5. Account Management
    Sørg for korrekt administration af brugerkonti, inklusive adgangsrettigheder og autorisation.

  6. Access Control Management
    Begræns adgang til netværk og data baseret på brugernes roller og behov.

  7. Continuous Vulnerability Management
    Regelmæssig scanning og håndtering af sårbarheder i systemer og applikationer.

  8. Audit Log Management
    Overvåg og analyser sikkerhedsrelaterede hændelser ved hjælp af logfiler.

  9. Email and Web Browser Protections
    Implementer beskyttelsesforanstaltninger for at sikre e-mail og webbrowsere.

  10. Malware Defenses
    Beskyt systemer mod malware ved hjælp af passende sikkerhedssoftware og politikker.

  11. Data Recovery
    Implementer backup- og gendannelsesprocedurer for at sikre dataintegritet og tilgængelighed.

  12. Network Infrastructure Management
    Styrk netværksinfrastrukturen gennem segmentering og sikkerhedsforanstaltninger.

  13. Network Monitoring and Defenses
    Overvåg netværk for uautoriserede aktiviteter og implementer forsvarsstrategier.

  14. Security Awareness and Skills Training
    Uddan medarbejdere i sikkerhedsbevidsthed og færdigheder.

  15. Service Provider Management
    Sørg for, at tredjepartsleverandører overholder sikkerhedspolitikker og -standarder.

  16. Application Software Security
    Implementer sikkerhed i udvikling og vedligeholdelse af applikationer.

  17. Incident Response Management
    Udvikling og test af planer for håndtering af sikkerhedshændelser.

  18. Penetration Testing
    Gennemfør regelmæssige penetrationstest for at identificere og afhjælpe sårbarheder.

Implementeringen af CIS18 kan være en kompleks proces, men med en systematisk tilgang kan organisationen opnå en betydelig forbedring i sin cybersikkerhedsposition, hvilket igen kan hjælpe med at beskytte mod trusler og sikre overholdelse af relevante love og regulativer.

Logo