Cyberhoten blir alltmer sofistikerade och frekventa, och varken små eller stora organisationer kan undvika risken för en attack. Det är därför viktigt att ha robusta och välfungerande säkerhetsåtgärder etablerade.
CIS18, som utvecklats av Centre for Internet Security (CIS), representerar en omfattande och strukturerad strategi för cybersäkerhet. Ramverket består av 18 kontroller och riktmärken som är utformade för att skydda organisationer mot de mest förekommande och omfattande säkerhetshoten.
Vad är CIS18?
CIS18, även känt som Centre for Internet Security's 18 Controls, är ett ramverk av specifika säkerhetskontroller som är utformade för att förbättra cybersäkerheten för organisationer på en global skala. De olika kontrollerna bygger på expertis och erfarenhet från flera sektorer och är utformade för att hantera en mängd olika säkerhetshot.
Ramverket erbjuder organisationer ett systematiskt och effektivt sätt att förbättra sina säkerhetsåtgärder och minska risken för cyberattacker. Detta görs genom detaljerade instruktioner om hur man identifierar, prioriterar och genomför säkerhetsåtgärder för att skydda organisationens data och system.
Varför är CIS18 viktigt?
CIS18 är betydelsefullt för många organisationer då det erbjuder en strukturerad metod för att skydda mot de vanligaste säkerhetshoten. Genom att följa kontrollerna och riktmärkena i CIS18 kan organisationer och verksamheter minska risken för cyberattacker, dataförluster och andra säkerhetsrelaterade incidenter. Strukturen bygger på beprövade metoder från cybersäkerhetsexperter och uppdateras ständigt för att anpassas till nya hot, samtidigt som det erbjuder det en organiserad och beprövad strategi för säkerhet.
Fördelarna med att implementera CIS18:
1) Strukturerat skydd mot cyberhot
CIS18 erbjuder ett systematiskt tillvägagångssätt för att skydda sig mot de vanligaste och skadligaste cyberhot och hjälper samtidigt organisationen att prioritera sina säkerhetsinsatser. Säkerhetsåtgärderna utgår från riskprofilen, vilket gör att resurserna används på ett effektivt sätt och fokuseras på de mest kritiska säkerhetsområdena.
2) Minimera risker
Genom att följa CIS18-kontrollerna kan din organisation effektivt minimera risker för cyberattacker, dataförlust och andra säkerhetsrelaterade incidenter. Kontrollerna hjälper till att identifiera och åtgärda sårbarheter innan de utnyttjas av potentiella angripare.
3) Baserat på beprövade metoder
CIS18 har utvecklats baserat på omfattande expertis och erfarenhet från cybersäkerhetsspecialister runt om i världen. Detta innebär att kontrollerna är beprövade och återspeglar de senaste och mest effektiva säkerhetsåtgärderna.
4) Kontinuerlig uppdatering
Cyberhoten förändras ständigt, och det gör även tekniken och metoderna för att bekämpa dem. CIS18 uppdateras kontinuerligt för att ta hänsyn till nya hot och tekniska framsteg, vilket säkerställer att organisationen alltid är rustad för att hantera aktuella utmaningar.
5) Ökad motståndskraft
Genom att implementera CIS18 ökar organisationens övergripande motståndskraft mot cyberhot. Ramverket gör det möjligt att reagera snabbt och effektivt på säkerhetsincidenter, minimera skador och återställa normal verksamhet snabbare om en attack inträffar.
6) Förbättrad efterlevnad av regelverk
Många regelverk och standarder hänvisar till eller är kompatibla med CIS18. Genom att implementera kontrollerna kan organisationer lättare uppnå och upprätthålla efterlevnad av regulatoriska krav som NIS2, vilket är viktigt för att undvika sanktioner och främja verksamhetens långsiktiga utveckling.
Hur kan CIS18 användas tillsammans med NIS2?
CIS18 och NIS2-direktivet kompletterar varandra och kan tillsammans stärka din organisations cybersäkerhet. NIS2 ställer hårdare krav på cybersäkerhet, beredskap och rapportering, medan CIS18 erbjuder en praktisk och detaljerad metod för att genomföra dessa krav.
NIS2 kräver kontinuerlig riskbedömning och incidenthantering, vilket CIS18 stöder med specifika kontroller som bidrar till att identifiera, utvärdera och reducera risker samt utveckla effektiva planer för incidenthantering. Vidare betonar NIS2 kontinuerlig förbättring av säkerhetsåtgärder, och CIS18:s kontroller är särskilt utformade för kontinuerlig övervakning för att säkerställa att säkerhetsåtgärderna förblir effektiva över tid.
NIS2 kräver att organisationer beaktar säkerhetsrisker i sina leveranskedjor, medan CIS18 erbjuder kontroller för leverantörshantering som säkerställer att tredjepartsaktörer följer nödvändiga säkerhetsstandarder. Dessutom betonar NIS2 vikten av säkerhetsutbildning, något som CIS18 också stöder genom sina kontroller för utbildning och medvetenhet bland anställda.
Genom att integrera CIS18 i säkerhetsstrategin kan organisationer lättare uppfylla NIS2:s krav samtidigt som den övergripande cybersäkerheten stärks, vilket skapar en mer robust och motståndskraftig infrastruktur mot cyberhot.
Hur kommer man igång med CIS18?
Implementeringen av CIS18 börjar med en bedömning av organisationens nuvarande säkerhetsnivå, inklusive identifiering av eventuella svagheter i förhållande till CIS18-kontrollerna. Efter den inledande bedömningen är det viktigt att prioritera de kontroller som ger största värdet och skyddet baserat på organisationens specifika riskprofil - alla kontroller är inte lika relevanta för varje organisation, vilket gör det avgörande att använda ett målinriktat och anpassat tillvägagångssätt.
När prioriteringen är färdig kan implementeringen av de utvalda kontrollerna påbörjas. I detta steg ingår att upprätta policyer, rutiner och tekniska åtgärder som stöder varje kontroll. Det är viktigt att se till att alla säkerhetsåtgärder dokumenteras ordentligt och integreras i organisationens dagliga verksamhet samt i utbildningen av och medvetenheten hos medarbetarna. Varje medarbetare måste informeras om de nya säkerhetsåtgärderna och förstå sin roll i att upprätthålla organisationens säkerhet.
Slutligen är det viktigt att införa en process för kontinuerlig övervakning och granskning av kontrollerna. Säkerhetslandskapet förändras ständigt och det är därför nödvändigt att se till att kontrollerna förblir effektiva och anpassas till nya hot och organisatoriska förändringar. Genom att regelbundet övervaka och revidera säkerhetsåtgärderna kan organisationen snabbt identifiera och åtgärda potentiella svagheter, vilket säkerställer ett kontinuerligt skydd mot cyberhot.
Kontrollerna i CIS18
CIS18 är indelat i följande huvudkategorier:
- Inventory and Control of Enterprise Assets: Identifiera och spåra fysiska och virtuella tillgångar i organisationen.
- Inventory and Control of Software Assets: Hantera programvara på företagets enheter för att säkerställa att endast auktoriserad programvara installeras och används.
- Data Protection: Genomför åtgärder för att skydda data både i vila och under transport.
- Secure Configuration of Enterprise Assets and Software: Använd säkra konfigurationer för alla tillgångar och all programvara för att minska sårbarheter.
- Account Management: Säkerställ korrekt hantering av användarkonton, inklusive åtkomsträttigheter och behörighet.
- Access Control Management: Begränsa åtkomsten till nätverk och data baserat på användarnas roller och behov.
- Continuous Vulnerability Management: Regelbunden scanning och hantering av sårbarheter i system och applikationer.
- Audit Log Management: Övervaka och analysera säkerhetsrelaterade incidenter med hjälp av loggfiler.
- Email and Web Browser Protections: Implementera skyddsåtgärder för att säkra e-post och webbläsare.
- Malware Defenses: Skydda system mot skadlig kod med hjälp av lämplig säkerhetsprogramvara och policyer.
- Data Recovery: Implementera rutiner för säkerhetskopiering och återställning för att säkerställa dataintegritet och tillgänglighet.
- Network Infrastructure Management: Stärk nätverksinfrastrukturen genom segmentering och säkerhetsåtgärder.
- Network Monitoring and Defenses: Övervaka nätverken för att upptäcka obehöriga aktiviteter och implementera försvarsstrategier.
- Security Awareness and Skills Training: Utbilda medarbetarna i säkerhetsmedvetenhet och säkerhetsfärdigheter.
- Service Provider Management: Se till att tredjepartsleverantörer följer säkerhetspolicyer och standarder.
- Application Software Security: Implementera säkerhet i utveckling och underhåll av applikationer.
- Incident Response Security: Utveckla och testa planer för hantering av säkerhetsincidenter.
- Penetration Testing: Utför regelbundna säkerhetstest för att identifiera och åtgärda sårbarheter.
Att implementera CIS18 kan låta som en komplex process, men med ett systematiskt tillvägagångssätt kan organisationen uppnå betydande förbättringar av sin cybersäkerhetsställning, vilket i sin tur kan bidra till att skydda mot hot och säkerställa efterlevnad av relevanta lagar och förordningar.