Версия CSC 6.0 - CSC Version 6.0
В Центр Интернет-безопасности Критические меры безопасности Версия 6.0 была выпущена 15 октября 2015 г.[1] Это состоит из:
- CSC 1: Инвентаризация авторизованных и неавторизованных устройств[2]
- CSC 2: Инвентаризация авторизованного и неавторизованного программного обеспечения
- CSC 3: Безопасные конфигурации оборудования и программного обеспечения на мобильных устройствах, ноутбуках, рабочих станциях и серверах
- CSC 4: Непрерывная оценка уязвимости и устранение
- CSC 5: Контролируемое использование административных привилегий
- CSC 6: Ведение, мониторинг и анализ журналов аудита
- CSC 7: Защита электронной почты и веб-браузера
- CSC 8: Защита от вредоносных программ
- CSC 9: Ограничение и контроль сетевых портов, протоколов и служб
- CSC 10: Возможность восстановления данных
- CSC 11: Безопасные конфигурации для сетевых устройств, таких как межсетевые экраны, маршрутизаторы и коммутаторы.
- CSC 12: Граничная защита
- CSC 13: Защита данных
- CSC 14: Контролируемый доступ, основанный на необходимости знать
- CSC 15: Контроль беспроводного доступа
- CSC 16: Мониторинг и контроль учетных записей
- CSC 17: Оценка навыков безопасности и соответствующее обучение для заполнения пробелов
- CSC 18: Безопасность прикладного программного обеспечения
- CSC 19: Реагирование на инциденты и управление
- CSC 20: Тесты на проникновение и упражнения красной команды
Семья | Контроль | Описание управления |
---|---|---|
Критический контроль безопасности №1: инвентаризация авторизованных и неавторизованных устройств | ||
Система | 1.1 | Разверните инструмент автоматического обнаружения инвентаризации активов и используйте его для создания предварительной инвентаризации систем, подключенных к публичной и частной сети (сетям) организации. Следует использовать как активные инструменты, которые сканируют диапазоны сетевых адресов IPv4 или IPv6, так и пассивные инструменты, которые идентифицируют хосты на основе анализа их трафика. |
Система | 1.2 | Если организация динамически назначает адреса с помощью DHCP, разверните ведение журнала сервера протокола динамической конфигурации хоста (DHCP) и используйте эту информацию для улучшения инвентаризации активов и помощи в обнаружении неизвестных систем. |
Система | 1.3 | Убедитесь, что все приобретения оборудования автоматически обновляют систему инвентаризации по мере подключения новых утвержденных устройств к сети. |
Система | 1.4 | Вести инвентаризацию активов всех систем, подключенных к сети, и самих сетевых устройств, записывая, по крайней мере, сетевые адреса, имя (имена) машин, назначение каждой системы, владельца активов, ответственного за каждое устройство, и отдел, связанный с каждым устройством. . Инвентаризация должна включать каждую систему, имеющую IP-адрес в сети, включая, помимо прочего, настольные компьютеры, ноутбуки, серверы, сетевое оборудование (маршрутизаторы, коммутаторы, межсетевые экраны и т. Д.), Принтеры, сети хранения данных, голосовую связь. Телефоны через IP, многосетевые адреса, виртуальные адреса и т. Д. Созданная инвентаризация активов должна также включать данные о том, является ли устройство портативным и / или персональным устройством. Такие устройства, как мобильные телефоны, планшеты, ноутбуки и другие портативные электронные устройства, которые хранят или обрабатывают данные, должны быть идентифицированы, независимо от того, подключены ли они к сети организации. |
Система | 1.5 | Разверните аутентификацию на уровне сети через 802.1x, чтобы ограничить и контролировать, какие устройства могут быть подключены к сети. 802.1x должен быть привязан к данным инвентаризации, чтобы определить авторизованные и неавторизованные системы. |
Система | 1.6 | Используйте клиентские сертификаты для проверки и аутентификации систем перед подключением к частной сети. |
Критический контроль безопасности # 2: инвентаризация авторизованного и неавторизованного программного обеспечения | ||
Система | 2.1 | Составьте список авторизованного программного обеспечения и версий, которые требуются на предприятии для каждого типа системы, включая серверы, рабочие станции и ноутбуки различного типа и использования. Этот список следует контролировать с помощью средств проверки целостности файлов, чтобы убедиться, что авторизованное программное обеспечение не было изменено. |
Система | 2.2 | Разверните технологию белого списка приложений, которая позволяет системам запускать программное обеспечение только в том случае, если оно включено в белый список, и предотвращает выполнение всего другого программного обеспечения в системе. Белый список может быть очень обширным (он доступен у коммерческих поставщиков белых списков), чтобы пользователи не испытывали неудобств при использовании обычного программного обеспечения. Или для некоторых специализированных систем (которым требуется лишь небольшое количество программ для достижения необходимой бизнес-функциональности) белый список может быть довольно узким. |
Система | 2.3 | Разверните инструменты инвентаризации программного обеспечения по всей организации, охватывающие каждый из используемых типов операционных систем, включая серверы, рабочие станции и ноутбуки. Система инвентаризации программного обеспечения должна отслеживать версию базовой операционной системы, а также установленных на ней приложений. Системы инвентаризации программного обеспечения должны быть связаны с инвентаризацией аппаратных средств, чтобы все устройства и связанное программное обеспечение отслеживались из одного места. |
Система | 2.4 | Виртуальные машины и / или системы с воздушными зазорами следует использовать для изоляции и запуска приложений, которые необходимы для бизнес-операций, но не должны устанавливаться в сетевой среде с учетом повышенного риска. |
Критический контроль безопасности # 3: безопасные конфигурации для оборудования и программного обеспечения | ||
Система | 3.1 | Установите стандартные безопасные конфигурации ваших операционных систем и программных приложений. Стандартизированные образы должны представлять защищенные версии базовой операционной системы и приложений, установленных в системе. Эти образы следует регулярно проверять и обновлять, чтобы обновлять их конфигурацию безопасности с учетом последних уязвимостей и векторов атак. |
Система | 3.2 | Следуйте строгому управлению конфигурацией, создав безопасный образ, который используется для построения всех новых систем, развертываемых на предприятии. Любая существующая система, которая становится скомпрометированной, должна быть воссоздана с помощью безопасной сборки. Регулярные обновления или исключения из этого образа должны быть интегрированы в процессы управления изменениями организации. Образы должны быть созданы для рабочих станций, серверов и других типов систем, используемых в организации. |
Система | 3.3 | Храните главные образы на надежно настроенных серверах, проверенные с помощью инструментов проверки целостности, способных к непрерывной проверке, и управления изменениями, чтобы гарантировать, что возможны только санкционированные изменения образов. В качестве альтернативы, эти эталонные изображения могут храниться на автономных машинах, отделенных от производственной сети, с изображениями, копируемыми через защищенные носители для перемещения их между серверами хранения изображений и производственной сетью. |
Система | 3.4 | Выполняйте удаленное администрирование серверов, рабочих станций, сетевых устройств и подобного оборудования по защищенным каналам. Такие протоколы, как telnet, VNC, RDP или другие, которые активно не поддерживают надежное шифрование, следует использовать только в том случае, если они выполняются по вторичному каналу шифрования, например SSL, TLS или IPSEC. |
Система | 3.5 | Используйте инструменты проверки целостности файлов, чтобы убедиться, что критически важные системные файлы (включая конфиденциальные исполняемые файлы системы и приложений, библиотеки и конфигурации) не были изменены. Система отчетности должна: иметь возможность учитывать стандартные и ожидаемые изменения; выделять и предупреждать о необычных или неожиданных изменениях; показать историю изменений конфигурации с течением времени и определить, кто внес изменение (включая исходную учетную запись, вошедшую в систему в случае переключения идентификатора пользователя, например, с помощью команды su или sudo). Эти проверки целостности должны выявлять подозрительные системные изменения, такие как: изменение владельца и прав доступа к файлам или каталогам; использование альтернативных потоков данных, которые могут быть использованы для сокрытия злонамеренных действий; и добавление дополнительных файлов в ключевые области системы (что может указывать на вредоносные полезные данные, оставленные злоумышленниками, или дополнительные файлы, неправильно добавленные во время процессов пакетного распространения). |
Система | 3.6 | Внедрите и протестируйте автоматизированную систему мониторинга конфигурации, которая проверяет все удаленно тестируемые элементы безопасной конфигурации и предупреждает о несанкционированных изменениях. Это включает в себя обнаружение новых портов прослушивания, новых административных пользователей, изменений в объектах групповой и локальной политики (если применимо) и новых служб, работающих в системе. По возможности используйте инструменты, совместимые с протоколом автоматизации безопасности содержимого (SCAP), чтобы упростить отчетность и интеграцию. |
Система | 3.7 | Разверните инструменты управления конфигурацией системы, такие как объекты групповой политики Active Directory для систем Microsoft Windows или Puppet для систем UNIX, которые будут автоматически применять и повторно развертывать параметры конфигурации в системах через регулярные запланированные интервалы. Они должны быть способны запускать повторное развертывание параметров конфигурации по расписанию, вручную или на основе событий. |
Критический контроль безопасности №4: непрерывная оценка уязвимости и устранение | ||
Система | 4.1 | Запускайте инструменты автоматического сканирования уязвимостей для всех систем в сети еженедельно или чаще и доставляйте приоритетные списки наиболее критических уязвимостей каждому ответственному системному администратору вместе с оценками риска, которые сравнивают эффективность системных администраторов и отделов в снижении риска. Используйте SCAP-проверенный сканер уязвимостей, который ищет как уязвимости на основе кода (например, описанные в записях Common Vulnerabilities и Exposures), так и уязвимости на основе конфигурации (перечисленные в проекте Common Configuration Enumeration Project). |
Система | 4.2 | Сопоставьте журналы событий с информацией из сканирования уязвимостей для достижения двух целей. Во-первых, персонал должен убедиться, что активность обычных инструментов сканирования уязвимостей сама регистрируется. Во-вторых, персонал должен иметь возможность соотносить события обнаружения атак с предыдущими результатами сканирования уязвимостей, чтобы определить, использовался ли данный эксплойт против заведомо уязвимой цели. |
Система | 4.3 | Выполняйте сканирование уязвимостей в режиме аутентификации либо с помощью агентов, работающих локально на каждой конечной системе для анализа конфигурации безопасности, либо с помощью удаленных сканеров, которым предоставлены права администратора в тестируемой системе. Используйте выделенную учетную запись для проверенного сканирования уязвимостей, которая не должна использоваться для каких-либо других административных действий и должна быть привязана к определенным машинам с определенными IP-адресами. Убедитесь, что только авторизованные сотрудники имеют доступ к пользовательскому интерфейсу управления уязвимостями и что роли применяются к каждому пользователю. |
Система | 4.4 | Подпишитесь на службы анализа уязвимостей, чтобы быть в курсе возникающих уязвимостей, и используйте информацию, полученную по этой подписке, для обновления деятельности организации по сканированию уязвимостей как минимум раз в месяц. В качестве альтернативы убедитесь, что используемые вами инструменты сканирования уязвимостей регулярно обновляются со всеми важными уязвимостями безопасности. |
Система | 4.5 | Разверните автоматизированные инструменты управления исправлениями и инструменты обновления программного обеспечения для операционной системы и программного обеспечения / приложений во всех системах, для которых такие инструменты доступны и безопасны. Заплаты следует наносить на все системы, даже на те, которые имеют надлежащие воздушные зазоры. |
Система | 4.6 | Отслеживайте журналы, связанные с любыми действиями сканирования и соответствующими учетными записями администраторов, чтобы гарантировать, что эти действия ограничены временными рамками законных сканирований. |
Система | 4.7 | Сравните результаты последовательного сканирования уязвимостей, чтобы убедиться, что уязвимости были устранены либо путем исправления, внедрения компенсирующего контроля, либо документирования и принятия разумного бизнес-риска. Такое принятие бизнес-рисков для существующих уязвимостей следует периодически пересматривать, чтобы определять, могут ли новые компенсирующие меры или последующие исправления устранять уязвимости, которые были приняты ранее, или, если условия изменились, увеличивая риск. |
Система | 4.8 | Разработайте процесс оценки уязвимостей, основанный на возможности использования и потенциальном воздействии уязвимости, и сегментируйте по соответствующим группам активов (например, серверы DMZ, серверы внутренней сети, настольные компьютеры, ноутбуки). Сначала применяйте исправления для наиболее опасных уязвимостей. Поэтапное развертывание может использоваться для минимизации воздействия на организацию. Установите ожидаемые сроки исправления на основе уровня рейтинга риска. |
Критический контроль безопасности № 5: Контролируемое использование административных привилегий | ||
Система | 5.1 | Сведите к минимуму административные привилегии и используйте административные учетные записи только тогда, когда они необходимы. Реализуйте целенаправленный аудит использования привилегированных административных функций и отслеживайте аномальное поведение. |
Система | 5.2 | Используйте автоматизированные инструменты для инвентаризации всех административных учетных записей и проверки того, что каждый человек с административными правами на настольных компьютерах, ноутбуках и серверах авторизован старшим руководителем. |
Система | 5.3 | Перед развертыванием любых новых устройств в сетевой среде измените все пароли по умолчанию для приложений, операционных систем, маршрутизаторов, брандмауэров, точек беспроводного доступа и других систем, чтобы они соответствовали значениям учетных записей административного уровня. |
Система | 5.4 | Настройте системы для создания записи в журнале и предупреждений, когда учетная запись добавляется в группу администраторов домена или удаляется из нее, или когда в систему добавляется новая учетная запись локального администратора. |
Система | 5.5 | Настройте системы для создания записи в журнале и предупреждения о любом неудачном входе в административную учетную запись. |
Система | 5.6 | Используйте многофакторную аутентификацию для любого административного доступа, включая административный доступ к домену. Многофакторная аутентификация может включать в себя множество методов, включая использование смарт-карт, сертификатов, токенов одноразового пароля (OTP), биометрии или других подобных методов аутентификации. |
Система | 5.7 | Если многофакторная аутентификация не поддерживается, учетные записи пользователей должны использовать в системе длинные пароли (более 14 символов). |
Система | 5.8 | Администраторы должны быть обязаны получать доступ к системе с использованием полностью зарегистрированной и неадминистративной учетной записи. Затем, войдя в систему без административных привилегий, администратор должен перейти к административным привилегиям с помощью таких инструментов, как Sudo в Linux / UNIX, RunAs в Windows и других подобных средств для других типов систем. |
Система | 5.9 | Администраторы должны использовать выделенный компьютер для всех административных задач или задач, требующих повышенного доступа. Этот компьютер должен быть изолирован от основной сети организации, и ему не должен быть разрешен доступ в Интернет. Запрещается использовать этот аппарат для чтения электронной почты, составления документов или работы в Интернете. |
Критический контроль безопасности №6: ведение, мониторинг и анализ журналов аудита | ||
Система | 6.1 | Включите как минимум два синхронизированных источника времени, из которых все серверы и сетевое оборудование регулярно извлекают информацию о времени, чтобы отметки времени в журналах были согласованными. |
Система | 6.2 | Проверьте настройки журнала аудита для каждого аппаратного устройства и установленного на нем программного обеспечения, убедившись, что журналы включают дату, метку времени, адреса источника, адреса назначения и различные другие полезные элементы каждого пакета и / или транзакции. Системы должны записывать журналы в стандартизированном формате, таком как записи системного журнала или те, которые указаны в инициативе Common Event Expression. Если системы не могут создавать журналы в стандартизованном формате, можно использовать инструменты нормализации журналов для преобразования журналов в такой формат. |
Система | 6.3 | Убедитесь, что во всех системах, в которых хранятся журналы, достаточно места для хранения журналов, создаваемых на регулярной основе, чтобы файлы журналов не заполнялись между интервалами ротации журналов. Журналы должны периодически архивироваться и иметь цифровую подпись. |
Система | 6.4 | Поручите сотрудникам службы безопасности и / или системным администраторам раз в две недели создавать отчеты, выявляющие аномалии в журналах. Затем они должны активно изучить аномалии и задокументировать свои выводы. |
Система | 6.5 | Настройте граничные устройства сети, включая брандмауэры, сетевую IPS, а также входящие и исходящие прокси-серверы, чтобы подробно регистрировать весь трафик (как разрешенный, так и заблокированный), поступающий на устройство. |
Система | 6.6 | Разверните SIEM (Security Information and Event Management) или инструменты анализа журналов для агрегации и консолидации журналов с нескольких компьютеров, а также для корреляции и анализа журналов. Используя инструмент SIEM, системные администраторы и сотрудники службы безопасности должны разработать профили общих событий из данных систем, чтобы они могли настроить обнаружение, чтобы сосредоточиться на необычной активности, избежать ложных срабатываний, более быстро выявлять аномалии и предотвращать чрезмерное количество аналитиков с незначительными предупреждениями. |
Критический контроль безопасности №7: защита электронной почты и веб-браузера | ||
Система | 7.1 | Убедитесь, что в организации разрешена работа только полностью поддерживаемых веб-браузеров и почтовых клиентов, в идеале с использованием только последней версии браузеров, предоставленных поставщиком, чтобы воспользоваться последними функциями безопасности и исправлениями. |
Система | 7.2 | Удалите или отключите все ненужные или неавторизованные плагины браузера или почтового клиента или дополнительные приложения. Каждый плагин должен использовать белый список приложений / URL и разрешать использование приложения только для предварительно утвержденных доменов. |
Система | 7.3 | Ограничьте использование ненужных языков сценариев во всех веб-браузерах и почтовых клиентах. Это включает использование таких языков, как ActiveX и JavaScript, в системах, где нет необходимости поддерживать такие возможности. |
Система | 7.4 | Регистрируйте все запросы URL-адресов от каждой системы организации, будь то локальная или мобильное устройство, для выявления потенциально вредоносной активности и помощи обработчикам инцидентов в выявлении потенциально скомпрометированных систем. |
Система | 7.5 | Разверните две отдельные конфигурации браузера в каждой системе. Одна конфигурация должна отключать использование всех плагинов, ненужных языков сценариев и, как правило, иметь ограниченную функциональность и использоваться для общего просмотра веб-страниц. Другая конфигурация должна обеспечивать больше функций браузера, но должна использоваться только для доступа к определенным веб-сайтам, которые требуют использования таких функций. |
Система | 7.6 | Организация должна поддерживать и применять сетевые фильтры URL-адресов, которые ограничивают возможность системы подключаться к веб-сайтам, не одобренным организацией. Организация должна подписаться на услуги категоризации URL-адресов, чтобы гарантировать их актуальность с учетом самых последних доступных определений категорий веб-сайтов. Сайты без категорий по умолчанию блокируются. Эта фильтрация должна выполняться для каждой системы организации, независимо от того, находятся ли они физически на объектах организации или нет. |
Система | 7.7 | Чтобы снизить вероятность поддельных сообщений электронной почты, реализуйте платформу политики отправителя (SPF), развернув записи SPF в DNS и включив проверку на стороне получателя на почтовых серверах. |
Система | 7.8 | Сканируйте и блокируйте все вложения электронной почты, поступающие на шлюз электронной почты организации, если они содержат вредоносный код или типы файлов, которые не нужны для бизнеса организации. Это сканирование должно быть выполнено до того, как электронное письмо будет помещено в почтовый ящик пользователя. Сюда входит фильтрация содержимого электронной почты и фильтрация веб-содержимого. |
Критический контроль безопасности №8: защита от вредоносных программ | ||
Система | 8.1 | Используйте автоматизированные инструменты для непрерывного мониторинга рабочих станций, серверов и мобильных устройств с помощью антивируса, антишпионского ПО, персональных брандмауэров и IPS на базе хоста. Все события обнаружения вредоносных программ должны отправляться в корпоративные средства администрирования защиты от вредоносных программ и серверы журналов событий. |
Система | 8.2 | Используйте антивирусное программное обеспечение, которое предлагает централизованную инфраструктуру, которая собирает информацию о репутации файлов, или заставьте администраторов вручную загружать обновления на все машины. После применения обновления автоматизированные системы должны проверить, что каждая система получила обновление своей подписи. |
Система | 8.3 | Ограничьте использование внешних устройств теми, у кого есть подтвержденные и задокументированные бизнес-потребности. Следите за использованием и попытками использования внешних устройств. Настройте ноутбуки, рабочие станции и серверы так, чтобы они не запускали автоматически контент со съемных носителей, например USB-токены (например, «флэш-накопители»), жесткие USB-диски, компакт-диски / DVD-диски, устройства FireWire, внешние последовательные устройства для подключения с расширенной технологией, и смонтированные сетевые ресурсы. Настройте системы так, чтобы они автоматически выполняли сканирование съемных носителей на наличие вредоносных программ при установке. |
Система | 8.4 | Включите функции защиты от эксплуатации, такие как предотвращение выполнения данных (DEP), рандомизация макета адресного пространства (ASLR), виртуализация / контейнеризация и т. Д. Для повышения уровня защиты разверните такие возможности, как Enhanced Mitigation Experience Toolkit (EMET), которые можно настроить для их применения. защита для более широкого набора приложений и исполняемых файлов. |
Система | 8.5 | Используйте сетевые средства защиты от вредоносных программ для идентификации исполняемых файлов во всем сетевом трафике и используйте методы, отличные от обнаружения на основе сигнатур, для выявления и фильтрации вредоносного контента до того, как он попадет в конечную точку. |
Система | 8.6 | Включите ведение журнала запросов системы доменных имен (DNS), чтобы обнаруживать поиск по имени хоста для известных вредоносных доменов C2. |
Критический контроль безопасности №9: ограничение и контроль сетевых портов, протоколов и служб | ||
Система | 9.1 | Убедитесь, что в каждой системе работают только порты, протоколы и службы с подтвержденными бизнес-потребностями. |
Система | 9.2 | Примените брандмауэры на основе хоста или инструменты фильтрации портов в конечных системах с правилом запрета по умолчанию, которое отбрасывает весь трафик, кроме тех служб и портов, которые явно разрешены. |
Система | 9.3 | Регулярно выполняйте автоматическое сканирование портов всех ключевых серверов и сравнивайте их с известными эффективными базовыми показателями. Если обнаруживается изменение, не указанное в утвержденном базовом плане организации, необходимо сгенерировать и просмотреть предупреждение. |
Система | 9.4 | Проверьте любой сервер, который виден из Интернета или ненадежной сети, и, если он не требуется для деловых целей, переместите его во внутреннюю VLAN и дайте ему частный адрес. |
Система | 9.5 | Управляйте критически важными службами на отдельных физических или логических хост-машинах, таких как DNS, файловые, почтовые, веб-серверы и серверы баз данных. |
Система | 9.6 | Установите брандмауэры приложений перед любыми критически важными серверами для проверки и подтверждения трафика, поступающего на сервер. Любые неавторизованные службы или трафик должны быть заблокированы и сгенерировано предупреждение. |
Критический контроль безопасности № 10: возможность восстановления данных | ||
Система | 10.1 | Обеспечьте автоматическое резервное копирование каждой системы не реже чем раз в неделю и чаще для систем, хранящих конфиденциальную информацию. Чтобы обеспечить возможность быстрого восстановления системы из резервной копии, операционная система, прикладное программное обеспечение и данные на машине должны быть включены в общую процедуру резервного копирования. Эти три компонента системы не обязательно должны быть включены в один файл резервной копии или использовать одно и то же программное обеспечение для резервного копирования. С течением времени должно быть несколько резервных копий, чтобы в случае заражения вредоносным ПО можно было восстановить версию, которая, как считается, предшествует первоначальному заражению. Все политики резервного копирования должны соответствовать любым нормативным или официальным требованиям. |
Система | 10.2 | Регулярно проверяйте данные на носителях резервных копий, выполняя процесс восстановления данных, чтобы убедиться, что резервная копия работает правильно. |
Система | 10.3 | Убедитесь, что резервные копии должным образом защищены с помощью физической безопасности или шифрования при хранении, а также при перемещении по сети. Это включает в себя удаленное резервное копирование и облачные сервисы. |
Система | 10.4 | Убедитесь, что в ключевых системах есть хотя бы одно место назначения резервного копирования, к которому нельзя постоянно обращаться с помощью вызовов операционной системы. Это снизит риск таких атак, как CryptoLocker, которые стремятся зашифровать или повредить данные на всех адресных общих ресурсах, включая места назначения резервных копий. |
Критический контроль безопасности №11: безопасные конфигурации для сетевых устройств | ||
Сеть | 11.1 | Сравните конфигурацию брандмауэра, маршрутизатора и коммутатора со стандартными конфигурациями безопасности, определенными для каждого типа сетевого устройства, используемого в организации. Конфигурация безопасности таких устройств должна быть задокументирована, рассмотрена и утверждена советом по управлению изменениями организации. Любые отклонения от стандартной конфигурации или обновления стандартной конфигурации должны быть задокументированы и утверждены в системе управления изменениями. |
Сеть | 11.2 | Все новые правила конфигурации, выходящие за рамки базовой конфигурации, которые позволяют трафику проходить через устройства сетевой безопасности, такие как межсетевые экраны и сетевые IPS, должны быть задокументированы и записаны в системе управления конфигурацией с указанием конкретной бизнес-причины для каждого изменения, имя конкретного лица, ответственного за эту бизнес-потребность, и ожидаемую продолжительность этой потребности. |
Сеть | 11.3 | Используйте автоматизированные инструменты для проверки стандартных конфигураций устройств и обнаружения изменений. Все изменения в таких файлах должны регистрироваться и автоматически сообщаться сотрудникам службы безопасности. |
Сеть | 11.4 | Управляйте сетевыми устройствами с помощью двухфакторной аутентификации и зашифрованных сеансов. |
Сеть | 11.5 | Установите последнюю стабильную версию любых обновлений, связанных с безопасностью, на все сетевые устройства. |
Сеть | 11.6 | Сетевые инженеры должны использовать выделенный компьютер для всех административных задач или задач, требующих повышенного доступа. Этот компьютер должен быть изолирован от основной сети организации, и ему не должен быть разрешен доступ в Интернет. Запрещается использовать этот аппарат для чтения электронной почты, составления документов или работы в Интернете. |
Сеть | 11.7 | Управляйте сетевой инфраструктурой через сетевые соединения, которые отделены от бизнес-использования этой сети, полагаясь на отдельные VLAN или, предпочтительно, на совершенно другие физические возможности подключения для сеансов управления для сетевых устройств. |
Критический контроль безопасности # 12: Граничная защита | ||
Сеть | 12.1 | Запретить обмен данными (или ограничить поток данных) с известными вредоносными IP-адресами (черные списки) или ограничить доступ только к надежным сайтам (белые списки). Периодически можно проводить тесты, отправляя пакеты с IP-адресов источника Bogon (немаршрутизируемых или иным образом неиспользуемых IP-адресов) в сеть, чтобы убедиться, что они не передаются через периметр сети. Списки bogon-адресов общедоступны в Интернете из различных источников и указывают серию IP-адресов, которые не должны использоваться для легитимного трафика, проходящего через Интернет. |
Сеть | 12.2 | В сетях DMZ настройте системы мониторинга (которые могут быть встроены в датчики IDS или развернуты как отдельная технология) для записи, по крайней мере, информации заголовка пакета, а предпочтительно полного заголовка пакета и полезной нагрузки трафика, предназначенного для или проходящего через границу сети. Этот трафик должен быть отправлен в правильно настроенную систему управления информационными событиями безопасности (SIEM) или систему анализа журналов, чтобы события можно было сопоставить со всех устройств в сети. |
Сеть | 12.3 | Развертывайте сетевые датчики IDS в системах и сетях DMZ Интернета и экстранета, которые ищут необычные механизмы атак и обнаруживают компрометацию этих систем. Эти сетевые датчики IDS могут обнаруживать атаки с помощью сигнатур, анализа поведения сети или других механизмов анализа трафика. |
Сеть | 12.4 | Сетевые устройства IPS должны быть развернуты в дополнение к IDS, блокируя известные плохие сигнатуры или поведение потенциальных атак. По мере того как атаки становятся автоматизированными, такие методы, как IDS, обычно задерживают время, необходимое для того, чтобы кто-то отреагировал на атаку. Правильно настроенная сетевая IPS может обеспечить автоматизацию блокировки плохого трафика. При оценке сетевых IPS-продуктов включите для рассмотрения те, которые используют методы, отличные от обнаружения на основе сигнатур (например, подходы на основе виртуальных машин или песочницы). |
Сеть | 12.5 | Спроектируйте и реализуйте периметры сети таким образом, чтобы весь исходящий сетевой трафик в Интернет проходил хотя бы через один прокси-сервер с фильтрацией уровня приложения. Прокси-сервер должен поддерживать расшифровку сетевого трафика, регистрацию отдельных сеансов TCP, блокировку определенных URL-адресов, доменных имен и IP-адресов для реализации черного списка и применение белых списков разрешенных сайтов, к которым можно получить доступ через прокси, при блокировании всех других сайтов. Организации должны принудительно направлять исходящий трафик в Интернет через авторизованный прокси-сервер на периметре предприятия. |
Сеть | 12.6 | Требовать, чтобы весь удаленный доступ для входа (включая VPN, коммутируемое соединение и другие формы доступа, позволяющий вход во внутренние системы) использовал двухфакторную аутентификацию. |
Сеть | 12.7 | Все корпоративные устройства, удаленно входящие во внутреннюю сеть, должны управляться предприятием с удаленным контролем их конфигурации, установленного программного обеспечения и уровней исправлений. Для сторонних устройств (например, субподрядчиков / поставщиков) опубликуйте минимальные стандарты безопасности для доступа к корпоративной сети и выполните сканирование безопасности, прежде чем разрешить доступ. |
Сеть | 12.8 | Периодически сканируйте подключения к Интернету по обратному каналу, которые обходят DMZ, в том числе неавторизованные VPN-подключения и хосты с двойным подключением, подключенные к корпоративной сети и другим сетям через беспроводную связь, модемы удаленного доступа или другие механизмы. |
Сеть | 12.9 | Разверните сбор и анализ NetFlow в сетевых потоках DMZ для обнаружения аномальной активности. |
Сеть | 12.10 | Чтобы помочь идентифицировать скрытые каналы, по которым данные пересылаются через брандмауэр, настройте встроенные механизмы отслеживания сеансов межсетевого экрана, включенные во многие коммерческие межсетевые экраны, для определения сеансов TCP, которые длятся необычно долго для данной организации и устройства межсетевого экрана, предупреждая персонал об источнике и месте назначения адреса, связанные с этими длинными сеансами. |
Критический контроль безопасности №13: Защита данных | ||
Сеть | 13.1 | Выполните оценку данных для выявления конфиденциальной информации, которая требует применения средств управления шифрованием и целостностью. |
Сеть | 13.2 | Развертывайте утвержденное программное обеспечение для шифрования жестких дисков на мобильных устройствах и системах, содержащих конфиденциальные данные. |
Сеть | 13.3 | Разверните автоматизированный инструмент на периметрах сети, который отслеживает конфиденциальную информацию (например, личную информацию), ключевые слова и другие характеристики документов, чтобы обнаруживать несанкционированные попытки кражи данных через границы сети и блокировать такие передачи, одновременно предупреждая сотрудников службы информационной безопасности. |
Сеть | 13.4 | Проводите периодическое сканирование серверных машин с помощью автоматизированных инструментов, чтобы определить, присутствуют ли конфиденциальные данные (например, личная информация, информация о состоянии здоровья, кредитной карте или секретная информация) в системе в виде открытого текста. Эти инструменты, которые ищут шаблоны, указывающие на присутствие конфиденциальной информации, могут помочь определить, оставляет ли бизнес или технический процесс конфиденциальную информацию или иным образом ее утечку. |
Сеть | 13.5 | Если бизнес-потребности в поддержке таких устройств нет, настройте системы так, чтобы они не записывали данные на токены USB или жесткие диски USB. Если такие устройства требуются, следует использовать корпоративное программное обеспечение, которое может настраивать системы так, чтобы разрешать доступ только к определенным USB-устройствам (на основе серийного номера или другого уникального свойства) и которое может автоматически шифровать все данные, размещенные на таких устройствах. Необходимо вести инвентаризацию всех авторизованных устройств. |
Сеть | 13.6 | Используйте сетевые решения DLP для мониторинга и управления потоком данных в сети. Любые аномалии, выходящие за рамки нормального режима трафика, следует отмечать и принимать соответствующие меры для их устранения. |
Сеть | 13.7 | Отслеживайте весь трафик, покидающий организацию, и обнаруживайте любое несанкционированное использование шифрования. Злоумышленники часто используют зашифрованный канал для обхода устройств сетевой безопасности. Следовательно, очень важно, чтобы организации могли обнаруживать несанкционированные соединения, разрывать соединение и исправлять зараженную систему. |
Сеть | 13.8 | Заблокируйте доступ к известным сайтам передачи файлов и кражи электронной почты. |
Сеть | 13.9 | Используйте предотвращение потери данных на основе хоста (DLP) для принудительного применения списков ACL, даже если данные копируются с сервера. В большинстве организаций доступ к данным контролируется списками ACL, реализованными на сервере. После того, как данные были скопированы в настольную систему, списки ACL больше не применяются, и пользователи могут отправлять данные кому угодно. |
Критический контроль безопасности №14: контролируемый доступ, основанный на необходимости знать | ||
Заявление | 14.1 | Сегментируйте сеть на основе метки или уровня классификации информации, хранящейся на серверах. Размещайте всю конфиденциальную информацию на отдельных виртуальных локальных сетях с фильтрацией брандмауэра, чтобы гарантировать, что только уполномоченные лица могут связываться только с системами, необходимыми для выполнения их конкретных обязанностей. |
Заявление | 14.2 | Вся передача конфиденциальной информации по менее надежным сетям должна быть зашифрована. Всякий раз, когда информация передается по сети с более низким уровнем доверия, она должна быть зашифрована. |
Заявление | 14.3 | Все сетевые коммутаторы позволят использовать частные виртуальные локальные сети (VLAN) для сегментированных сетей рабочих станций, чтобы ограничить возможность устройств в сети напрямую связываться с другими устройствами в подсети и ограничить способность злоумышленников перемещаться по сторонам для компрометации соседних систем. |
Заявление | 14.4 | Вся информация, хранящаяся в системах, должна быть защищена с помощью списков управления доступом для файловой системы, общего сетевого ресурса, заявок, приложений или базы данных. Эти средства контроля будут обеспечивать соблюдение принципалом того, что только уполномоченные лица должны иметь доступ к информации, исходя из их потребности в доступе к информации в рамках своих обязанностей. |
Заявление | 14.5 | Конфиденциальная информация, хранящаяся в системах, должна быть зашифрована в состоянии покоя и требует вторичного механизма аутентификации, не интегрированного в операционную систему, для доступа к информации. |
Заявление | 14.6 | Обеспечьте подробное ведение журнала аудита для доступа к закрытым данным и специальной аутентификации для конфиденциальных данных. |
Заявление | 14.7 | Архивные наборы данных или системы, к которым организация не имеет регулярного доступа, должны быть удалены из сети организации. Эти системы должны использоваться только как автономные системы (отключенные от сети) бизнес-подразделением, которому необходимо время от времени использовать систему или полностью виртуализированным и отключенным до тех пор, пока это необходимо. |
Критический контроль безопасности # 15: Контроль беспроводного доступа | ||
Сеть | 15.1 | Убедитесь, что каждое беспроводное устройство, подключенное к сети, соответствует авторизованной конфигурации и профилю безопасности, с зарегистрированным владельцем соединения и определенными бизнес-потребностями. Организации должны отказать в доступе тем беспроводным устройствам, у которых нет такой конфигурации и профиля. |
Сеть | 15.2 | Настройте инструменты сканирования уязвимостей сети для обнаружения точек беспроводного доступа, подключенных к проводной сети. Идентифицированные устройства следует сверить со списком авторизованных точек беспроводного доступа. Неавторизованные (т. Е. Несанкционированные) точки доступа должны быть отключены. |
Сеть | 15.3 | Используйте беспроводные системы обнаружения вторжений (WIDS) для выявления несанкционированных беспроводных устройств и обнаружения попыток атак и успешных компромиссов. Помимо WIDS, весь беспроводной трафик должен контролироваться WIDS по мере того, как трафик проходит в проводную сеть. |
Сеть | 15.4 | Если была определена конкретная бизнес-потребность в беспроводном доступе, настройте беспроводной доступ на клиентских машинах, чтобы разрешить доступ только к авторизованным беспроводным сетям. Для устройств, не предназначенных для беспроводного бизнеса, отключите беспроводной доступ в конфигурации оборудования (базовая система ввода / вывода или расширяемый интерфейс встроенного ПО). |
Сеть | 15.5 | Убедитесь, что для всего беспроводного трафика используется шифрование по крайней мере Advanced Encryption Standard (AES) с использованием по крайней мере защиты Wi-Fi Protected Access 2 (WPA2). |
Сеть | 15.6 | Убедитесь, что в беспроводных сетях используются протоколы аутентификации, такие как Extensible Authentication Protocol-Transport Layer Security (EAP / TLS), которые обеспечивают защиту учетных данных и взаимную аутентификацию. |
Сеть | 15.7 | Отключите возможности одноранговой беспроводной сети на беспроводных клиентах. |
Сеть | 15.8 | Отключите беспроводной периферийный доступ к устройствам (например, Bluetooth), если такой доступ не требуется для документально подтвержденных деловых нужд. |
Сеть | 15.9 | Создайте отдельные виртуальные локальные сети (VLAN) для систем BYOD или других ненадежных устройств. Доступ в Интернет из этой VLAN должен проходить как минимум через ту же границу, что и корпоративный трафик. Доступ предприятия из этой VLAN следует рассматривать как ненадежный и соответствующим образом фильтровать и проверять. |
Критический контроль безопасности №16: Мониторинг и контроль учетных записей | ||
Заявление | 16.1 | Просмотрите все системные учетные записи и отключите любую учетную запись, которая не может быть связана с бизнес-процессом и владельцем. |
Заявление | 16.2 | Убедитесь, что у всех учетных записей есть срок действия, который отслеживается и применяется. |
Заявление | 16.3 | Установите и следуйте процедуре отмены доступа к системе путем отключения учетных записей сразу после увольнения сотрудника или подрядчика. Отключение вместо удаления учетных записей позволяет сохранить контрольный журнал. |
Заявление | 16.4 | Регулярно отслеживайте использование всех учетных записей, автоматически выходя из системы после стандартного периода бездействия. |
Заявление | 16.5 | Настройте блокировку экрана в системах, чтобы ограничить доступ к автоматическим рабочим станциям. |
Заявление | 16.6 | Отслеживайте использование учетной записи, чтобы определить неактивные учетные записи, уведомив пользователя или менеджера пользователя. Отключите такие учетные записи, если они не нужны, или документируйте и отслеживайте исключения (например, учетные записи поставщиков, необходимые для восстановления системы или операций непрерывности). Требуйте, чтобы менеджеры сопоставляли активных сотрудников и подрядчиков с каждой учетной записью, принадлежащей их управляемому персоналу. Затем администраторы безопасности или системные администраторы должны отключить учетные записи, которые не назначены действительным сотрудникам. |
Заявление | 16.7 | Используйте и настройте блокировку учетных записей таким образом, чтобы после определенного количества неудачных попыток входа учетная запись блокировалась на стандартный период времени. |
Заявление | 16.8 | Отслеживайте попытки доступа к деактивированным учетным записям с помощью журнала аудита. |
Заявление | 16.9 | Настройте доступ для всех учетных записей через централизованную точку аутентификации, например Active Directory или LDAP. Также настройте сетевые устройства и устройства безопасности для централизованной аутентификации. |
Заявление | 16.10 | Профилируйте типичное использование учетной записи каждого пользователя, определив нормальное время доступа и продолжительность доступа. Должны создаваться отчеты, указывающие на пользователей, которые вошли в систему в необычные часы или превысили свою обычную продолжительность входа. Это включает в себя отметку об использовании учетных данных пользователя с компьютера, отличного от компьютеров, на которых обычно работает пользователь. |
Заявление | 16.11 | Требовать многофакторную аутентификацию для всех учетных записей пользователей, имеющих доступ к конфиденциальным данным или системам. Многофакторная аутентификация может быть достигнута с помощью смарт-карт, сертификатов, токенов одноразового пароля (OTP) или биометрии. |
Заявление | 16.12 | Если многофакторная аутентификация не поддерживается, учетные записи пользователей должны использовать в системе длинные пароли (более 14 символов). |
Заявление | 16.13 | Убедитесь, что все имена пользователей учетных записей и учетные данные для аутентификации передаются по сетям с использованием зашифрованных каналов. |
Заявление | 16.14 | Убедитесь, что все файлы аутентификации зашифрованы или хешированы, и что к этим файлам нельзя получить доступ без прав root или администратора. Проверяйте весь доступ к файлам паролей в системе. |
Критический контроль безопасности # 17: Оценка навыков безопасности и соответствующее обучение для заполнения пробелов | ||
Заявление | 17.1 | Выполните анализ пробелов, чтобы увидеть, какие навыки нужны сотрудникам, а какие поведения сотрудники не придерживаются, используя эту информацию для построения базовой дорожной карты обучения и повышения осведомленности для всех сотрудников. |
Заявление | 17.2 | Проведите обучение, чтобы заполнить пробел в навыках. Если возможно, используйте более старших сотрудников для проведения обучения. Второй вариант - привлечь внешних учителей для обучения на месте, чтобы используемые примеры имели прямое отношение к делу. Если вам нужно обучить небольшое количество людей, воспользуйтесь обучающими конференциями или онлайн-обучением, чтобы заполнить пробелы. |
Заявление | 17.3 | Внедрить программу повышения осведомленности о безопасности, которая (1) фокусируется только на методах, обычно используемых во вторжениях, которые могут быть заблокированы с помощью отдельных действий, (2) предоставляется в виде коротких онлайн-модулей, удобных для сотрудников (3) часто обновляется (не реже одного раза в год) для представляют собой новейшие методы атак, (4) требуется для выполнения всеми сотрудниками не реже одного раза в год, а (5) надежно контролируется на предмет выполнения сотрудниками. |
Заявление | 17.4 | Проверяйте и повышайте уровень осведомленности с помощью периодических тестов, чтобы узнать, будут ли сотрудники переходить по ссылке в подозрительном электронном письме или предоставлять конфиденциальную информацию по телефону без выполнения соответствующих процедур для аутентификации звонящего; Тем, кто стал жертвой учений, следует проводить целевую подготовку. |
Заявление | 17.5 | Используйте оценку навыков безопасности для каждой критически важной роли, чтобы определить пробелы в навыках. Используйте практические примеры из реальной жизни для измерения мастерства. Если у вас нет таких оценок, используйте одно из доступных онлайн-соревнований, в которых моделируются реальные сценарии для каждой из выявленных должностей, чтобы измерить уровень владения навыками. |
Критический контроль безопасности № 18: Безопасность прикладного программного обеспечения | ||
Заявление | 18.1 | Для всего приобретенного программного обеспечения убедитесь, что используемая вами версия по-прежнему поддерживается поставщиком. Если нет, обновите до самой последней версии и установите все соответствующие исправления и рекомендации по безопасности поставщика. |
Заявление | 18.2 | Защитите веб-приложения, развернув брандмауэры веб-приложений (WAF), которые проверяют весь трафик, поступающий в веб-приложение, на предмет распространенных атак веб-приложений, включая, помимо прочего, межсайтовые сценарии, внедрение SQL-кода, внедрение команд и атаки обхода каталогов. Для приложений, которые не являются веб-приложениями, следует развернуть специальные брандмауэры приложений, если такие инструменты доступны для данного типа приложения. Если трафик зашифрован, устройство должно либо отвечать за шифрование, либо быть способным расшифровать трафик до анализа. Если ни один из вариантов не подходит, следует развернуть брандмауэр веб-приложения на основе хоста. |
Заявление | 18.3 | Для программного обеспечения собственной разработки убедитесь, что выполняется и документируется явная проверка ошибок для всех входных данных, включая размер, тип данных и допустимые диапазоны или форматы. |
Заявление | 18.4 | Проверяйте веб-приложения собственной разработки и сторонних поставщиков на предмет распространенных уязвимостей безопасности с помощью автоматизированных удаленных сканеров веб-приложений перед развертыванием, при каждом обновлении приложения и на регулярной периодической основе. В частности, следует проанализировать и протестировать процедуры проверки ввода и кодирования вывода прикладного программного обеспечения. |
Заявление | 18.5 | Не показывать конечным пользователям сообщения об ошибках системы (очистка вывода). |
Заявление | 18.6 | Поддерживайте отдельные среды для производственных и непроизводственных систем. Разработчики обычно не должны иметь неконтролируемый доступ к производственной среде. |
Заявление | 18.7 | Для приложений, которые полагаются на базу данных, используйте стандартные шаблоны конфигурации усиления защиты. Все системы, которые являются частью критических бизнес-процессов, также должны быть протестированы. |
Заявление | 18.8 | Убедитесь, что весь персонал, занимающийся разработкой программного обеспечения, прошел обучение по написанию безопасного кода для своей конкретной среды разработки. |
Заявление | 18.9 | Для приложений собственной разработки убедитесь, что артефакты разработки (образцы данных и сценарии; неиспользуемые библиотеки, компоненты, отладочный код или инструменты) не включены в развернутое программное обеспечение или не доступны в производственной среде. |
Критический контроль безопасности # 19: реагирование на инциденты и управление | ||
Заявление | 19.1 | Убедитесь, что существуют письменные процедуры реагирования на инциденты, которые включают определение ролей персонала для обработки инцидентов. В процедурах следует определять этапы обработки инцидентов. |
Заявление | 19.2 | Назначайте должности и обязанности по обработке компьютерных и сетевых инцидентов конкретным лицам. |
Заявление | 19.3 | Определите управленческий персонал, который будет поддерживать процесс обработки инцидентов, выполняя ключевые роли по принятию решений. |
Заявление | 19.4 | Разработайте общеорганизационные стандарты в отношении времени, необходимого системным администраторам и другому персоналу для сообщения об аномальных событиях группе обработки инцидентов, механизмов такого сообщения и типа информации, которая должна быть включена в уведомление об инциденте. Эта отчетность также должна включать уведомление соответствующей группы реагирования на чрезвычайные ситуации сообщества в соответствии со всеми юридическими или нормативными требованиями для вовлечения этой организации в компьютерные инциденты. |
Заявление | 19.5 | Собирать и поддерживать информацию о сторонних контактных данных, которая будет использоваться для сообщения об инциденте безопасности (например, поддерживать адрес электронной почты [email protected] или иметь веб-страницу http://organization.com/security[постоянная мертвая ссылка ]). |
Заявление | 19.6 | Публикуйте информацию для всего персонала, включая сотрудников и подрядчиков, относительно сообщения о компьютерных аномалиях и инцидентах группе обработки инцидентов. Такую информацию следует включать в обычные мероприятия по повышению осведомленности сотрудников. |
Заявление | 19.7 | Проводите периодические сеансы сценария инцидентов для персонала, связанного с группой обработки инцидентов, чтобы убедиться, что они понимают текущие угрозы и риски, а также свои обязанности по поддержке группы обработки инцидентов. |
Критический контроль безопасности №20: тесты на проникновение и упражнения красной команды | ||
Заявление | 20.1 | Регулярно проводите внешние и внутренние тесты на проникновение для выявления уязвимостей и векторов атак, которые можно использовать для успешного использования корпоративных систем. Тестирование на проникновение должно происходить как за пределами периметра сети (например, через Интернет или беспроводные частоты вокруг организации), так и изнутри ее границ (например, во внутренней сети), чтобы моделировать как внешние, так и внутренние атаки. |
Заявление | 20.2 | Любые пользовательские или системные учетные записи, используемые для выполнения тестирования на проникновение, должны контролироваться и отслеживаться, чтобы убедиться, что они используются только в законных целях и удаляются или восстанавливаются для нормальной работы после завершения тестирования. |
Заявление | 20.3 | Выполняйте периодические упражнения Red Team, чтобы проверить готовность организации выявлять и пресекать атаки или быстро и эффективно реагировать. |
Заявление | 20.4 | Включите тесты на наличие незащищенной системной информации и артефактов, которые могут быть полезны злоумышленникам, включая сетевые диаграммы, файлы конфигурации, старые отчеты о тестах на проникновение, электронные письма или документы, содержащие пароли или другую информацию, важную для работы системы. |
Заявление | 20.5 | Планируйте четкие цели самого теста на проникновение с учетом смешанных атак, определяя целевую машину или целевой актив. Многие атаки в стиле APT используют несколько векторов - часто социальная инженерия в сочетании с веб-эксплуатацией или сетевой эксплуатацией. Ручное или автоматическое тестирование Red Team, которое выявляет поворотные и многовекторные атаки, предлагает более реалистичную оценку состояния безопасности и рисков для критически важных активов. |
Заявление | 20.6 | Совместно используйте инструменты сканирования уязвимостей и тестирования на проникновение. Результаты оценки сканирования уязвимостей следует использовать в качестве отправной точки для направления и концентрации усилий по тестированию на проникновение. |
Заявление | 20.7 | По возможности убедитесь, что результаты Red Teams задокументированы с использованием открытых машиночитаемых стандартов (например, SCAP). Разработайте метод подсчета очков для определения результатов упражнений Красной команды, чтобы результаты можно было сравнивать с течением времени. |
Заявление | 20.8 | Создайте испытательный стенд, который имитирует производственную среду для определенных тестов на проникновение и атак Red Team на элементы, которые обычно не тестируются в производственной среде, например атаки на системы диспетчерского управления, сбора данных и другие системы управления. |
Рекомендации
- ^ Пресс-релиз v6.0 на cisecurity.org
- ^ Руан, Кейюн (29 мая 2019 г.). Оценка цифровых активов и измерение киберрисков: принципы киберномики. Академическая пресса. ISBN 978-0-12-812328-7.
внешняя ссылка
- Веб-сайт «Двадцать важнейших элементов управления безопасностью для эффективной киберзащиты» (Центр интернет-безопасности)
- Прямая ссылка на CIS CSC версии 6 pdf (Центр интернет-безопасности на archive.org)
- Прямая ссылка на CIS CSC версии 6.1 pdf (Центр интернет-безопасности на archive.org)