Come implementare la sicurezza informatica basata sui controlli CIS con Versio.io?

Come è possibile implementare i controlli CIS con Versio.io per migliorare la sicurezza informatica?

Mappatura dei controlli CIS alle funzionalità di Versio.io

In poche paroleRichiedi una demoInizia la prova gratuita
 
Come implementare la sicurezza informatica basata sui controlli CIS con Versio.io?Il Center for Internet Security (CIS) è un'organizzazione senza scopo di lucro che fornisce soluzioni e servizi di sicurezza informatica a governi e aziende di tutto il mondo. La sua missione è aiutare le organizzazioni a ridurre il rischio di attacchi informatici e proteggere le loro informazioni sensibili.
I controlli CIS, noti anche come controlli del Center for Internet Security, sono una serie di best practice di sicurezza informatica che le organizzazioni possono implementare per migliorare il proprio livello di sicurezza e ridurre il rischio di attacchi informatici. Questi controlli sono organizzati in 18 categorie (versione 8), ciascuna con una serie di raccomandazioni specifiche. La tabella seguente illustra quali controlli CIS possono essere implementati in modo efficiente con Versio.io:
 
ID controllo CIS Argomento Tasso di copertura Versio.io Versio.io
offerta di soluzioni
1 Inventario e controllo degli asset aziendali 100%
  • Inventario delle infrastrutture, compresa la storicizzazione e il rilevamento delle modifiche e della topologia
  • Supporto per host (server, workstation, mainframe), piattaforme hypervisor, cloud e containerizzazione, router/switch di rete, firewall, dispositivi di archiviazione collegati alla rete
  • Rilevamento di asset sconosciuti
2 Inventario e controllo delle risorse software 100%
  • Inventario dello stack applicativo, compresa la storicizzazione e il rilevamento delle modifiche e della topologia
  • Supporto per container, processi (comprese librerie, framework e plugin), servizi, configurazioni, applicazioni
3 Protezione dei dati 100%
  • Identificazione e classificazione dei depositi di dati sulla base dell'inventario delle risorse e della valutazione dei requisiti di protezione
  • Acquisizione dello stato dei dati sotto forma di asset
  • Estrazione e monitoraggio di processi ETL e batch orientati ai dati
4 Configurazione sicura delle risorse aziendali e del software 100 %
  • Repository dei contenuti delle regole di governance basate sul CIS
  • Adottare, definire e verificare le regole di governance
5 Gestione account 25%
  • Inventario e rilevamento delle modifiche degli account utente
  • Verifica e monitoraggio dello stato degli account utente
6 Gestione del controllo degli accessi 25%
  • Inventario e rilevamento delle modifiche delle autorizzazioni di accesso, dei ruoli, dei gruppi e dei diritti
  • Verifica e monitoraggio dello stato delle autorizzazioni di accesso
7 Gestione continua delle vulnerabilità 100%
  • Release, patch e valutazione end-of-life
  • Rilevamento delle vulnerabilità e dell'esposizione alla sicurezza IT (CVE)
  • Adottare, definire e verificare le norme di governance relative alla sicurezza.
8 Gestione dei registri di audit 75%
  • Registro di controllo delle configurazioni di sistemi di terze parti
  • Inventario degli eventi di sistema di terze parti
  • Inventario delle infrastrutture, delle applicazioni e dello stack organizzativo
  • Recupero degli stati di configurazione di sistemi di terze parti
9 Protezioni per e-mail e browser Web 0%
  • Nessun ambito funzionale della soluzione Versio.io
10 Difese contro il malware 0%
  • Nessun ambito funzionale della soluzione Versio.io
11 Recupero dati 50%
  • Registro di controllo / inventario delle configurazioni di sistemi di terze parti
  • Recupero degli stati di configurazione di sistemi di terze parti
  • Estrazione e monitoraggio dei processi di recupero dati
12 Gestione dell'infrastruttura di rete 100%
  • Inventario dell'infrastruttura di rete, compresa la storicizzazione e il rilevamento delle modifiche e della topologia
  • Supporto per router/switch di rete, firewall di rete, dispositivi di archiviazione collegati alla rete
  • Verifica e monitoraggio degli asset dell'infrastruttura di rete (configurazione, stato)
  • Release, patch e valutazione end-of-life
  • Rilevamento delle vulnerabilità e dell'esposizione alla sicurezza IT (CVE)
13 Monitoraggio e difesa della rete 0%
  • Nessun ambito funzionale della soluzione Versio.io
14 Formazione sulla consapevolezza e sulle competenze in materia di sicurezza 50%
  • Calcolo del requisito di protezione per ogni asset sulla base delle analisi dei requisiti di protezione e delle topologie definite dal cliente
  • Archivio delle regole di governance per la verifica delle configurazioni e degli stati rilevanti per la sicurezza
15 Gestione dei fornitori di servizi 0%
  • Livello dei processi organizzativi
16 Sicurezza dei software applicativi 100%
  • Release, patch e valutazione end-of-life
  • Rilevamento delle vulnerabilità e dell'esposizione alla sicurezza IT (CVE)
17 Gestione delle risposte agli incidenti 0%
  • Livello dei processi organizzativi
18 Test di penetrazione 0%
  • Nessun ambito funzionale della soluzione Versio.io
 

Riferimenti

 

Autore | Aprile 2023


Matthias Scholze
Matthias Scholze
Chief Technology Officer
P:  +49-30-221986-51
LinkedIn

 

We use cookies to ensure that we give you the best experience on our website. Read privacy policies for more information.