CIS Control v8
Los controles de seguridad críticos de CIS (controles de CIS) son un conjunto
priorizado de salvaguardas para mitigar los ataques cibernéticos más frecuentes contra
sistemas y redes. Están mapeados y referenciados por múltiples marcos legales,
regulatorios y de políticas. CIS Controls v8 se ha mejorado para mantenerse al día con
los sistemas y software modernos. El cambio a la informática basada en la nube, la
virtualización, la movilidad, la subcontratación, el trabajo desde casa y las tácticas
cambiantes de los atacantes impulsaron la actualización y respaldan la seguridad de una
empresa a medida que se trasladan a entornos totalmente en la nube e híbridos.
Los controles de CIS han sido madurados por una comunidad internacional de
personas e instituciones que:
• comparten información sobre ataques y atacantes, identificar causas raíz y
traducir eso en tipos de acciones defensivas;
• documentan historias de adopción y compartir herramientas para resolver
problemas;
• dan seguimiento a la evolución de las amenazas, las capacidades de los
adversarios y los vectores actuales de intrusiones;
• mapean los Controles de CIS a los marcos regulatorios y de cumplimiento, y
dar prioridad colectiva y centrarse en ellos;
• comparten herramientas, ayudas de trabajo y traducciones; y
• identifican problemas comunes (como la evaluación inicial y los mapas de ruta
de implementación) y resolverlos como una comunidad.
Estas actividades aseguran que los Controles CIS no son solo otra lista de buenas prácticas, sino
un conjunto de acciones priorizadas y altamente focalizadas que tienen una red de soporte
comunitario para hacerlas implementables, utilizables, escalables y compatibles con todos los
requerimientos de seguridad gubernamental o industrial.
Los Controles CIS se nutren de información de ataques reales y defensas efectivas y reflejan el
conocimiento combinado de expertos de cada parte del ecosistema (empresas, gobiernos,
individuos); con cada rol (respondedores y analistas de amenazas, tecnólogos, buscadores de
vulnerabilidades, fabricantes de herramientas, proveedores de soluciones, defensores, usuarios,
responsables de políticas, auditores, etc.); y dentro de muchos sectores (gobierno, poder,
defensa, finanzas, transporte, academia, consultoría, seguridad, TI) que se han unido para crear,
adoptar y respaldar los Controles. Los principales expertos de las organizaciones combinaron su
extenso conocimiento de primera mano para defenderse de los ciberataques reales y evolucionar
la lista de controles consensuados, representando las mejores técnicas defensivas para prevenir o
rastrearlos. Esto asegura que los Controles CIS son el conjunto más efectivo y específico de
medidas técnicas disponibles para detectar, prevenir, responder y mitigar el daño desde el más
común al más avanzado de esos ataques.