0% encontró este documento útil (0 votos)
236 vistas1 página

Cis Control

Los Controles de Seguridad Críticos de CIS (CIS Controls v8) son un conjunto priorizado de salvaguardas para mitigar ciberataques comunes actualizadas para mantenerse al día con sistemas y software modernos. Los controles han sido madurados por una comunidad internacional que comparte información sobre amenazas, historias de adopción y herramientas, y mapean los controles a marcos regulatorios. Esto asegura que los controles no son solo otra lista de buenas prácticas, sino un conjunto de acciones priorizadas y altamente focalizadas con
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
236 vistas1 página

Cis Control

Los Controles de Seguridad Críticos de CIS (CIS Controls v8) son un conjunto priorizado de salvaguardas para mitigar ciberataques comunes actualizadas para mantenerse al día con sistemas y software modernos. Los controles han sido madurados por una comunidad internacional que comparte información sobre amenazas, historias de adopción y herramientas, y mapean los controles a marcos regulatorios. Esto asegura que los controles no son solo otra lista de buenas prácticas, sino un conjunto de acciones priorizadas y altamente focalizadas con
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

CIS Control v8

Los controles de seguridad críticos de CIS (controles de CIS) son un conjunto


priorizado de salvaguardas para mitigar los ataques cibernéticos más frecuentes contra
sistemas y redes. Están mapeados y referenciados por múltiples marcos legales,
regulatorios y de políticas. CIS Controls v8 se ha mejorado para mantenerse al día con
los sistemas y software modernos. El cambio a la informática basada en la nube, la
virtualización, la movilidad, la subcontratación, el trabajo desde casa y las tácticas
cambiantes de los atacantes impulsaron la actualización y respaldan la seguridad de una
empresa a medida que se trasladan a entornos totalmente en la nube e híbridos.
Los controles de CIS han sido madurados por una comunidad internacional de
personas e instituciones que:
• comparten información sobre ataques y atacantes, identificar causas raíz y
traducir eso en tipos de acciones defensivas;
• documentan historias de adopción y compartir herramientas para resolver
problemas;
• dan seguimiento a la evolución de las amenazas, las capacidades de los
adversarios y los vectores actuales de intrusiones;
• mapean los Controles de CIS a los marcos regulatorios y de cumplimiento, y
dar prioridad colectiva y centrarse en ellos;
• comparten herramientas, ayudas de trabajo y traducciones; y
• identifican problemas comunes (como la evaluación inicial y los mapas de ruta
de implementación) y resolverlos como una comunidad.

Estas actividades aseguran que los Controles CIS no son solo otra lista de buenas prácticas, sino
un conjunto de acciones priorizadas y altamente focalizadas que tienen una red de soporte
comunitario para hacerlas implementables, utilizables, escalables y compatibles con todos los
requerimientos de seguridad gubernamental o industrial.

Los Controles CIS se nutren de información de ataques reales y defensas efectivas y reflejan el
conocimiento combinado de expertos de cada parte del ecosistema (empresas, gobiernos,
individuos); con cada rol (respondedores y analistas de amenazas, tecnólogos, buscadores de
vulnerabilidades, fabricantes de herramientas, proveedores de soluciones, defensores, usuarios,
responsables de políticas, auditores, etc.); y dentro de muchos sectores (gobierno, poder,
defensa, finanzas, transporte, academia, consultoría, seguridad, TI) que se han unido para crear,
adoptar y respaldar los Controles. Los principales expertos de las organizaciones combinaron su
extenso conocimiento de primera mano para defenderse de los ciberataques reales y evolucionar
la lista de controles consensuados, representando las mejores técnicas defensivas para prevenir o
rastrearlos. Esto asegura que los Controles CIS son el conjunto más efectivo y específico de
medidas técnicas disponibles para detectar, prevenir, responder y mitigar el daño desde el más
común al más avanzado de esos ataques.

También podría gustarte