Bescherm uw omgeving met beveiligingsstandaarden

CIS Security Benchmarks

In de afgelopen jaren is beveiliging steeds belangrijker geworden voor bedrijven. Het implementeren van beveiligingsstandaarden ook wel security benchmarks genoemd. De meest gebruikte standaarden zijn de Center for Internet Security (CIS) benchmarks, deze kunnen dienen als een solide basis om te beginnen met het beveiligen van uw IT-omgeving.

Wat is het Center for Internet Security?

Het Center for Internet Security (CIS) is een community-gedreven non-profitorganisatie die verantwoordelijk is voor de CIS Controls® en CIS Benchmarks™, wereldwijd erkende best practices voor het beveiligen van IT-systemen en gegevens. Ze bieden ook CIS Hardened Images® aan, die veilige, on-demand, schaalbare computeromgevingen in de cloud bieden.

Wat dekt CIS?

De CIS Benchmarks dekken vrijwel alles wat u vanuit een EUC-perspectief aanraakt, van de besturingssystemen waarop uw gebruikers landen tot de applicaties die ze gebruiken. Het gaat erom wat het beste past bij de behoeften van uw bedrijf.

CIS-niveaus

De CIS Benchmarks zijn onderverdeeld in twee niveaus (level 1 en level 2), ontworpen om u de flexibiliteit te geven om delen of uw hele omgeving te beveiligen volgens de verschillende beveiligingseisen van uw bedrijf:

Level 1: Aanbevolen essentiële basisbeveiligingsvereisten die op elk systeem kunnen worden geconfigureerd en die weinig of geen onderbreking van de service of verminderde functionaliteit zouden moeten veroorzaken.

Level 2: Aanbevolen beveiligingsinstellingen voor omgevingen die een hogere beveiliging vereisen, wat kan resulteren in enige verminderde functionaliteit.

Implementatie

Het implementeren van security benchmarks kan een impact hebben op de gehele omgeving. Het is dan ook belangrijk om hier stap voor stap mee aan de slag te gaan en alles goed te testen. Om ervoor te zorgen dat te allen tijde duidelijk is welke uitzonderingen zijn gemaakt ten opzichte van de benchmark, is het verstandig om deze uitzonderingen in een aparte group policy te zetten. Aangezien sommige uitzonderingen slechts tijdelijk kunnen zijn, is het verstandig om deze uitzonderingen bij te houden in een Security Logboek en hier een reminder aan te koppelen, maar ook dit te noteren bij de policy-instelling als notitie.

Stappen voor het implementeren van security benchmarks

  1. Voorbereiding: Begin met het identificeren van de systemen en applicaties die beveiligd dien te worden.
  2. Implementatie: Configureer de systemen met de security benchmarks. Zorg ervoor dat alle instellingen correct zijn toegepast en test de configuraties grondig om ervoor te zorgen dat ze geen negatieve impact hebben op de functionaliteit.
  3. Documentatie: Documenteer alle configuraties en uitzonderingen. Houd een gedetailleerd logboek bij van alle wijzigingen en de redenen daarvoor.
  4. Bewustwording: Informeer uw personeel in de nieuwe beveiligingsmaatregelen en zorg ervoor dat ze zich bewust zijn van de best practices voor beveiliging.
  5. Onderhoud: Het implementeren van de security benchmarks is een proces dat continue veranderd, het is dus belangrijk om nieuwe versies van de benchmarks te implementeren en ook nieuwe applicaties te voorzien van beschikbare benchmarks.
  6. Evaluatie: Evalueer regelmatig de effectiviteit van de geïmplementeerde benchmarks en zoek naar mogelijkheden voor verbetering.

Conclusie

Het implementeren van security benchmarks biedt tal van voordelen, van verbeterde beveiliging en consistentie tot compliance en kostenbesparing. Door deze best practices te volgen, kunnen organisaties hun systemen beter beschermen en een robuuste beveiligingshouding aannemen. Mocht u vragen hebben naar aanleiding van dit artikel of hulp nodig hebben, neem dan gerust contact op.