SecHard

5.2.1. CIS V7.1 Compliance

The Center for Internet Security (CIS) tarafından yayınlanan "CIS Controls v7.1" adlı güvenlik kontrol listesine uyumluluk anlamına gelir. Bu kontrol listesi, kuruluşlar için bir dizi temel güvenlik kontrolünü tanımlamaktadır.

CIS V7.1 Compliance'ın amacı, kuruluşları siber saldırılara karşı korumaktır. Bu amaçla, kontrol listesinde bilgi güvenliğinin temel ilkeleri olan gizlilik, bütünlük ve erişilebilirlik kapsamında çeşitli tedbirlere yer verilmiştir. Bu tedbirler arasında, erişim kontrolü, veri şifreleme, ağ güvenliği, sistem güncellemeleri ve personel eğitimi gibi önlemler yer almaktadır.

CIS V7.1 Compliance, CIS tarafından çıkarılmıştır. Bu kontrol listesi, 2022 yılında yayınlanmıştır.

CIS V7.1 Compliance, her türden kuruluş için faydalı olabilir. Ancak, özellikle aşağıdaki kuruluşlar için kullanılması önerilir:

·         Kritik altyapıya sahip kuruluşlar

·         Büyük ve karmaşık kuruluşlar

·         Siber saldırılara karşı hassas olan kuruluşlar

CIS V7.1 Compliance'ın sağladığı faydalar şunlardır:

 ·         Kuruluşları siber saldırılara karşı korur.

·         Kuruluşların bilgi güvenliği risklerini azaltır.

·         Kuruluşların uyumluluk yükümlülüklerini yerine getirmesine yardımcı olur.

·         Kuruluşların itibarını güçlendirir.

CIS V7.1 Compliance'a uyum sağlamak için, kuruluşların kontrol listesinde yer alan tedbirleri almaları gerekmektedir. Bu tedbirlerin alınması, kuruluşların siber saldırılara karşı korunmasına yardımcı olacaktır.

CIS V7.1 Compliance'ın kapsamı, bilgi güvenliğinin tüm unsurlarını kapsamaktadır. Bu unsurlar arasında, bilgi ve iletişim sistemleri, bilgi ve iletişim sistemlerinde kullanılan yazılım ve donanım, bilgi ve iletişim sistemlerine erişim sağlayan kişiler ve bilgi ve iletişim sistemlerinde işlenen veriler yer almaktadır.

CIS V7.1 Compliance'a uyum sağlamak için, kuruluşların aşağıdaki adımları atmaları gerekmektedir:

 

  1. Kontrol listesini inceleyin ve kuruluşunuz için önemli olan kontrolleri belirleyin.

  2. Belirlediğiniz kontroller için eylem planları geliştirin.

  3. Eylem planlarını uygulayın ve kontrollerin etkinliğini değerlendirin.

CIS V7.1 Compliance, kuruluşların siber saldırılara karşı korunmasına yardımcı olacak önemli bir araçtır.

 

 

Madde

Sechard Tarafından Uygulanabilirlik

Madde

Sechard Tarafından Uygulanabilirlik

1.1 - Utilize an Active Discovery Tool

Uygulanabilir

1.2 - Use a Passive Asset Discovery Tool

Uygulanabilir Değil

1.3 - Use DHCP Logging to Update Asset Inventory

Uygulanabilir Değil

1.4 - Maintain Detailed Asset Inventory

Uygulanabilir

1.5 - Maintain Asset Inventory Information

Uygulanabilir

1.6 - Address Unauthorized Assets

Uygulanabilir

1.7 - Deploy Port Level Access Control

Uygulanabilir

1.8 - Utilize Client Certificates to Authenticate Hardware Assets

Uygulanabilir Değil

2.1 - Maintain Inventory of Authorized Software

Uygulanabilir

2.1 - Physically or Logically Segregate High Risk Applications

Uygulanabilir Değil

2.2 - Ensure Software is Supported by Vendor

Uygulanabilir

2.3 - Utilize Software Inventory Tools

Uygulanabilir

2.4 - Track Software Inventory Information

Uygulanabilir

2.5 - Integrate Software and Hardware Asset Inventories

Uygulanabilir

2.6 - Address unapproved software

Uygulanabilir

2.7 - Utilize Application Whitelisting

Uygulanabilir Değil

2.8 - Implement Application Whitelisting of Libraries

Uygulanabilir Değil

2.9 - Implement Application Whitelisting of Scripts

Uygulanabilir Değil

3.1 - Run Automated Vulnerability Scanning Tools

Uygulanabilir

3.2 - Perform Authenticated Vulnerability Scanning

Uygulanabilir Değil

3.3 - Protect Dedicated Assessment Accounts

Uygulanabilir Değil

3.4 - Deploy Automated Operating System Patch Management Tools

Uygulanabilir Değil

3.5 - Deploy Automated Software Patch Management Tools

Uygulanabilir Değil

3.6 - Compare Back-to-Back Vulnerability Scans

Uygulanabilir

3.7 - Utilize a Risk-Rating Process

Uygulanabilir

4.1 - Maintain Inventory of Administrative Accounts

Uygulanabilir

4.2 - Change Default Passwords

Uygulanabilir Değil

4.3 - Ensure the Use of Dedicated Administrative Accounts

Uygulanabilir Değil

4.4 - Use Unique Passwords

Uygulanabilir Değil

4.5 - Use Multi-Factor Authentication for All Administrative Access

Uygulanabilir Değil

4.6 - Use Dedicated Workstations For All Administrative Tasks

Uygulanabilir Değil

4.7 - Limit Access to Script Tools

Uygulanabilir

4.8 - Log and Alert on Changes to Administrative Group Membership

Uygulanabilir Değil

4.9 - Log and Alert on Unsuccessful Administrative Account Login

Uygulanabilir Değil

5.1 - Establish Secure Configurations

Uygulanabilir

5.2 - Maintain Secure Images

Uygulanabilir Değil

5.3 - Securely Store Master Images

Uygulanabilir Değil

5.4 - Deploy System Configuration Management Tools

Uygulanabilir Değil

5.5 - Implement Automated Configuration Monitoring Systems

Uygulanabilir Değil

6.1 - Utilize Three Synchronized Time Sources

Uygulanabilir Değil

6.2 - Activate Audit Logging

Uygulanabilir Değil

6.3 - Enable Detailed Logging

Uygulanabilir Değil

6.4 - Ensure Adequate Storage for Logs

Uygulanabilir Değil

6.5 - Central Log Management

Uygulanabilir Değil

6.6 - Deploy SIEM or Log Analytic Tools

Uygulanabilir Değil

6.7 - Regularly Review Logs

Uygulanabilir Değil

6.8 - Regularly Tune SIEM

Uygulanabilir Değil

7.1 - Sandbox All Email Attachments

Uygulanabilir Değil

7.1 - Ensure Use of Only Fully Supported Browsers and Email Clients

Uygulanabilir

7.2 - Disable Unnecessary or Unauthorized Browser or Email Client Plugins

Uygulanabilir

7.3 - Limit Use of Scripting Languages in Web Browsers and Email Clients

Uygulanabilir

7.4 - Maintain and Enforce Network-Based URL Filters

Uygulanabilir Değil

7.5 - Subscribe to URL-Categorization Service

Uygulanabilir Değil

7.6 - Log All URL requester

Uygulanabilir Değil

7.7 - Use of DNS Filtering Services

Uygulanabilir Değil

7.8 - Implement DMARC and Enable Receiver-Side Verification

Uygulanabilir Değil

7.9 - Block Unnecessary File Types

Uygulanabilir Değil

8.1 - Utilize Centrally Managed Anti-malware Software

Uygulanabilir Değil

8.2 - Ensure Anti-Malware Software and Signatures Are Updated

Uygulanabilir Değil

8.3 - Enable Operating System Anti-Exploitation Features/Deploy Anti-Exploit Technologies

Uygulanabilir Değil

8.4 - Configure Anti-Malware Scanning of Removable Devices

Uygulanabilir Değil

8.5 - Configure Devices to Not Auto-Run Content

Uygulanabilir Değil

8.6 - Centralize Anti-Malware Logging

Uygulanabilir Değil

8.7 - Enable DNS Query Logging

Uygulanabilir Değil

8.8 - Enable Command-Line Audit Logging

Uygulanabilir

9.1 - Associate Active Ports Services and Protocols to Asset Inventory

Uygulanabilir

9.2 - Ensure Only Approved Ports Protocols and Services Are Running

Uygulanabilir

9.3 - Perform Regular Automated Port Scans

Uygulanabilir

9.4 - Apply Host-Based Firewalls or Port-Filtering

Uygulanabilir Değil

9.5 - Implement Application Firewalls

Uygulanabilir Değil

10.1 - Ensure Regular Automated BackUps

Uygulanabilir Değil

10.2 - Perform Complete System Backups

Uygulanabilir Değil

10.3 - Test Data on Backup Media

Uygulanabilir Değil

10.4 - Protect Backups

Uygulanabilir

10.5 - Ensure All Backups Have at Least One Offline Backup Destination

Uygulanabilir Değil

11.1 - Maintain Standard Security Configurations for Network Devices

Uygulanabilir Değil

11.2 - Document Traffic Configuration Rules

Uygulanabilir Değil

11.3 - Use Automated Tools to Verify Standard Device Configurations and Detect Changes

Uygulanabilir

11.4 - Install the Latest Stable Version of Any Security-Related Updates on All Network Devices

Uygulanabilir Değil

11.5 - Manage Network Devices Using Multi-Factor Authentication and Encrypted Sessions

Uygulanabilir Değil

11.6 - Use Dedicated Machines For All Network Administrative Tasks

Uygulanabilir Değil

11.7 - Manage Network Infrastructure Through a Dedicated Network

Uygulanabilir Değil

12.1 - Maintain an Inventory of Network Boundaries

Uygulanabilir Değil

12.1 - Decrypt Network Traffic at Proxy

Uygulanabilir Değil

12.2 - Scan for Unauthorized Connections Across Trusted Network Boundaries

Uygulanabilir Değil

12.3 - Deny Communications With Known Malicious IP Addresses

Uygulanabilir Değil

12.4 - Deny Communication Over Unauthorized Ports

Uygulanabilir Değil

12.5 - Configure Monitoring Systems to Record Network Packets

Uygulanabilir Değil

12.6 - Deploy Network-Based IDS Sensors

Uygulanabilir Değil

12.7 - Deploy Network-Based Intrusion Prevention Systems

Uygulanabilir Değil

12.8 - Deploy NetFlow Collection on Networking Boundary Devices

Uygulanabilir Değil

12.9 - Deploy Application Layer Filtering Proxy Server

Uygulanabilir Değil

12.11 - Require All Remote Login to Use Multi-Factor Authentication

Uygulanabilir Değil

12.12 - Manage All Devices Remotely Logging into Internal Network

Uygulanabilir Değil

13.1 - Maintain an Inventory of Sensitive Information

Uygulanabilir

13.2 - Remove Sensitive Data or Systems Not Regularly Accessed by Organization

Uygulanabilir Değil

13.3 - Monitor and Block Unauthorized Network Traffic

Uygulanabilir Değil

13.4 - Only Allow Access to Authorized Cloud Storage or Email Providers

Uygulanabilir Değil

13.5 - Monitor and Detect Any Unauthorized Use of Encryption

Uygulanabilir Değil

13.6 - Encrypt Mobile Device Data

Uygulanabilir Değil

13.7 - Manage USB Devices

Uygulanabilir Değil

13.8 - Manage Systems External Removable Medias Read/Write Configurations

Uygulanabilir Değil

13.9 - Encrypt Data on USB Storage Devices

Uygulanabilir Değil

14.1 - Segment the Network Based on Sensitivity

Uygulanabilir Değil

14.2 - Enable Firewall Filtering Between VLANs

Uygulanabilir Değil

14.3 - Disable Workstation to Workstation Communication

Uygulanabilir Değil

14.4 - Encrypt All Sensitive Information in Transit

Uygulanabilir Değil

14.5 - Utilize an Active Discovery Tool to Identify Sensitive Data

Uygulanabilir

14.6 - Protect Information Through Access Control Lists

Uygulanabilir Değil

14.7 - Enforce Access Control to Data Through Automated Tools

Uygulanabilir Değil

14.8 - Encrypt Sensitive Information at Rest

Uygulanabilir Değil

14.9 - Enforce Detail Logging for Access or Changes to Sensitive Data

Uygulanabilir Değil

15.1 - Maintain an Inventory of Authorized Wireless Access Points

Uygulanabilir

15.1 - Create Separate Wireless Network for Personal and Untrusted Devices

Uygulanabilir Değil

15.2 - Detect Wireless Access Points Connected to the Wired Network

Uygulanabilir Değil

15.3 - Use a Wireless Intrusion Detection System

Uygulanabilir Değil

15.4 - Disable Wireless Access on Devices if Not Required

Uygulanabilir Değil

15.5 - Limit Wireless Access on Client Devices

Uygulanabilir Değil

15.6 - Disable Peer-to-Peer Wireless Network Capabilities on Wireless Clients

Uygulanabilir Değil

15.7 - Leverage the Advanced Encryption Standard (AES) to Encrypt Wireless Data

Uygulanabilir Değil

15.8 - Use Wireless Authentication Protocols That Require Mutual Multi-Factor Authentication

Uygulanabilir Değil

15.9 - Disable Wireless Peripheral Access of Devices

Uygulanabilir Değil

16.1 - Ensure All Accounts Have An Expiration Date

Uygulanabilir

16.1 - Maintain an Inventory of Authentication Systems

Uygulanabilir

16.2 - Configure Centralized Point of Authentication

Uygulanabilir

16.3 - Require Multi-Factor Authentication

Uygulanabilir Değil

16.4 - Encrypt or Hash all Authentication Credentials

Uygulanabilir

16.5 - Encrypt Transmittal of Username and Authentication Credentials

Uygulanabilir

16.6 - Maintain an Inventory of Accounts

Uygulanabilir

16.7 - Establish Process for Revoking Access

Uygulanabilir

16.8 - Disable Any Unassociated Accounts

Uygulanabilir Değil

16.9 - Disable Dormant Accounts

Uygulanabilir Değil

16.11 - Lock Workstation Sessions After Inactivity

Uygulanabilir Değil

16.12 - Monitor Attempts to Access Deactivated Accounts

Uygulanabilir Değil

16.13 - Alert on Account Login Behavior Deviation

Uygulanabilir Değil

17.1 - Perform a Skills Gap Analysis

Uygulanabilir Değil

17.2 - Deliver Training to Fill the Skills Gap

Uygulanabilir Değil

17.3 - Implement a Security Awareness Program

Uygulanabilir Değil

17.4 - Update Awareness Content Frequently

Uygulanabilir Değil

17.5 - Train Workforce on Secure Authentication

Uygulanabilir Değil

17.6 - Train Workforce on Identifying Social Engineering Attacks

Uygulanabilir Değil

17.7 - Train Workforce on Sensitive Data Handling

Uygulanabilir Değil

17.8 - Train Workforce on Causes of Unintentional Data Exposure

Uygulanabilir Değil

17.9 - Train Workforce Members on Identifying and Reporting Incidents

Uygulanabilir Değil

18.1 - Deploy Web Application Firewalls

Uygulanabilir Değil

18.1 - Establish Secure Coding Practices

Uygulanabilir Değil

18.2 - Ensure That Explicit Error Checking is Performed for All In-House Developed Software

Uygulanabilir Değil

18.3 - Verify That Acquired Software is Still Supported

Uygulanabilir Değil

18.4 - Only Use Up-to-Date and Trusted Third-Party Components

Uygulanabilir Değil

18.5 - Use Only Standardized and Extensively Reviewed Encryption Algorithms

Uygulanabilir Değil

18.6 - Ensure Software Development Personnel are Trained in Secure Coding

Uygulanabilir Değil

18.7 - Apply Static and Dynamic Code Analysis Tools

Uygulanabilir Değil

18.8 - Establish a Process to Accept and Address Reports of Software Vulnerabilities

Uygulanabilir Değil

18.9 - Separate Production and Non-Production Systems

Uygulanabilir Değil

18.11 - Use Standard Hardening Configuration Templates for Databases

Uygulanabilir Değil

19.1 - Document Incident Response Procedures

Uygulanabilir Değil

19.2 - Assign Job Titles and Duties for Incident Response

Uygulanabilir Değil

19.3 - Designate Management Personnel to Support Incident Handling

Uygulanabilir Değil

19.4 - Devise Organization-wide Standards for Reporting Incidents

Uygulanabilir Değil

19.5 - Maintain Contact Information For Reporting Security Incidents

Uygulanabilir Değil

19.6 - Publish Information Regarding Reporting Computer Anomalies and Incidents

Uygulanabilir Değil

19.7 - Conduct Periodic Incident Scenario Sessions for Personnel

Uygulanabilir Değil

19.8 - Create Incident Scoring and Prioritization Schema

Uygulanabilir Değil

20.1 - Establish a Penetration Testing Program

Uygulanabilir Değil

20.2 - Conduct Regular External and Internal Penetration Tests

Uygulanabilir Değil

20.3 - Perform Periodic Red Team Exercises

Uygulanabilir Değil

20.4 - Include Tests for Presence of Unprotected System Information and Artifacts

Uygulanabilir Değil

20.5 - Create Test Bed for Elements Not Typically Tested in Production

Uygulanabilir Değil

20.6 - Use Vulnerability Scanning and Penetration Testing Tools in Concert

Uygulanabilir

20.7 - Ensure Results from Penetration Test are Documented Using Open Machine-readable Standards

Uygulanabilir Değil

20.8 - Control and Monitor Accounts Associated with Penetration Testing

Uygulanabilir Değil

SecHard