إن ضوابط الأمن التي يصدرها CIS هي مجموعة من الإجراءات الموصى بها للدفاع السيبراني التي توفر طرقاً محددة قابلة للتنفيذ لإحباط الهجمات الأكثر انتشاراً . ضوابط CIS هي قائمة قصيرة نسبياً من الاجراءات التي توفر نقطة انطلاق لكل مؤسسة تسعى إلى تحسين الدفاع السيبراني.
تم تطوير ضوابط CIS ابتداءً من عام 2008 بجهود مشتركة بين الشركات والوكالات الحكومية والمؤسسات والأفراد المعنيين بالأمن السيبراني ، ول العالم، الذين نسقوا جهودهم لإنشاء واعتماد ودعم هذه الضوابط.
ما هي فائدة ضوابط CIS في الدفاع السيبراني
الفائدة الأهم لهذه الضوابط هي مساعدة المؤسسات على ترتيب أولوياتها وتوجيه مواردها بطريقة فعالة للحصول على إجراءات ذات مردود فوري وعالي القيمة. ثم تركيز اهتمامها ومواردها على المخاطر الإضافية التي تنفرد بها أعمالها أو مهمتها. سنلقي نظرة سريعة على الإصدار الأخير من الـ CIS على أن نتوقف بتفصيل أكبر في مقالات لاحقة مع هذه الضوابط الـ 18.
ما الجديد في CIS Controls v8؟
تمت إعادة تصميم عناصر CIS بحيث يتم تحديد عناصر التحكم بشكل أفضل وتبسيط الإرشادات. و كذلك ترتيب الضوابط استناداً إلى أنشطة، لمساعدة المؤسسات على تطبيق مبادئ ضوابط الأمان بشكل أفضل. بهذه الطريقة ، لا يفرض المعيار نفسه تطبيق ضوابط الأمان ، ولكنه يوفر إطاراً مرناً يمكن تطبيقه على العديد من البيئات.
ملخص ضوابط CIS الإصدار 8
يتضمن الإصدار الحالي من CIS ما مجموعه 18 عنصراً. لا يوجد هناك أي سحر فيما يتعلق بالرقم 18. يرى الخبراء الذين قاموا بإعداد هذا الإصدار أن هذه الإجراءات الـ 18 توقف الغالبية العظمى من الهجمات التي نشهدها اليوم. وتوفر إطاراً مقبولاً لإدارةفعالة للدفاع السيبراني في المستقبل. نعلم أن الأمن السيبراني يتسم بالديناميكية و بالتالي فما هو صالح اليوم قد لا يكون صالحاً بعد سنة. و لذلك فقد يتم إصدار طراز جديد من الـ CIS مستقبلاً متى اقتضت الحاجة ذلك.
الدفاع السيبراني و أهم مناطق الخطر
يقولون: أعرف عدوك كجزء من جهودك لكسب المعركة معه. تصح هذه المقولة في الأمن السيبراني و لكن مع الانتباه لضرورة معرفة نفسك أيضاً. إن جزء من تركيز الـ CIS V8 على امتلاك رؤية واضحة للأصول المعلوماتية و البرامج في المؤسسة. و تشمل الضوابط كذلك، الانتباه لحماية البيانات و إدارة الحسابات و التحكم بالوصول. وللتأكد من فعالية الحماية نحتاج لإدارة مستمرة للثغرات الأمنية و اختبار الاختراق و مراجعة السجلات لضمان أنه لاتوجد نشاطات مشبوهة. أما عن حماية المؤسسة من الخطر الخارجي فإن الضوابط تراعي كذلك أهمية حماية البريد الإلكتروني والويب. لكن عند التعرض لحوادث أمنية فإنه من الضروري إدارة هذه الحوادث بطريقة مدروسة لتقليل ضرره مع أهمية وجود عملية نسخ احتياطي محكمة تسمح باستعادة البيانات عند الحاجة.
لماذا تعتبر هذه الضوابط هامة
تمثل هذه الضوابط خلاصة خبرات عملية أضافها أشخاص موجودون على الأرض و يكافحون يومياً ضد التهديدات السيبرانية. لذلك هذه الضوابط عملية وقابلة للتطبيق. لقد تجمعوا معاً لإنشاء هذه الضوابط واعتمادها ودعمها. تمثل هذه الضوابط أفضل الأساليب الدفاع السيبراني لمنع الهجمات أو تعقبها. إن ماسبق يجعل ضوابط CIS أكثرمجموعة فعالة ومحددة من الإجراءات الفنية المتاحة لاكتشاف الضرر الناجم عن أكثر الهجمات السيبرانية شيوعاً. لا تقتصر عناصر تحكم CIS على حظر اختراق الأنظمة ، ولكنها تتناول أيضاً اكتشاف الأجهزة المعرضة للخطر بالفعل ومنع أو تعطيل إجراءات متابعة المهاجمين. وكذلك تقليل سطح الهجوم الأولي عن طريق تقوية طريق تكوين الجهاز ، وتحديد المخترقين وتعطيل و اكتشاف التعليمات البرمجية الخبيثة المزروعة ، وإنشاء قدرة دفاع واستجابة قابلة للتكيف و التحسين باستمرار.
بالمحصلة، تعد ضوابط CIS طريقة رائعة لاعتماد أفضل الممارسات لأمن البيانات وطريقة رائعة للبدء في الاستعداد لجهود الامتثال الأخرى التي قد تكون في الأفق لمؤسستك ، مثل PCI DSS.