GET IN TOUCH

CIs Control

امنیت را ساده نمی‌گیریم؛ استاندارد می‌سازیم.

در آغاز ↗

شرکت مدانت با بهره‌گیری از تیمی متخصص در حوزه امنیت اطلاعات، توانایی پیاده‌سازی کنترل‌های CIS را به‌صورت دقیق، مرحله‌به‌مرحله و متناسب با ساختار و نوع فعالیت سازمان‌ها دارد. ما با ارزیابی کامل سطح فعلی امنیت و شناسایی نیازهای خاص هر مشتری، کنترل‌های متناسب را انتخاب کرده و در قالب یک فرآیند مستند، شفاف و قابل‌پایش اجرا می‌کنیم. ما با بهره‌گیری از تمرینات ITIL , ISMS مدیریت انطابق کنترل‌های امنیتی را در اختیار شما می‌گذاریم؛ از تحلیل اولیه تا پیاده‌سازی ابزارها و آموزش تیم داخلی سازمان، مدانت در کنار شماست تا امنیت اطلاعاتی پایدار و قابل اتکا فراهم شود.

مهمترین بخش حیات هر سازمانی امنیت اطلاعات است. هر کنترل، یک گام به‌سوی اعتماد پایدار.
مدانت؛ همراه شما در مسیر امن‌سازی هوشمند.…!

در مسیر رشد ↗

استاندارد ایزو، تکه‌های یک پازل را برای ساخت یک سیستم قدرتمند مدیریت خدمات در اختیار شما می‌گذارد و ITIL ↗چگونگی قرارگیری این تکه‌های پازل را ارایه می‌کند. بدون ITIL نیل به استاندارد ایزو دشوار است اگرچه ایزو مستقل از ITIL هم می‌تواند فعالیت کند اما با توجه به مباحث خلق ارزش، بهبود مستمر و تحول دیجیتال و البته سیستم‌های مدیریت خدمات سازمانی بر پایه‌ی ITIL دیگر ایزو بدون ITIL یک گواهینامه‌ی کم‌ارزش و فاقد اصول اجرایی است. زیرا مهمترین اهداف این استاندارد: اطمینان از اجرای اثربخش خدمات فناوری، بهبود مستمر فرایندها و تمرکز بر هدایت مشتری است.

گام نخست برای رسیدن به استانداردهای بین‌المللی، پیاده‌سازی فرهنگ تحول‌دیجیتال و استفاده از راهکارهای عملیاتی محبوب و قدرتمند و سریع است تا بتوان به مانند سازمان‌های پیشرو جهانی قدم برداشت….

در عصر دیجیتال که تهدیدات سایبری روزبه‌روز پیچیده‌تر و گسترده‌تر می‌شوند، حفظ امنیت اطلاعات، زیرساخت‌ها و داده‌های سازمانی به یکی از اولویت‌های اصلی کسب‌وکارها بدل شده است.
CIS Controls یا «کنترل‌های امنیتی مرکز امنیت اینترنت»، مجموعه‌ای از اقدامات استاندارد، عملی و اولویت‌بندی‌شده برای مدیریت و کاهش ریسک‌های امنیتی محسوب می‌شوند.

..

بیشتر بدانید بهتر انتخاب می‌کنید ↗

نقش فناوری اطلاعات در آماده‌سازی برای انطباق با CIS

چارچوب CIS (Center for Internet Security Controls) مجموعه‌ای از ۱۸ کنترل امنیتی شناخته‌شده و اولویت‌بندی‌شده است که به سازمان‌ها کمک می‌کند تا تهدیدات سایبری را به‌صورت عملیاتی، هدفمند و مؤثر مدیریت کنند. این کنترل‌ها، حاصل همکاری متخصصان امنیت سایبری در سراسر جهان هستند و به‌عنوان یک مرجع معتبر برای پیاده‌سازی امنیت لایه‌به‌لایه شناخته می‌شوند. CIS به سازمان‌ها این امکان را می‌دهد که با شناسایی دارایی‌ها، مدیریت دسترسی‌ها، مقابله با بدافزارها و ایجاد فرآیند واکنش به رخداد، سطح تاب‌آوری امنیتی خود را به‌صورت مستند و قابل اندازه‌گیری ارتقاء دهند.

CIS

خدمات مدانت در ارتباط با سرویس CIs Controls

کنترل‌های CIs

CIS Controls مجموعه‌ای از ۱۸ گروه کنترلی است که توسط مرکز امنیت اینترنت (Center for Internet Security) تدوین شده‌اند. هدف اصلی این کنترل‌ها، کمک به سازمان‌ها در شناسایی و کاهش آسیب‌پذیری‌ها، مقابله با تهدیدات رایج و حفظ یکپارچگی اطلاعاتی است.

مهمترین کنترل‌های CIs


Inventory and Control of Enterprise Assets ↗

شناسایی و مدیریت همه تجهیزات متصل به شبکه، از جمله سرورها، لپ‌تاپ‌ها و تلفن‌ها.
هدف، جلوگیری از اتصال دستگاه‌های ناشناس یا آلوده به شبکه است.
با ابزارهایی مثل Lansweeper یا GLPI می‌توان این فهرست را خودکار ساخت.

Inventory and Control of Software Assets ↗

ثبت و پایش نرم‌افزارهای نصب‌شده برای جلوگیری از استفاده نرم‌افزارهای بدون مجوز یا مخرب.
کمک می‌کند ریسک ورود بدافزار و نرم‌افزارهای ناشناس کاهش یابد.
قابل اجرا با ابزارهایی مانند SCCM یا CrowdStrike.

Secure Configuration of Enterprise Assets ↗

تنظیمات پیش‌فرض سیستم‌ها و نرم‌افزارها معمولاً ناامن‌اند.
با پیاده‌سازی پیکربندی امن (مثلاً غیرفعال‌سازی RDP غیرضروری)، احتمال حمله کاهش می‌یابد.
ابزارهایی مثل CIS-CAT و Ansible کمک‌یار این فرآیند هستند.

Access Control Management ↗

باید دسترسی کاربران تنها به منابع مورد نیازشان محدود شود (اصل “کمترین دسترسی”).
ایجاد نقش‌های مشخص و مدیریت مجوزها، نشت اطلاعات را کاهش می‌دهد.
ابزارهایی مثل Active Directory و Okta این کنترل را ساده‌تر می‌کنند.

Account Management ↗

مدیریت ایجاد، تغییر، غیرفعال‌سازی و حذف حساب‌های کاربری.
حذف سریع حساب کارکنان جداشده، احتمال سوءاستفاده را به شدت کاهش می‌دهد.
با فرآیندهای اتوماسیون در AD یا IAM می‌توان آن را اجرا کرد.

Data Protection ↗

رمزنگاری داده‌ها، اعمال سطح‌بندی، و محدودسازی اشتراک‌گذاری اطلاعات حساس.
محافظت از داده‌های حیاتی مانند اطلاعات مالی و شخصی، هدف اصلی است.
استفاده از DLP و BitLocker توصیه می‌شود.

Malware Defenses ↗

نصب و بروزرسانی مداوم ضدویروس و ضدبدافزار در همه نقاط پایانی.
شناسایی و حذف سریع تهدیدات به کمک سامانه‌های EDR بسیار حیاتی است.
ابزارهایی مانند CrowdStrike و Windows Defender مؤثرند.

.

Email and Web Browser Protections ↗

فیلترکردن ایمیل‌ها و سایت‌های مشکوک، کاهش حملات فیشینگ و بدافزار از این مسیر.
جلوگیری از اجرای کدهای مخرب در مرورگر کاربران.
استفاده از ابزارهایی چون Mimecast و Cisco Umbrella توصیه می‌شود.

Data Recovery↗
  1. تهیه نسخه پشتیبان منظم از داده‌ها و تست بازیابی در فواصل مشخص.
  2. برای مقاومت در برابر باج‌افزارها و خرابی‌های سیستمی بسیار حیاتی است.
  3. ابزارهایی مثل Veeam یا Acronis می‌توانند این فرایند را خودکار کنند.

Powerful 360 degree protection for the digital age.


۱

مدیریت خدمات

۲

مدیریت شبکه، سرور و برنامه یکپارچه

۳

تجزیه و تحلیل فناوری اطلاعات با قابلیت هوش مصنوعی

۴

مدیریت و امنیت یکپارچه نقطه پایانی

۵

راهکار یکپارچه SIEM با قابلیت DLP و CASB

۶

امنیت دسترسی ممتاز کامل

۷

مدیریت دسترسی برای اکوسیستم های ترکیبی

۸

نظارت بر عملکرد سرور و برنامه

مستندات آموزشی مرتبط

error: ياد بگيريم از کپي کردن حذر کنيم×| مدانت