GET IN TOUCH
CIs Control
امنیت را ساده نمیگیریم؛ استاندارد میسازیم.

در آغاز ↗
شرکت مدانت با بهرهگیری از تیمی متخصص در حوزه امنیت اطلاعات، توانایی پیادهسازی کنترلهای CIS را بهصورت دقیق، مرحلهبهمرحله و متناسب با ساختار و نوع فعالیت سازمانها دارد. ما با ارزیابی کامل سطح فعلی امنیت و شناسایی نیازهای خاص هر مشتری، کنترلهای متناسب را انتخاب کرده و در قالب یک فرآیند مستند، شفاف و قابلپایش اجرا میکنیم. ما با بهرهگیری از تمرینات ITIL , ISMS مدیریت انطابق کنترلهای امنیتی را در اختیار شما میگذاریم؛ از تحلیل اولیه تا پیادهسازی ابزارها و آموزش تیم داخلی سازمان، مدانت در کنار شماست تا امنیت اطلاعاتی پایدار و قابل اتکا فراهم شود.
مهمترین بخش حیات هر سازمانی امنیت اطلاعات است. هر کنترل، یک گام بهسوی اعتماد پایدار.
مدانت؛ همراه شما در مسیر امنسازی هوشمند.…!
در مسیر رشد ↗
استاندارد ایزو، تکههای یک پازل را برای ساخت یک سیستم قدرتمند مدیریت خدمات در اختیار شما میگذارد و ITIL ↗چگونگی قرارگیری این تکههای پازل را ارایه میکند. بدون ITIL نیل به استاندارد ایزو دشوار است اگرچه ایزو مستقل از ITIL هم میتواند فعالیت کند اما با توجه به مباحث خلق ارزش، بهبود مستمر و تحول دیجیتال و البته سیستمهای مدیریت خدمات سازمانی بر پایهی ITIL دیگر ایزو بدون ITIL یک گواهینامهی کمارزش و فاقد اصول اجرایی است. زیرا مهمترین اهداف این استاندارد: اطمینان از اجرای اثربخش خدمات فناوری، بهبود مستمر فرایندها و تمرکز بر هدایت مشتری است.
گام نخست برای رسیدن به استانداردهای بینالمللی، پیادهسازی فرهنگ تحولدیجیتال و استفاده از راهکارهای عملیاتی محبوب و قدرتمند و سریع است تا بتوان به مانند سازمانهای پیشرو جهانی قدم برداشت….
در عصر دیجیتال که تهدیدات سایبری روزبهروز پیچیدهتر و گستردهتر میشوند، حفظ امنیت اطلاعات، زیرساختها و دادههای سازمانی به یکی از اولویتهای اصلی کسبوکارها بدل شده است.
CIS Controls یا «کنترلهای امنیتی مرکز امنیت اینترنت»، مجموعهای از اقدامات استاندارد، عملی و اولویتبندیشده برای مدیریت و کاهش ریسکهای امنیتی محسوب میشوند.
..

بیشتر بدانید بهتر انتخاب میکنید ↗
نقش فناوری اطلاعات در آمادهسازی برای انطباق با CIS
چارچوب CIS (Center for Internet Security Controls) مجموعهای از ۱۸ کنترل امنیتی شناختهشده و اولویتبندیشده است که به سازمانها کمک میکند تا تهدیدات سایبری را بهصورت عملیاتی، هدفمند و مؤثر مدیریت کنند. این کنترلها، حاصل همکاری متخصصان امنیت سایبری در سراسر جهان هستند و بهعنوان یک مرجع معتبر برای پیادهسازی امنیت لایهبهلایه شناخته میشوند. CIS به سازمانها این امکان را میدهد که با شناسایی داراییها، مدیریت دسترسیها، مقابله با بدافزارها و ایجاد فرآیند واکنش به رخداد، سطح تابآوری امنیتی خود را بهصورت مستند و قابل اندازهگیری ارتقاء دهند.
CIS
خدمات مدانت در ارتباط با سرویس CIs Controls
بررسی وضعیت موجود
مصاحبه، مشاوره و مطالعهی وضعیت فعلی
- مشاوره در محل
- مصاحبه
- جمعآوری اطلاعات
سند بلوغ
تدوین سند بلوغ فناوری و ارایهی تمرینات کلیدی
- مشاوره
- آموزش
- استقرار
پیادهسازی عملیاتی
خدمات صفر تا صد پیادهسازی SMS
- ارایه و استقرار نرمافزار مدیریت خدمات
- آموزش
- بهبود مستمر

کنترلهای CIs
CIS Controls مجموعهای از ۱۸ گروه کنترلی است که توسط مرکز امنیت اینترنت (Center for Internet Security) تدوین شدهاند. هدف اصلی این کنترلها، کمک به سازمانها در شناسایی و کاهش آسیبپذیریها، مقابله با تهدیدات رایج و حفظ یکپارچگی اطلاعاتی است.

مهمترین کنترلهای CIs
Inventory and Control of Enterprise Assets ↗
شناسایی و مدیریت همه تجهیزات متصل به شبکه، از جمله سرورها، لپتاپها و تلفنها.
هدف، جلوگیری از اتصال دستگاههای ناشناس یا آلوده به شبکه است.
با ابزارهایی مثل Lansweeper یا GLPI میتوان این فهرست را خودکار ساخت.
Inventory and Control of Software Assets ↗
ثبت و پایش نرمافزارهای نصبشده برای جلوگیری از استفاده نرمافزارهای بدون مجوز یا مخرب.
کمک میکند ریسک ورود بدافزار و نرمافزارهای ناشناس کاهش یابد.
قابل اجرا با ابزارهایی مانند SCCM یا CrowdStrike.
Secure Configuration of Enterprise Assets ↗
تنظیمات پیشفرض سیستمها و نرمافزارها معمولاً ناامناند.
با پیادهسازی پیکربندی امن (مثلاً غیرفعالسازی RDP غیرضروری)، احتمال حمله کاهش مییابد.
ابزارهایی مثل CIS-CAT و Ansible کمکیار این فرآیند هستند.
Access Control Management ↗
باید دسترسی کاربران تنها به منابع مورد نیازشان محدود شود (اصل “کمترین دسترسی”).
ایجاد نقشهای مشخص و مدیریت مجوزها، نشت اطلاعات را کاهش میدهد.
ابزارهایی مثل Active Directory و Okta این کنترل را سادهتر میکنند.
Account Management ↗
مدیریت ایجاد، تغییر، غیرفعالسازی و حذف حسابهای کاربری.
حذف سریع حساب کارکنان جداشده، احتمال سوءاستفاده را به شدت کاهش میدهد.
با فرآیندهای اتوماسیون در AD یا IAM میتوان آن را اجرا کرد.
Data Protection ↗
رمزنگاری دادهها، اعمال سطحبندی، و محدودسازی اشتراکگذاری اطلاعات حساس.
محافظت از دادههای حیاتی مانند اطلاعات مالی و شخصی، هدف اصلی است.
استفاده از DLP و BitLocker توصیه میشود.
Malware Defenses ↗
نصب و بروزرسانی مداوم ضدویروس و ضدبدافزار در همه نقاط پایانی.
شناسایی و حذف سریع تهدیدات به کمک سامانههای EDR بسیار حیاتی است.
ابزارهایی مانند CrowdStrike و Windows Defender مؤثرند.
.
Email and Web Browser Protections ↗
فیلترکردن ایمیلها و سایتهای مشکوک، کاهش حملات فیشینگ و بدافزار از این مسیر.
جلوگیری از اجرای کدهای مخرب در مرورگر کاربران.
استفاده از ابزارهایی چون Mimecast و Cisco Umbrella توصیه میشود.
Data Recovery↗
- تهیه نسخه پشتیبان منظم از دادهها و تست بازیابی در فواصل مشخص.
- برای مقاومت در برابر باجافزارها و خرابیهای سیستمی بسیار حیاتی است.
- ابزارهایی مثل Veeam یا Acronis میتوانند این فرایند را خودکار کنند.
Powerful 360 degree protection for the digital age.
مستندات آموزشی مرتبط

- کنترلهای امنیتی CIS چیست؟
- مدیریت دسترسی ممتاز چیست!؟
- اهمیت کنترل دسترسی در مدیریت امنیت اطلاعات
- ادغام سرویس PAM با Endpoint Central