Hoppa till huvudinnehåll
Tillbaka till Säkerhet

CIS-ramverket för cybersäkerhet

Center for Internet Security CIS Controls består av 18 rekommendationer för cybersäkerhet och defensiva åtgärder som kan hjälpa till att förhindra de mest genomgripande och farliga attackerna och stödja efterlevnad.

CIS-kontrollerna ger specifik vägledning och en tydlig väg för verksamheter att uppnå de mål som beskrivs av flera juridiska, regulatoriska och policy-ramar. CIS-ramverket är formulerade av en grupp it-experter som använder information som samlats in från faktiska attacker och deras effektiva försvar. Dessa 18 rekommendationer utvecklas, prioriteras och valideras varje år.

Vad betyder CIS-ramverket för er verksamhet?

Genom att implementera CIS Critical Security Controls i er verksamhet kan du effektivt:

Utveckla en grundstruktur för ditt informationssäkerhetsarbete och ett ramverk för hela din säkerhetsstrategi.

Följa en beprövad riskhanteringsmetod för cybersäkerhet baserad på verklig effektivitet.

Fokusera på den mest effektiva och specifika uppsättningen tekniska åtgärder som finns tillgänglig för att förbättra din organisations försvar.

Överensstämmer enkelt med andra ramverk och regler, inklusive NIST Cybersecurity Framework, NIST 800-53, NIST 800-171, ISO 27000-serien, PCI DSS, HIPAA, NERC CIP och FISMA.

Vi går igenom CIS-ramverket - version 8

Kontroll 1 - Inventory and Control of Enterprise Assets

Inventera och kartlägg verksamhetens enheter. Utan en tydlig bild av vilka enheter som omfattas blir det svårt att skydda sig. Med "enheter" avses verksamhetens samtliga fysiska och virtuella enheter, on-prem eller i molnet.

Bra att veta: Förmågan omfattar 5 specifika åtgärder, varav 2 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea kan bistå med att kartlägga och inventera befintliga enheter, samt skapa en policy och livscykel för hanteringen över tid. Detta kan levereras i form av en punktinsats eller ingå som en naturlig del av en tjänsteleverans.

Vill du veta mer? Ta kontakt med Emil Darrell.

 

Kontroll 2 - Inventory and Control of Software Assets

Inventera och kartlägg verksamhetens applikationer. Utan en tydlig bild av vilka enheter som omfattas blir det svårt att skydda sig. Med "enheter" avses verksamhetens samtliga fysiska och virtuella enheter, on-prem eller i molnet.

Bra att veta: Förmågan omfattar 7 specifika åtgärder, varav 3 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea kan bistå med att kartlägga och inventera applikationer, samt skapa en policy och livscykel för hanteringen över tid. Detta kan levereras i form av en punktinsats eller ingå som en naturlig del av en tjänsteleverans.

Vill du veta mer? Ta kontakt med Patrik Calegren

 

Kontroll 3 - Data Protection

Vidta adekvata skyddsåtgärder för att säkra informationen i de applikationer som förekommer på verksamhetens enheter.

Bra att veta: Förmågan omfattar 14 specifika åtgärder, varav 6 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea har har lång erfarenhet av att arbeta med Informationssäkerhet och IT-juridik. Vi kan b la hjälpa till med rättslig vägleding, praxis - hur har andra verksamheter tänkt och resonerat? Kravställning och implementation av verktyg för att säkra och understödja regelefterlevnad.

Vill du veta mer? Ta kontakt med Carl-Johan Ekelund

 

Kontroll 4 - Secure Configuration of Enterprise Assets and Software

Säkerställ att verksamhetens enheter och applikationer har en lämplig och adekvat säkerhetskonfiguration.

Bra att veta: Förmågan omfattar 12 specifika åtgärder, varav 7 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea har ett långt partnerskap med de mest vanligt förekommande och tongivande leverantörerna av IT-system, vilket avspeglas i vår breda kompetens. Vi har lång erfarenhet av att konfigurera enheter och programvaror; i form av punktinsatser eller out-of-the-box som en del av vår tjänsteleverans.

Vill du veta mer? Ta kontakt med Patrik Calegren eller Emil Darrel

 

Kontroll 5 - Account Management

Använd processer, verktyg för att skydda, kontrollera och managera användare och administratörers identitet- och behörigheter.

Bra att veta: Förmågan omfattar 6 specifika åtgärder, varav 4 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Att ha ordning och reda på användarnas identiteter och behörigheter är en naturlig del av våra Identitets- AD- IAM-konsulters vardag. Vi har lång erfarenhet av insatser i miljöer såväl on-prem som i molnet.

Vill du veta mer? Ta kontakt med Patrik Calegren

Kontroll 6 - Access Control Management

Använd processer, verktyg för att kontrollera och managera användares anslutningar (inkl. administratörer).

Bra att veta: Förmågan omfattar 8 specifika åtgärder, varav 5 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Att vidta särskilda åtgärder för att säkerställa att en användare verkligen är den som den utger sig för att vara, samt att användare inte har tillgång till mer än det man behöver (när man behöver det); gör stor skillnad för säkerheten överlag och är grunden för en så kallad "Zero trust arkitektur". Atea har lång erfarenhet av att arbeta med diverse lösningar för två faktorsautentiering, samt PIM och PAM.

Vill du veta mer? Ta kontakt med Patrik Calegren

 

Kontroll 7 - Continuous Vulnerability Management

Utför regelbunden sårbarhetsskanning av verksamhetens enheter och applikationer. Säkerställ processer och rutiner för regelbunden uppdatering (patching).

Bra att veta: Förmågan omfattar specifika 7 åtgärder, varav 4 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea utför sårbarhetskanningar internt och externt som återkommande aktivitet. Atea hjälper er med rekommendationer och föreslagna åtgärder efter varje tillfälle. Vi har erfarenhet av ett flertal produkter some erbjuder mappning mot CIS och andra ramverk och standards.

Vill du veta mer? Ta kontakt med Klas Persson eller Stefan Hansson

 

Kontroll 8 - Audit Log Management

Säkerställ en process för och loggning och spårbarhet avseende kritiska system.

Bra att veta:Förmågan omfattar 12 specifika åtgärder, varav 3 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea kan hjälpa er välja ut den bästa teknologin, drifta och underhålla central loggning med SIEM som tjänst, eller helt enkelt rådgiva kring de krav och tillvägagångssätt som kan vara aktuella givet er verksamhets regelefterlevnad.

Vill du veta mer? Ta kontakt med Jostein Stokkan, Anna Johansson eller Christer Böke

 

Kontroll 9 - Email and Web Browser Protections

Vidta särskilda åtgärder för att stärka upp användareskyddet kring e-post- och webbsäkerhet.

Bra att veta:Förmågan omfattar 7 specifika åtgärder, varav 2 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea arbetar med marknadsledande leverantörer inom området och kan hjälpa er med bästa valet av lösning, implementation och även arbeta med teknologierna som tjänst. Atea kan även hjälpa er bedöma lämplighet för olika verktyg beroende på er verksamhets kravbild.

Vill du veta mer? Ta kontakt med Christer Böke

 

Kontroll 10 - Malware Defenses

Skydda verksamheten från skadlig kod och minimera skadan sådan kan åstadkomma med hjälp av verktyg och rutiner.

Bra att veta: Förmågan omfattar 7 specifika åtgärder, varav 3 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea är stark partner till marknadens ledande klientskyddsaktörer och kan hjälpa er med både urvalet, implementation eller ta över hantering och larm via klientskyddstjänster och SOC.

Vill du veta mer? Ta kontakt med Christer Böke eller Patrik Calegren

 

Kontroll 11 - Data Recovery

Arbeta löpande med att hålla verksamheten motståndskraftig mot tillgänglighetsförlust, med hjälp av rutiner och verktyg för återställning.

Bra att veta: Förmågan omfattar 5 specifika åtgärder, varav 4 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea kan hjälpa med såväl det rådgivande i form av kontinuitetsplanering, såväl som backup som tjänst.

Vill du veta mer? Ta kontakt med Daniel Klöfverskjöld

 

Kontroll 12 - Network Infrastructure Management

Kartlägg och hantera verksamhetens nätverksenheter för att skydda mot att svagheter nyttjas.

Bra att veta: Förmågan omfattar 8 specifika åtgärder, varav 1 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea har bland nordens största och vassaste expertis på nätverksinfrastruktur som kan hjälpa er med rådgivning, implementation eller som hel tjänst.

Vill du veta mer? Ta kontakt med Jonas Emilsson eller Emil Darrell

 

Kontroll 13 - Network Monitoring and Defense

Nyttja människor, processer och verktyg för att upptäcka och skydda mot risker i verksamhetens nätverksinfrastruktur.

Bra att veta: Förmågan omfattar 13 specifika åtgärder, varav inga bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea tillhandahåller både SOC tjänster och nätverksprodukter, för att hjälpa er oavsett om ni letar efter en tjänst eller experthjälp för att implementera förmågan.

Vill du veta mer? Ta kontakt med Christer Böke, Jostein Stokkan eller Anna Johansson

 

Kontroll 14 - Security Awareness and Skills Training

Arbeta löpande med säkerhetsmedvetenheten hos verksamhetens anställda, för att stärka säkerheten i beteenden och arbetsuppgifter.

Bra att veta: Förmågan omfattar 9 specifika åtgärder, varav 8 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea kan tillhandahålla både rådgivning och utbildningsprogram, såväl som mjukvara för att distribuera och hantera utbildningen. Atea kan även genomföra tester och andra aktiviteter för att mäta säkerhetsmedvetenheten hos er.

Vill du veta mer? Ta kontakt med Carl Johan Ekelund eller Christer Böke

 

Kontroll 15 - Service Provider Management

Utvärdera och ha löpande kontroll över de samarbetspartners som hanterar verksamhetens data, IT och processer.

Bra att veta: Förmågan omfattar 7 specifika åtgärder, varav 1 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea kan hjälpa och rådgiva er i hur ni kan hantera tredjepartsrisker. Ateas övervakningstjänster går också att integrera med era service providers för att få helheten.

Vill du veta mer? Ta kontakt med Carl Johan Ekelund

 

Kontroll 16 - Application Software Security

Hantera säkerheten i de mjukvaror som utvecklas och nyttjas av verksamheten. Skapa förutsättningar för att upptäcka och åtgärda svagheter i den egna utvecklingen.

Bra att veta: Förmågan omfattar 14 specifika åtgärder, varav inga bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea förfogar över ett helt område som enbart arbetar med systemutveckling. Säkerhet är en naturlig del av vårt arbete, från idéstadium till utveckling, drift och livscykel.

Vill du veta mer? Ta kontakt med Carl-Johan Ekelund

 

Kontroll 17 - Incident Response Management

Säkerställ verksamhetens förmåga att upptäcka och agera vid en säkerhetsincident genom ett aktivt arbete med planer, rutiner, övningar och roller.

Bra att veta: Förmågan omfattar 9 specifika åtgärder, varav 3 bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea har SOC & IRT tjänster för att hjälpa dig etablera en incidenthanteringsförmåga. Atea kan dessutom rådgiva inför att ni själva skall etablera sådan förmåga, eller när ni står i funderingar på vad som är bäst för er.

Atea kan också hjälpa er identifiera vad som är viktigast för er att övervaka och på vilka sätt som är lämpliga givet era krav.

Vill du veta mer? Ta kontakt med Klas Persson

 

Kontroll 18 - Penetration Testing

Testa verksamhetens säkerhet genom att identifiera och unyttja svagheter i människor, processer och teknik. Simulera en angripares mål och metoder.

Bra att veta: Förmågan omfattar 5 specifika åtgärder, varav inga bedöms vara grundläggande.

Så kan Atea stötta er verksamhet

Atea utför penetrationstester, både som engångsuppdrag eller som återkommande aktivitet. Atea hjälper er med rekommendationer och föreslagna åtgärder efter varje tillfälle.

Vill du veta mer? Ta kontakt med Klas Persson eller Stefan Hansson

 

 

En slingrig väg genom en skog

Security Roadmap

För att få balans och investera i rätt säkerhet är det viktigt att beakta verksamhetens nuläge samt framtid i form av visioner, mål och planer - en Security Roadmap for Management gör just detta.

Maximera nyttan av gjorda och kommande investeringar med en handlingsplan för säkerheten!

Security Roadmap
Tillbaka till Säkerhet