Best Practices nach CIS Benchmarks

Im Rahmen unserer Security Audits wird ab sofort auch die Konformität mit den CIS Benchmarks angezeigt. Alle Infos zum neuen Feature und welchen Mehrwert Sie dadurch haben, erfahren Sie im Artikel.

Was sind CIS Benchmarks?

Die CIS Benchmarks sind eine Sammlung von Best Practices, die darauf abzielen, IT-Infrastrukturen präventiv zu härten und zu schützen.

Sie tragen erheblich zur Sicherheit bei, indem sie die Wahrscheinlichkeit von Sicherheitsvorfällen senken und die Einhaltung von Sicherheitsstandards sowie gesetzlichen Vorgaben unterstützen, insbesondere bei Compliance-Prüfungen.

Komponenten der CIS Benchmarks

  • Detaillierte Sicherheitsrichtlinien: Die Benchmarks enthalten spezifische Konfigurationsrichtlinien für verschiedene IT-Systeme und Anwendungen. Diese Richtlinien sind darauf ausgelegt, die Sicherheitslücken zu minimieren und die Robustheit der Systeme zu erhöhen.

  • Begründungen und Erklärungen: Jede Richtlinie wird mit einer Erklärung versehen, warum sie wichtig ist und welche potenziellen Risiken sie mindert. Dies hilft den Nutzern, die Bedeutung der jeweiligen Konfigurationsmaßnahme zu verstehen.

  • Umsetzungsanweisungen: Die Benchmarks bieten detaillierte Anweisungen, wie die empfohlenen Konfigurationsänderungen implementiert werden können. Dies erleichtert es den IT-Administratoren, die Best Practices in ihren Systemen umzusetzen.

  • Bewertungsmethoden: Sie enthalten auch Methoden zur Bewertung der Konformität eines Systems mit den Benchmarks. Dies ermöglicht es den Organisationen, den aktuellen Sicherheitsstatus ihrer IT-Infrastruktur zu überprüfen und Verbesserungsmaßnahmen zu identifizieren.

Integration in die Plattform

Neuer Reiter "Best Practices" im Kundenmenü

Auf der Security Audit Plattform wird im Kundenmenü unter Technische Details > Best Practices angezeigt, in welchem Umfang die CIS Benchmarks erfüllt werden.

Durch das Aufklappen einer Benchmark erhalten Sie eine detaillierte Beschreibung und Begründung, warum diese Control notwendig ist. Außerdem werden die möglichen Auswirkungen auf die Ziele bzw. Benutzer und die entsprechenden Lösungen beschrieben.

Eine Aufschlüsselung der Ziele zeigt, welche Ziele konform sind und welche nicht. Es ist auch möglich, einzelne Ziele zu ignorieren. In diesem Fall wird das Ziel als „manuell konform“ markiert und kann ausgeblendet werden. Mit einem Klick auf den Download-Button können die Best Practices gefiltert oder gesamt heruntergeladen werden.

Best Practices

Compliance Score im Security Dashboard

Zusätzlich wurde ein neuer Compliance Score im Security Dashboard eingeführt. Dieser Score zeigt die prozentuale Erfüllung der gesamten Controls aller Ziele an.

CIS Benchmarks vs Schwachstellen

Anders als Schwachstellen, die aktiv ausgenutzt werden können und einen direkten Einfluss auf die Bewertung haben, hat eine geringe Konformität mit den CIS Benchmarks keinen unmittelbaren Einfluss auf die Bewertung.

Vorteile des neuen Features

  • Sicherheitsverbesserung: Die Benchmarks zielen darauf ab, die Sicherheit von IT-Systemen zu erhöhen, indem sie potenzielle Schwachstellen identifizieren und spezifische Konfigurationsmaßnahmen vorschlagen.

  • Standardisierung: Sie bieten einen standardisierten Ansatz zur Sicherheitskonfiguration, der von Organisationen weltweit angewendet werden kann, um ein konsistentes Sicherheitsniveau zu gewährleisten.

  • Compliance: Die Benchmarks helfen Unternehmen, regulatorische und gesetzliche Anforderungen zu erfüllen, indem sie bewährte Sicherheitspraktiken einhalten.

Teresa Leonhartsberger

23. August 2024

Kategorie

Feature

Das könnte Sie auch interessieren

Ratgeber

Asset Discovery deckt Shadow IT auf: Ein Muss für MSPs

In diesem Artikel erfahren Sie, wie Shadow IT für Unternehmen zu einem unsichtbaren, aber erheblichen Sicherheitsrisiko werden kann. Lernen Sie, wie Asset Discovery IT-Dienstleistern hilft, versteckte Geräte und Anwendungen im Netzwerk aufzudecken. Außerdem stellen wir bewährte Maßnahmen zur Kontrolle von Shadow IT und zur Verbesserung der Netzwerksicherheit vor.

6. November 2024

Ratgeber

Herkömmlicher Schwachstellenscanner vs. Security Audit Plattform

Finden Sie heraus, wie sich die Security Audit Plattform von lywand von traditionellen Schwachstellenscannern unterscheidet und welche Lösung am besten zu Ihrem MSP-Geschäft passt.

7. Oktober 2024

Ratgeber

IT-Sicherheit durch Systemhärtung: Was Sie als MSP wissen müssen

Die Systemhärtung ist ein unverzichtbarer Prozess, um die IT-Infrastruktur Ihrer Kunden zu schützen. Doch was genau bedeutet Systemhärtung und warum ist sie so wichtig?

2. September 2024