Sabías que implementando los 20 controles de seguridad del CIS reduce altamente tus posibilidades de sufrir un ciberataque?

CSC #1: Inventario de dispositivos autorizados y no autorizados.

CSC #2: Inventario de software autorizado y no autorizado.

CSC #3: Configuraciones Seguras para Hardware y Software en Dispositivos Móbiles, Portátiles, Estaciones de Trabajo y Servidores.

CSC #4: Análisis y Remediación Continua de Vulnerabilidades

CSC #5: Uso Controlado de los Privilegios Administrativos

CSC #6: Mantenimiento, Monitorización y Análisis de los Registros de Auditoría.

CSC #7: Protección de Email y Navegadores Web

CSC #8: Defensas contra Malware

CSC #9: Límite y Control de Puertos, Protocolos y Servicios en Red

CSC #10: Recuperación de Datos

CSC #11: Configuración Segura de Dispositivos de Red, como Firewalls, Routers, y Switches

CSC #12: Defensas Perimetrales

CSC #13: Protección de Datos

CSC #14: Acceso Controlado basado en las Necesidades de Información

CSC #15: Controles de Acceso Inalámbrico

CSC #16: Monitorización y Control de Cuentas

CSC #17: Análisis de Conocimientos de Seguridad, y entrenamiento apropiado para cubrir las deficiencias

CSC #18: Seguridad de Aplicaciones Software

CSC #19: Respuesta y Gestión de Incidentes

CSC #20: Pruebas de Seguridad y Ejercicios de Equipo Rojo

¿Necesitas más información?