top of page

Hvad er CIS-18?

CIS-18 er et sæt af 18 sikkerhedskontroller og benchmarks, der er udviklet af Center for Internet Security (CIS), en uafhængig organisation, der fremmer god cybersikkerhed på globalt plan. CIS-18 er baseret på viden fra eksperter fra forskellige sektorer. CIS-18 er designet til at hjælpe organisationer med at beskytte deres netværk, systemer og data mod cybertrusler, ved at tilbyde praktiske og effektive anbefalinger til implementering og overvågning af sikkerhedsforanstaltninger.


CIS-18 er opdelt i 3 implementeringsgrupper, som kan ses som forskellige niveauer af cybersikkerhed.


Alle typer og størrelser af virksomheder kan med fordel anvende CIS-18 som værktøj.


Hvad er fordelene ved at bruge CIS-18?

CIS-18 kan give mange fordele for organisationer, der ønsker at forbedre deres cybersikkerhed, såsom:


  • Reducere risikoen for cyberangreb: CIS-18 dækker de mest almindelige og kritiske sårbarheder, som hackere udnytter, og giver løsninger til at lukke dem. Ved at følge CIS-18 kan organisationer forhindre eller minimere skaderne fra de fleste cyberangreb.

  • Forbedre overholdelse af lovgivning og standarder: CIS-18 er i overensstemmelse med mange nationale og internationale lovgivninger og standarder for cybersikkerhed, såsom EU's databeskyttelsesforordning (GDPR), ISO 27001 og NIST Cybersecurity Framework. Ved at bruge CIS-18 kan organisationer demonstrere deres overholdelse af disse krav og undgå bøder eller sanktioner.

  • Optimere ressourceforbrug og omkostninger: CIS-18 er prioriteret efter effektivitet og omkostningsbesparelse, så organisationer kan fokusere på de vigtigste og mest rentable sikkerhedsforanstaltninger. CIS-18 giver også mulighed for at måle og sammenligne organisationens sikkerhedsniveau med andre organisationer i samme branche eller region.

  • Forbedre omdømme og tillid: CIS-18 er anerkendt og respekteret af mange interessenter, såsom kunder, partnere, leverandører, investorer og myndigheder. Ved at bruge CIS-18 kan organisationer signalere deres engagement i cybersikkerhed og opbygge et positivt omdømme og tillid blandt deres interessenter.

Hvordan kan man komme i gang med CIS-18?

CIS-18 er tilgængelig for alle organisationer, uanset størrelse, sektor eller geografi. CIS-18 er gratis at downloade fra CIS' hjemmeside, hvor man også kan finde flere ressourcer, såsom vejledninger, værktøjer, webinars og fællesskaber. CIS-18 er opdelt i tre niveauer af implementering, afhængigt af organisationens modenhed og behov. Niveau 1 er det grundlæggende niveau, der dækker de seks vigtigste kontroller, som alle organisationer bør have. Niveau 2 er det mellemliggende niveau, der dækker de 11 næste kontroller, som organisationer med højere risiko bør have. Niveau 3 er det avancerede niveau, der dækker de sidste syv kontroller, som organisationer med de højeste risici bør have. Organisationer kan vælge det niveau, der passer bedst til deres situation, og gradvist forbedre deres sikkerhedsniveau over tid.


CIS-18 er en fleksibel og dynamisk ramme, der kan tilpasses til organisationens specifikke kontekst og mål. CIS-18 er også opdateret regelmæssigt for at afspejle de nyeste trusler og tendenser i cybersikkerhed. CIS-18 er derfor et værdifuldt redskab for organisationer, der ønsker at styrke deres cybersikkerhed og opnå de mange fordele, som det kan medføre.


CIS-18 og CIS-benchmarks

Når man arbejder med CIS-18 kan det være svært – som IT-ansvarlig - at forholde sig til hvad man skal gøre i praksis.

CIS har lavet vejledninger – såkaldte benchmarks – for de mest anvendte enheder og systemer. Disse vejledninger er meget detaljerede og giver konkrete tips til opsætning af systemer og enheders sikkerhed.


Fx findes der vejledninger til Windows 10 og 11, Windows Server, SQL Server, Intune, Apple IOS enheder og en lang række andre systemer. Der findes sågar en benchmark til Power Apps som Nem ISMS er bygget på.


CIS-18 og Nem ISMS

Nem ISMS er bygget til at arbejde effektivt med forskellige foranstaltningskataloger, herunder CIS-18.


Alle CIS-18 foranstaltninger kan importeres i Nem ISMS, og man kan arbejde med dem over tid.


Men ikke nok med det, du kan arbejde med de relevante benchmarks og knytte disse direkte til de enkelte informationsaktiver og foranstaltninger i Nem ISMS.


På denne måde kan du både bruge Nem ISMS til at holde overblikket, planlægge implementering og dokumentere implementeringen af både foranstaltninger og benchmarks.

Det gør det nemmere at samarbejde både internt og eksternt med foranstaltningerne og din organisation har selv hånd om sagerne – eksterne eksperter kan inviteres ind i Nem ISMS som gæster.

 

Interesseret i en demo eller en dialog om Nem ISMS, så tøv ikke med at række ud.



106 visninger0 kommentarer

Device tags er en smart funktion i Microsoft Defender, som giver dig mulighed for at gruppere og organisere dine enheder efter forskellige kriterier, såsom placering, funktion, afdeling eller softwareversion.


Ved at bruge device tags kan du nemmere administrere og overvåge dine enheders sikkerhedsstatus, udføre handlinger på bestemte enhedsgrupper og oprette tilpassede rapporter og alarmer.


I dette blogindlæg vil vi gennemgå nogle af de fordele du får ved at bruge device tags i Microsoft Defender især i samspillet med Nem ISMS.


Fordele ved anvendelse af device tags

Før du begynder at bruge device tags, bør du overveje, hvilke kriterier du vil bruge til at gruppere dine enheder, og hvordan du vil navngive dine tags. Du bør vælge kriterier, som afspejler din organisations struktur, behov og prioriteter, og som gør det lettere for dig at finde og administrere dine enheder. Du bør også vælge navne, som er klare, konsistente og informative, så du hurtigt kan identificere, hvad hver tag repræsenterer.


Jo flere enheder du administrerer, jo mere værdifulde er device tags.

Når du har defineret dine kriterier og navne, kan du oprette device tags i Microsoft Defender-portalen.


Dette gøres nemt manuel direkte fra de enkelte enheder (devices) via menuen.


Eller måske endnu smartere ved at lave en ”Device rule” eller ”Asset rule” som disse regler også kaldes. Disse regler sætter device tags ud fra forskellige properties på de enkelte enheder.


Når du har oprettet og tildelt device tags, kan du udnytte dem til at forbedre din sikkerhedsstyring og på følgende måder:


  • Du kan filtrere og sortere dine enheder efter deres tags, så du hurtigt kan se deres sikkerhedsstatus, risikoniveau, trusselsdetektering og sårbarheder. Du kan også bruge tags til at udføre handlinger på dine enheder, såsom at indlede en scanning, isolere en enhed eller løse et problem.

  • Hvis du bruger Nem ISMS overføres dine device tags direkte til et søgefelt på dine information assets i Nem ISMS, på denne måde kan dine IT-sikkerhedsmedarbejdere anvende disse tags direkte uden at skulle have adgang og administrative rettigheder til dine backend systemer. Det betyder også at IT nemt kan "markere" devices som IT-sikkerhedsteamet skal have fokus på.

I Nem ISMS kan du lave rapporter, lister og analyser m.m. Det betyder at dine IT-sikkerhedsmedarbejdere kan holde overblikket uden at skulle trække på ressourcer i IT-teamet.


"Medarbejdere i IT-sikkerhedsfunktionen kan arbejde med enheder UDEN at skulle have administrative rettigheder til dine cloud tjenester"

Konklusion

Device tags er en nyttig funktion i Microsoft Defender, som giver dig mulighed for at gruppere og organisere dine enheder efter forskellige kriterier, som er relevante for din organisation.


Ved at bruge device tags kan du nemmere administrere og overvåge dine enheders sikkerhedsstatus, udføre handlinger på bestemte enhedsgrupper og oprette tilpassede rapporter og alarmer.


Device tags kan også integreres med Nem ISMS og andre Microsoft-produkter for at opnå en mere holistisk og konsistent sikkerhedsstyring på tværs af dine platforme og tjenester.


Hvis du vil vide mere om, hvordan du kan bruge device tags i Microsoft Defender, kan du besøge denne side https://learn.microsoft.com/en-us/microsoft-365/security/defender-endpoint/machine-tags?view=o365-worldwide#add-device-tags-using-dynamic-rules-for-device-tagging eller kontakte os for at få sparring.



4 visninger0 kommentarer
Forfatters billedeKaj Asmussen

En af de vigtigste opgaver i arbejdet med IT-sikkerhed er kortlægning og løbende opdatering af alle informationsaktiver.


Vi skal have et overblik for at vide hvad vi skal beskytte.


Det er i sig selv en omfattende opgave, specielt når det kommer til pc’er, macbooks, mobile enheder, printere m.m.


At opbygge en komplet liste er omfattende, at holde den opdateret er en næsten umulig opgave.

Men anvender din virksomhed Microsoft 365 med Entra ID, Intune og Defender kan opgaven i høj grad automatiseres.


Med Nem ISMS kan du nemlig få alle enheder overført fra Microsofts platform og de bliver automatisk opdateret.


På denne måde kan du som IT-sikkerhedsansvarlig/CISO holde overblikket - uden at skulle have omfattende rettigheder til de bagvedliggende systemer fra Microsoft.


Mange anvender i dag disse teknologier, men får reelt ikke optimal værdi ud af investeringen.


Vi har lanceret vores Easy ISMS Defender Integration connector. Og med denne får du et komplet, opdateret overblik over dine enheder direkte i din Nem ISMS app.


Nem ISMS er en brugervenlig og økonomisk attraktiv app til opbygning af din virksomheds

ISMS.


Vil du høre mere om arbejdet med IT-sikkerhed i Nem ISMS og integrationen med Entra ID, så ræk ud.



4 visninger0 kommentarer
bottom of page