Cyber Essentials (CE) es la línea de base respaldada por el gobierno del Reino Unido para detener los ataques comunes de origen internet. Viene en dos niveles: Cyber Essentials (autoevaluación, señalización de la junta) y Cyber Essentials Plus (los mismos controles, más pruebas independientes) y la certificación se renuevan anualmente. En un estudio comprendido por el gobierno, el 99% de las vulnerabilidades de origen de Internet se mitigaron cuando los controles CE estaban en su lugar, mientras que ninguno se mitigó sin ellos. La mayoría de las organizaciones también informan una mayor confianza de que los controles protegen contra amenazas comunes y reducen el riesgo. Si vende al sector público del Reino Unido, CE también acorta la persecución en papel. El 48% de los compradores informan ahorros de tiempo en la diligencia debida del proveedor cuando un postor posee CE, aumentando al 59% con CE Plus. Lo que Cyber Essentials cubre CE se centra en cinco áreas de control técnico que detienen la gran mayoría de los ataques de productos básicos. El estándar actual es v3.2 (sauce). Puede descargarlo directamente de los requisitos NCSC: Cyber Essentials para la infraestructura de TI v3.2 (PDF) y la página IASME para el último conjunto de preguntas y recursos. Firewalls: Configure para bloquear las conexiones entrantes no autenticadas de forma predeterminada, restringir/aprobar reglas, proteger las interfaces de administración (p. Ej. Los dispositivos utilizados en redes no confiables deben habilitar un firewall de software. Configuración segura: eliminar/deshabilitar cuentas y servicios innecesarios; cambiar los valores predeterminados; deshabilitar automáticamente; Haga cumplir el bloqueo del dispositivo y la autenticación adecuada. Control de acceso al usuario: use credenciales únicas, elimine las cuentas de inmediato, separe el administrador del uso estándar y siempre use MFA para servicios en la nube. Protección de malware: Implemente anti -malware (mantenido actualizado por guía de proveedores, escaneo sobre el acceso, bloqueo web) o aplicaciones de la lista. Gestión de actualizaciones de seguridad: mantenga el software con licencia/compatible. Habilite automáticamente las compras siempre que sea posible, y aplique actualizaciones de seguridad dentro de los 14 días cuando es crítico/alto (o cuando no se especifique la gravedad). Eliminar o aislar software no compatible. ¿Por qué importa y realmente funciona? Muchas organizaciones dicen que la construcción de la higiene práctica forzada, como instituir la ventana de parche de 14 días, en las operaciones cotidianas. Pero más allá de los beneficios operativos, el impacto medible es significativo. La evaluación de impacto del gobierno del gobierno confirma la efectividad de CE: Reducción del riesgo: 99% de mitigación de vulnerabilidades que originan Internet cuando los controles están en su lugar: el 82% cree que los controles protegen contra las amenazas comunes; El 80% dice que ayudan a mitigar las ventajas de la cadena de suministro de riesgos organizacionales: CE se usa ampliamente para la garantía de proveedores. Poco menos de la mitad de los usuarios (48%) ahorran tiempo en la diligencia debida cuando un postor tiene CE, aumentando al 59% para CE Plus certificado sin el dolor de cabeza El proceso de certificación sigue estos pasos clave: elija su nivel: CE (autoevaluación con firma de la Junta) o CE Plus (los mismos controles más las pruebas independientes) alcance correctamente: Acuerde el límite, incluidos los servicios en la nube. En CE, incluso cuando un proveedor implementa un control, usted es responsable de asegurarlo. MFA siempre debe usarse para servicios en la nube. Recopile evidencia a medida que avanza: listas de parches y activos de documentos, aprobaciones de reglas de firewall, configuración de MFA, separación de cuentas de administración y configuración anti -Malware/Listing Listing. Renovar anualmente: manténgase al día con el estándar (actualmente v3.2 «sauce») y mantenga su certificación. Para una orientación adicional, los líderes pueden hacer referencia al conjunto de herramientas de la junta del NCSC y a la guía de pequeñas empresas. La forma en que Heimdal ayuda con CE y facilita las auditorías, su objetivo es doble: cumpla con cada requisito y pruebe limpiamente. Heimdal ayuda en ambos frentes con un modelo de implementación de un agente, visibilidad unificada y SOC administrado las 24/7. Firewalls: mientras que los dispositivos límite permanecen en el alcance, los puntos finales aún necesitan protección en redes no confiables. Heimdal agrega el bloqueo DNS -Llayer y la telemetría de punto final que puede surgir durante la evaluación. Configuración segura: use la gestión de elevación y delegación de privilegios (PEDM) para hacer cumplir el menor privilegio y la gestión de parches y activos (PAM) para eliminar el software vulnerable/no utilizado y endurecer las líneas de base a escala. Control de acceso al usuario: Haga cumplir la segregación de la actividad administrativa con PEDM y política. CE requiere MFA para el acceso a la nube: documente esto a través de su patrimonio SaaS y capture la prueba en su paquete de auditoría. Protección de malware: implementa NGAV + XTP con escaneo y bloqueo web en acceso. Si elige permitir la lista, combínelo con control de aplicación / confianza cero. Gestión de actualizaciones de seguridad: PAM automatiza el sistema operativo y parches de terceros contra su SLA de 14 días e inventarios no respaldados software. Evidencia e informes: si prefiere centralizar la evidencia, la plataforma de Heimdal proporciona informes que le ayudan a demostrar el estado de control (por ejemplo, SLAS de parche, postura de punto final, bloques DNS). Para los postores del sector público se rige por PPN 014, que reemplazó la PPN 23/09 en febrero de 2025 para todas las adquisiciones. Básicamente dice «incluye CE/CE Plus donde tiene sentido para el nivel de riesgo». Use CE como señal de calificación: es ampliamente reconocida y acelera la diligencia debida para todos. La evaluación de impacto del gobierno confirma esos ahorros de tiempo del 48%/59% que mencionamos anteriormente. Lo que CE no hace (y por qué está bien) CE eleva el piso, no el techo. No detendrá a los piratas informáticos de estado-nación o ataques seleccionados sofisticados. Piense en ello como su base: luego capa de detección, respuesta, copias de seguridad y planificación de incidentes en función de su perfil de riesgo real. El NCSC lo llama un estándar mínimo por una buena razón. ¿Listo para comenzar? El enfoque de un agente de Heimdal cubre NGAV + XTP, DNS Security, PAM y PEDM, brindándole una amplia cobertura de CE con menos piezas móviles y evidencia de auditoría centralizada: PEDM y control de aplicaciones
Deja una respuesta