CIS Control v7

Cybersecurity Best Practices
CIS Controls and CIS Benchmarks are global industry best practices endorsed by leading IT security vendors and governing bodies.

CIS Controls : Secure Your Organization
IT security leaders use CIS Controls to quickly establish the protections providing the highest payoff in their organizations. They guide you through a series of 20 foundational and advanced cybersecurity actions, where the most common attacks can be eliminated.

CIS Benchmarks : Secure Your Systems & Platforms
Proven guidelines will enable you to safeguard operating systems, software and networks that are most vulnerable to cyber attacks. They are continuously verified by a volunteer IT community to combat evolving cybersecurity challenges.

Basic CIS Controls
1 Inventory and Control of Hardware Assets (บันทึกรายการและควบคุมทรัพย์สินที่เป็นฮาร์ดแวร์)
2 Inventory and Control of Software Assets (บันทึกรายการและควบคุมทรัพย์สินที่เป็นซอฟต์แวร์)
3 Continuous Vulnerability Management (จัดการกับช่องโหว่อย่างต่อเนื่อง)
4 Controlled Use of Administrative Privileges (ควบคุมการใช้สิทธิพิเศษในการบริหารระบบ)
5 Secure Configuration for Hardware and Software on Mobile Devices, Laptops, Workstations and Servers
(กำหนดค่าที่ปลอดภัยให้กับฮาร์ดแวร์และซอฟท์แวร์ บนอุปกรณ์พกพา แลปทอป เวิร์กสเตชั่น และเซิร์ฟเวอร์)
6 Maintenance, Monitoring and Analysis of Audit Logs (บำรุงรักษา เฝ้าสังเกต และวิเคราะห์ ข้อมูลล๊อกการใช้งานต่างๆ)

Foundational CIS Controls
7 Email and Web Browser Protections (ป้องกันอีเมล และเว็บเบราว์เซอร์)
8 Malware Defenses (ป้องกันมัลแวร์)
9 Limitation and Control of Network Ports, Protocols, and Services (จำกัดและควบคุม พอร์ต โปรโตคอล และบริการต่างๆ บนเครือข่าย)
10 Data Recovery Capabilities (ต้องกู้คืนข้อมูลกลับมาได้)
11 Secure Configuration for Network Devices, such as Firewalls, Routers, and Switches
(กำหนดค่าที่ปลอดภัยให้กับอุปกรณ์เครือข่ายต่างๆ เช่นไฟร์วอลล์ เราเตอร์ และสวิตช์)
12 Boundary Defense (ป้องกันเขตเครือข่าย)
13 Data Protection (ปกป้องข้อมูล)
14 Controlled Access Based on the Need to Know (ควบคุมให้เข้าถึงได้เฉพาะสิ่งจำเป็น)
15 Wireless Access Control (ควบคุมการเข้าถึงผ่านทางระบบไร้สาย)
16 Account Monitoring and Control (เฝ้าสังเกตและควบคุม บัญชีผู้ใช้)

Organizational CIS Controls
17 Implement a Security Awareness and Training Program (ดำเนินการฝึกอบรมสร้างความตระหนักรู้ด้านความปลอดภัย)
18 Application Software Security (จัดการความปลอดภัยของซอฟท์แวร์โปรแกรมประยุกต์)
19 Incident Response and Management (จัดการและตอบสนองต่อเหตุการณ์ที่ไม่ปลอดภัย)
20 Penetration Tests and Red Team Exercises (ทดสอบเจาะส่วนต่างๆ และฝึกซ้อมบุกรุกทั้งระบบ)


CIS Control v7 แปลไทยบางส่วน