DieCyber Essentials-Zertifizierung gibt es in 2 Varianten: die grundlegende Cyber Essentials-Zertifizierung und die erweiterte Cyber Essentials Plus. Bei der Nicht-Plus-Version muss eine Organisation eine Selbstbewertung durchführen (allerdings müssen Sie Ihre Antworten nachweisen), während die Plus-Variante dieselbe grundlegende Selbstbewertung erfordert, die dann von einem Prüfer des IASME-Konsortiums einer praktischen technischen Validierung unterzogen wird. Für die Plus-Zertifizierung sind keine zusätzlichen Kontrollen erforderlich, nur die Validierungsmethode unterscheidet sich.
Wenn Sie sich um Aufträge der britischen Zentralregierung bewerben möchten, die den Umgang mit sensiblen und personenbezogenen Daten oder die Bereitstellung bestimmter technischer Produkte und Dienstleistungen beinhalten, benötigen Sie die Cyber Essentials Zertifizierung. Damit will die britische Regierung das Risiko in ihrer gesamten Lieferkette verringern.
Cyber Essentials bietet eine Anleitung, die in 5 technische Kontrollthemen unterteilt werden kann:
- Firewalls - da die meisten Angriffe aus dem Internet kommen, ist es wichtig, eine vertrauenswürdige und sichere Grenze zu gewährleisten
- Sichere Konfiguration - dazu gehören die Minimierung von Angriffsflächen, die Deaktivierung ungenutzter Dienste, die Verwendung von TLS-Zertifikaten, wo immer dies möglich ist, und die Verwendung von sicheren gegenüber Klartextprotokollen
- Benutzerzugriffskontrolle - hier geht es um Dinge wie die Sicherstellung der geringsten Rechte, die Anmeldung von Administratoren mit regulären Konten und die Eskalation von Rechten nur bei Bedarf. Die Gewährung von Domänenadministrator-Zugang für alle und jeden wird Sie hier in die Bredouille bringen, und das zu Recht!
- Schutz vor Malware - Schutz vor Malware in Ihrem gesamten Unternehmen, einschließlich Endbenutzergeräten, Servern und der Internetgrenze
- Verwaltung von Sicherheitsupdates - einfach ausgedrückt: Patching. Stellen Sie sicher, dass Sie Sicherheitslücken schließen, indem Sie Patches zeitnah und organisiert anwenden.
Die Überprüfung der Konformität Ihrer VMware-Umgebungen kann mühsam und kostspielig sein, und jede Art von manueller Überprüfung ist mit menschlichen Fehlern verbunden.