Center for Internet Security (CIS) desarrolló una lista de acciones defensivas de alta prioridad que proporcionan un punto de partida "imprescindible" para todas las empresas que buscan prevenir ciberataques. Según el Instituto SANS, que desarrolló los controles CIS, "Los controles CIS son efectivos porque se derivan de los patrones de ataque más comunes destacados en los principales informes de amenazas y examinados en una comunidad muy amplia de profesionales del gobierno y de la industria".
La organización puede consultar estos y otras marcos para desarrollar su propio marco de seguridad y políticas de seguridad de TI. Un marco bien desarrollado ayuda a asegurar que una organización:
- Refuerza las políticas de seguridad de TI mediante controles de seguridad
- Educa a empleados y usuarios sobre las normas de seguridad
- Cumple la normativa industrial y de conformidad
- Logra eficiencia operativa en todos los controles de seguridad
- Evalúa continuamente los riesgos y los aborda a través de controles de seguridad.
Una solución de seguridad es tan fuerte como su eslabón más débil. Por lo tanto, debe considerar múltiples capas de controles de seguridad, también conocidas como estrategia de defensa en profundidad, para implementar controles de seguridad en la gestión de identidad y acceso, datos, aplicación, infraestructura de red o servidor, physical security e inteligencia de seguridad.