Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Centro de recursosBlog
CIS Control 1: Inventario y control de los activos empresariales

CIS Control 1: Inventario y control de los activos empresariales

May 4, 2022

A menos que sepa qué activos de TI tiene y cuán importantes son cada uno de ellos para su organización, es casi imposible tomar decisiones estratégicas sobre la seguridad de TI y la respuesta a incidentes.

De hecho, el inventario y control de los activos empresariales es tan importante que es el primero en el conjunto de Controles Críticos de Seguridad (CSCs) publicados por el Center for Internet Security (CIS). El control de gestión de activos de CIS proporciona información que puede ayudarle a identificar los datos críticos, dispositivos y otros activos de TI en su red y controlar el acceso a ellos.

Este artículo explora las disposiciones de CIS Control 1.

1.1. Establecer y mantener un inventario detallado de activos empresariales.

La primera salvaguardia en CIS CSC 1 es establecer y mantener un inventario completo y actualizado de todos los activos que acceden a sus redes. Debe incluir todos los activos de hardware conectados a su infraestructura físicamente, virtualmente o de forma remota, incluso si no están bajo su control. Ejemplos incluyen dispositivos de usuarios, servidores, dispositivos no informáticos e IoT, y network devices.

El inventario de activos también debe documentar la importancia de cada activo para las operaciones de su organización. Asegúrese de registrar direcciones de red, nombres de máquinas, propietarios de activos empresariales y direcciones de hardware. Incluya también el departamento de cada activo y si tiene aprobación para conectarse a su red.

Actualice el inventario cada vez que introduzca un nuevo activo en su entorno. Un inventario bien mantenido ayudará naturalmente a rastrear sus activos y gestionar costos, pero también le ayudará a comprender y priorizar los riesgos de seguridad.

1.2. Abordar los activos no autorizados.

Revise minuciosamente el inventario de activos para identificar activos no autorizados, como los smartphones o portátiles personales de los empleados. Debido a que los dispositivos no autorizados no están debidamente gestionados por el equipo de TI, a menudo están llenos de vulnerabilidades que los hackers pueden explotar para obtener acceso a la red.

Establezca un proceso para verificar y abordar activos no autorizados de manera semanal. Las opciones para tratar un activo no autorizado incluyen eliminarlo de la red, negarle la capacidad de conectarse de forma remota a la red y ponerlo en cuarentena.

1.3. Utilice una herramienta de descubrimiento activo.

CIS recomienda invertir en una herramienta de descubrimiento activo que pueda revelar todos los activos en su red y diferenciar entre activos autorizados y no autorizados. Puede configurar la herramienta para que se ejecute diariamente o con mayor frecuencia, dependiendo de las necesidades y la tolerancia al riesgo de su organización.

Además de simplemente detectar activos en su red, algunas herramientas de descubrimiento pueden recopilar detalles como la configuración del dispositivo, el software instalado, los horarios de mantenimiento y los datos de uso. Esta información puede ayudarle a detectar vulnerabilidades, minimizar el tiempo de inactividad, rastrear el ancho de banda y detectar el uso no autorizado.

1.4. Utilice el protocolo de configuración dinámica de host (DHCP) para actualizar el inventario de activos de la empresa.

DHCP es un protocolo de gestión de red utilizado para automatizar el proceso de asignación de direcciones IP a los activos en la red. Habilitar el registro de DHCP en sus herramientas de gestión de direcciones IP y servidores DHCP puede ayudar a los equipos de TI a monitorear los activos conectados a su entorno de TI desde una única ubicación. Al revisar los registros de manera regular, también pueden mantener el inventario de activos actualizado.

1.5. Utilice una herramienta de descubrimiento pasivo de activos.

Mientras que las herramientas de escaneo activo buscan nuevos dispositivos en sus redes, las herramientas de descubrimiento pasivo de activos ayudan a identificar cualquier dispositivo que envíe tráfico a su red. También puede utilizar datos históricos de registros para encontrar activos que hayan vulnerado sus redes en el pasado.

Puede conectar estas herramientas pasivas a puertos de span de switch para ayudarle a visualizar los datos en tránsito. Con estas herramientas, tendrá más facilidad para identificar sistemas y activos extranjeros que se comunican dentro de su red y podrá marcar todos los elementos con una dirección IP en su inventario.

Resumen

El Control CIS 1 es vital para mejorar la ciberseguridad. Los adversarios a menudo atacan laptops personales y otros dispositivos móviles porque frecuentemente no están actualizados con los parches y pueden tener software vulnerable instalado. Al mantener un inventario de todos los activos que se conectan a tu red y eliminar proactivamente los dispositivos no autorizados, puedes reducir drásticamente tu área de superficie de ataque.

Netwrix Change Tracker escanea su red en busca de dispositivos y luego le ayuda a fortalecer su configuración con plantillas de construcción certificadas por CIS. Todos los cambios en la configuración del sistema se monitorean en tiempo real, alertándole de inmediato sobre cualquier modificación no planificada.

Compartir en

Aprende más

Acerca del autor

Asset Not Found

Dirk Schrader

Vicepresidente de Investigación de Seguridad

Dirk Schrader es un Resident CISO (EMEA) y VP de Security Research en Netwrix. Con 25 años de experiencia en seguridad informática y certificaciones como CISSP (ISC²) y CISM (ISACA), trabaja para promover la ciberresiliencia como un enfoque moderno para enfrentar las amenazas cibernéticas. Dirk ha trabajado en proyectos de ciberseguridad en todo el mundo, comenzando en roles técnicos y de soporte al inicio de su carrera y luego pasando a posiciones de ventas, marketing y gestión de productos tanto en grandes corporaciones multinacionales como en pequeñas startups. Ha publicado numerosos artículos sobre la necesidad de abordar la gestión de cambios y vulnerabilidades para lograr la ciberresiliencia.