Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
CIS Control 1: Inventário e Controle de Ativos Empresariais

CIS Control 1: Inventário e Controle de Ativos Empresariais

May 4, 2022

A menos que você saiba quais ativos de TI você possui e quão importantes cada um deles é para a sua organização, é quase impossível tomar decisões estratégicas sobre segurança de TI e resposta a incidentes.

De fato, o inventário e controle dos ativos empresariais são tão importantes que constituem o primeiro conjunto de Controles Críticos de Segurança (CSCs) publicados pelo Center for Internet Security (CIS). O controle de gerenciamento de ativos do CIS fornece informações que podem ajudá-lo a identificar os dados críticos, dispositivos e outros ativos de TI na sua rede e controlar o acesso a eles.

Este artigo explora as disposições do CIS Control 1.

1.1. Estabeleça e mantenha um inventário detalhado de ativos empresariais.

A primeira salvaguarda no CIS CSC 1 é estabelecer e manter um inventário completo e atualizado de todos os ativos que acessam suas redes. Deve incluir todos os ativos de hardware conectados à sua infraestrutura fisicamente, virtualmente ou remotamente, mesmo que não estejam sob seu controle. Exemplos incluem dispositivos de usuários, servidores, dispositivos não computacionais e IoT, e network devices.

O inventário de ativos também deve documentar o quão crítico cada ativo é para as operações da sua organização. Certifique-se de registrar endereços de rede, nomes de máquinas, proprietários de ativos empresariais e endereços de hardware. Inclua também o departamento de cada ativo e se ele tem aprovação para se conectar à sua rede.

Atualize o inventário sempre que introduzir um novo ativo no seu ambiente. Um inventário bem mantido ajudará naturalmente a rastrear seus ativos e gerenciar custos, mas também ajudará a entender e priorizar os riscos de segurança.

1.2. Endereçar ativos não autorizados.

Revise o inventário de ativos cuidadosamente para identificar ativos não autorizados, como smartphones ou laptops pessoais dos funcionários. Como os dispositivos não autorizados não são devidamente gerenciados pela equipe de TI, eles costumam estar repletos de vulnerabilidades que os hackers podem explorar para obter acesso à rede.

Estabeleça um processo para verificar e lidar com ativos não autorizados semanalmente. As opções para lidar com um ativo não autorizado incluem removê-lo da rede, negar a capacidade de se conectar remotamente à rede e colocá-lo em quarentena.

1.3. Utilize uma ferramenta de descoberta ativa.

A CIS recomenda investir em uma ferramenta de descoberta ativa que possa revelar todos os ativos na sua rede e diferenciar entre ativos autorizados e não autorizados. Você pode configurar a ferramenta para executar diariamente ou com mais frequência, dependendo das necessidades e da tolerância ao risco da sua organização.

Além de simplesmente detectar ativos na sua rede, algumas ferramentas de descoberta podem coletar detalhes como configuração do dispositivo, software instalado, cronogramas de manutenção e dados de uso. Essas informações podem ajudar você a detectar vulnerabilidades, minimizar tempo de inatividade, monitorar largura de banda e identificar uso não autorizado.

1.4. Utilize o protocolo de configuração dinâmica de host (DHCP) para atualizar o inventário de ativos da empresa.

DHCP é um protocolo de gerenciamento de rede usado para automatizar o processo de atribuição de endereços IP a ativos na rede. Ativar o registro de DHCP em suas ferramentas de gerenciamento de endereços IP e servidores DHCP pode ajudar as equipes de TI a monitorar ativos conectados ao seu ambiente de TI a partir de um único local. Ao revisar os registros em uma programação regular, eles também podem manter o inventário de ativos atualizado.

1.5. Utilize uma ferramenta de descoberta passiva de ativos.

Enquanto ferramentas de varredura ativa verificam novos dispositivos em suas redes, ferramentas passivas de descoberta de ativos ajudam a identificar quaisquer dispositivos que enviam tráfego para sua rede. Você também pode usar dados históricos de log para encontrar ativos que violaram suas redes no passado.

Você pode conectar essas ferramentas passivas às portas de span do switch para ajudá-lo a visualizar os dados em trânsito. Com essas ferramentas, você terá mais facilidade para identificar sistemas estrangeiros e ativos que se comunicam dentro da sua rede e poderá marcar todos os itens com um endereço IP no seu inventário.

Resumo

O CIS Control 1 é vital para melhorar a cibersegurança. Os adversários frequentemente visam laptops pessoais e outros dispositivos móveis porque muitas vezes eles não são atualizados com patches e podem ter softwares vulneráveis instalados. Ao manter um inventário de todos os ativos que se conectam à sua rede e remover proativamente dispositivos não autorizados, você pode reduzir drasticamente a área de superfície de ataque.

Netwrix Change Tracker verifica sua rede em busca de dispositivos e, em seguida, ajuda você a reforçar a configuração deles com modelos de construção certificados pela CIS. Todas as alterações na configuração do sistema são monitoradas em tempo real, alertando-o imediatamente sobre quaisquer modificações não planejadas.

Compartilhar em

Saiba Mais

Sobre o autor

Asset Not Found

Dirk Schrader

VP de Pesquisa de Segurança

Dirk Schrader é um Resident CISO (EMEA) e VP de Pesquisa de Segurança na Netwrix. Com 25 anos de experiência em segurança de TI e certificações como CISSP (ISC²) e CISM (ISACA), ele trabalha para promover a ciberresiliência como uma abordagem moderna para enfrentar ameaças cibernéticas. Dirk trabalhou em projetos de cibersegurança ao redor do mundo, começando em funções técnicas e de suporte no início de sua carreira e, em seguida, passando para posições de vendas, marketing e gestão de produtos em grandes corporações multinacionais e pequenas startups. Ele publicou numerosos artigos sobre a necessidade de abordar a gestão de mudanças e vulnerabilidades para alcançar a ciberresiliência.