Abordar Activos No Autorizados
Descripción
Asegurar que exista un proceso para abordar activos no autorizados de forma semanal. La empresa puede optar por eliminar el activo de la red, denegar la conexión remota del activo a la red o poner en cuarentena el activo.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de gestión de superficie de ataque de activos cibernéticos que proporciona un inventario integral de activos en entornos de IT, nube, SaaS y OT
Axonius · Suscripción empresarial
Plataforma empresarial de gestión de activos de IT y CMDB con descubrimiento automatizado y gestión del ciclo de vida
ServiceNow · Suscripción empresarial
Plataforma de descubrimiento e inventario de activos de IT que escanea redes en busca de activos de hardware, software y nube
Lansweeper · Suscripción por activo
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Infiltración de Red por Dispositivo No Autorizado
ConfidencialidadUn atacante o persona interna conecta un dispositivo no autorizado (por ejemplo, un punto de acceso inalámbrico no autorizado, dispositivo conectado por USB) a la red corporativa para interceptar tráfico o establecer una puerta trasera.
Persistencia de Dispositivos IoT Comprometidos
IntegridadLos dispositivos IoT no autorizados con credenciales predeterminadas permanecen en la red indefinidamente, proporcionando vectores de ataque persistentes que evaden los controles de seguridad de endpoints.
Introducción de Malware por BYOD
DisponibilidadDispositivos personales no gestionados infectados con malware se conectan a la red empresarial sin cuarentena ni revisión, propagando infecciones a los sistemas de producción.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Proceso para Poner en Cuarentena o Eliminar Activos No Autorizados
Sin un proceso definido para abordar los activos no autorizados, los dispositivos no autorizados persisten en la red indefinidamente sin responsabilidad ni cronograma de remediación.
Respuesta Tardía a Intrusiones de Red
La ausencia de un ciclo de revisión semanal para activos no autorizados significa que los dispositivos maliciosos o no conformes pueden operar sin ser detectados durante períodos prolongados.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Documento | Documentación de procedimientos/manuales de respuesta | Revisado semestralmente |
| Registro | Registros de acciones de respuesta que muestren la ejecución del procedimiento | Por incidente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |