Utilizar una Herramienta de Descubrimiento Activo
Descripción
Utilizar una herramienta de descubrimiento activo para identificar activos conectados a la red de la empresa. Configurar la herramienta de descubrimiento activo para ejecutarse diariamente o con mayor frecuencia.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma SIEM con gestión de registros, detección de amenazas, investigación e informes de cumplimiento en fuentes de datos empresariales
Cisco (Splunk) · Basado en ingesta o basado en carga de trabajo
SIEM y SOAR nativos en la nube con analítica impulsada por IA, respuesta automatizada a amenazas e integración nativa con Azure/M365
Microsoft · Pago por uso (por GB procesado)
Plataforma de gestión de superficie de ataque de activos cibernéticos que proporciona un inventario integral de activos en entornos de IT, nube, SaaS y OT
Axonius · Suscripción empresarial
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Host Comprometido No Detectado en la Red
ConfidencialidadSin escaneo activo, los dispositivos controlados por atacantes o hosts comprometidos permanecen invisibles en la red, permitiendo campañas de exfiltración de datos a largo plazo.
Evasión de Segmentación de Red mediante Activos No Descubiertos
IntegridadLos activos que interconectan segmentos de red pero no son descubiertos por herramientas activas permiten a los atacantes pivotar entre zonas que deberían estar aisladas.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Descubrimiento Automatizado de Activos de Red
Depender únicamente de procesos de inventario manual significa que los dispositivos nuevos o transitorios conectados a la red no se detectan de manera oportuna.
Escaneo de Descubrimiento Infrecuente
Sin escaneos de descubrimiento activo diarios, la brecha entre la conexión de un dispositivo a la red y su detección crece, aumentando la ventana para actividad no autorizada.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) | Capturado mensualmente |
| Técnico | Muestra de salida de alerta/detección que demuestre la capacidad | Capturado trimestralmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |