Usar el Registro del Protocolo de Configuración Dinámica de Host (DHCP) para Actualizar el Inventario de Activos Empresariales
Descripción
Usar el registro DHCP en todos los servidores DHCP o herramientas de gestión de direcciones de Protocolo de Internet (IP) para actualizar el inventario de activos de la empresa. Revisar y usar los registros para actualizar el inventario de activos de la empresa semanalmente o con mayor frecuencia.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de gestión de superficie de ataque de activos cibernéticos que proporciona un inventario integral de activos en entornos de IT, nube, SaaS y OT
Axonius · Suscripción empresarial
Plataforma empresarial de gestión de activos de IT y CMDB con descubrimiento automatizado y gestión del ciclo de vida
ServiceNow · Suscripción empresarial
Plataforma SIEM con gestión de registros, detección de amenazas, investigación e informes de cumplimiento en fuentes de datos empresariales
Cisco (Splunk) · Basado en ingesta o basado en carga de trabajo
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Ataques de Agotamiento o Conflicto de Direcciones IP
DisponibilidadLos atacantes realizan ataques de agotamiento DHCP para agotar el pool de direcciones, luego introducen servidores DHCP falsos para redirigir el tráfico a través de infraestructura controlada por el atacante.
Conexiones de Dispositivos Dinámicos No Rastreadas
ConfidencialidadLos dispositivos que obtienen direcciones IP vía DHCP sin registro evaden el seguimiento del inventario, permitiendo que endpoints transitorios o maliciosos operen sin responsabilidad.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Correlación de Registros DHCP con el Inventario de Activos
Sin que los registros DHCP alimenten el inventario de activos, los dispositivos con direcciones dinámicas no son rastreados, creando brechas de visibilidad para dispositivos que van y vienen.
Incapacidad para Atribuir Actividad de Red a Dispositivos Específicos
Sin registros DHCP que mapeen las concesiones de IP a direcciones MAC y nombres de host, la investigación forense no puede vincular de manera confiable la actividad de red a un dispositivo físico específico.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Documento | Documentación del inventario o catálogo actual | Mantenido continuamente, revisado trimestralmente |
| Documento | Documentación de procesos/procedimientos para actividades de identificación | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |