Usar una Herramienta de Descubrimiento Pasivo de Activos
Descripción
Usar una herramienta de descubrimiento pasivo para identificar activos conectados a la red de la empresa. Revisar y usar los escaneos para actualizar el inventario de activos de la empresa al menos semanalmente o con mayor frecuencia.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de gestión de superficie de ataque de activos cibernéticos que proporciona un inventario integral de activos en entornos de IT, nube, SaaS y OT
Axonius · Suscripción empresarial
Plataforma de descubrimiento e inventario de activos de IT que escanea redes en busca de activos de hardware, software y nube
Lansweeper · Suscripción por activo
Plataforma CAASM nativa en la nube que proporciona visibilidad, contexto y gobernanza de activos cibernéticos en todas las operaciones digitales
JupiterOne · Suscripción empresarial
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Evasión de Escaneo Activo por Implantes Sigilosos
ConfidencialidadLos implantes sofisticados que detectan y evaden los escaneos activos permanecen ocultos; el descubrimiento pasivo mediante análisis de tráfico detectaría sus comunicaciones de red.
Exfiltración Encubierta de Datos mediante Protocolos No Monitoreados
ConfidencialidadSin análisis de tráfico pasivo, la exfiltración lenta y gradual a través de protocolos no estándar o canales cifrados desde activos no identificados pasa desapercibida.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Análisis Pasivo de Tráfico de Red para Descubrimiento de Activos
Sin herramientas de descubrimiento pasivo que monitoreen los patrones de tráfico de red, los activos que no responden a sondeos o escaneos activos permanecen invisibles para el inventario.
Visibilidad Limitada de Comunicaciones Cifradas o No Estándar
El descubrimiento pasivo proporciona metadatos sobre todas las entidades que se comunican; sin él, la organización pierde dispositivos que usan protocolos que los escáneres activos no sondean.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) | Capturado mensualmente |
| Técnico | Muestra de salida de alerta/detección que demuestre la capacidad | Capturado trimestralmente |
| Técnico | Informes de escaneo de vulnerabilidades que muestren el alcance y los hallazgos | Por ciclo de escaneo |
| Registro | Seguimiento de remediación de vulnerabilidades con métricas de cumplimiento de SLA | Mensual |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |