1.5
IG3

Usar una Herramienta de Descubrimiento Pasivo de Activos

Tipo de Activo: Dispositivos
Función de Seguridad: Detectar

Descripción

Usar una herramienta de descubrimiento pasivo para identificar activos conectados a la red de la empresa. Revisar y usar los escaneos para actualizar el inventario de activos de la empresa al menos semanalmente o con mayor frecuencia.

Lista de Verificación de Implementación

1
Implementar herramientas de detección o habilitar capacidades de detección
2
Configurar los umbrales de alerta y los canales de notificación
3
Establecer el calendario de monitoreo y el proceso de revisión
4
Probar las capacidades de detección con eventos simulados
5
Documentar los procedimientos de detección y las rutas de escalamiento
6
Seleccionar y configurar la herramienta de escaneo de vulnerabilidades
7
Definir el alcance, la frecuencia y las credenciales del escaneo
8
Establecer los SLA de remediación de vulnerabilidades por severidad
9
Crear un proceso de excepción/exención para hallazgos no remediados

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Evasión de Escaneo Activo por Implantes Sigilosos

Confidencialidad

Los implantes sofisticados que detectan y evaden los escaneos activos permanecen ocultos; el descubrimiento pasivo mediante análisis de tráfico detectaría sus comunicaciones de red.

Exfiltración Encubierta de Datos mediante Protocolos No Monitoreados

Confidencialidad

Sin análisis de tráfico pasivo, la exfiltración lenta y gradual a través de protocolos no estándar o canales cifrados desde activos no identificados pasa desapercibida.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Análisis Pasivo de Tráfico de Red para Descubrimiento de Activos

Sin herramientas de descubrimiento pasivo que monitoreen los patrones de tráfico de red, los activos que no responden a sondeos o escaneos activos permanecen invisibles para el inventario.

Visibilidad Limitada de Comunicaciones Cifradas o No Estándar

El descubrimiento pasivo proporciona metadatos sobre todas las entidades que se comunican; sin él, la organización pierde dispositivos que usan protocolos que los escáneres activos no sondean.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Técnico Informes de escaneo de vulnerabilidades que muestren el alcance y los hallazgos Por ciclo de escaneo
Registro Seguimiento de remediación de vulnerabilidades con métricas de cumplimiento de SLA Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente