Configurar Escaneo Antimalware Automático de Medios Extraíbles
Descripción
Configurar el software antimalware para escanear automáticamente medios extraíbles.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de protección de endpoints nativa en la nube con AV de próxima generación, EDR, inteligencia de amenazas y caza gestionada
CrowdStrike · Suscripción por endpoint
Seguridad empresarial de endpoints con prevención de amenazas, EDR, investigación automatizada y reducción de superficie de ataque
Microsoft · Suscripción por dispositivo (P1/P2)
Protección de endpoints impulsada por IA con respuesta autónoma, EDR y capacidades XDR en endpoint, nube e identidad
SentinelOne · Suscripción por endpoint
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Introducción de Malware mediante Medios Extraíbles No Escaneados
IntegridadLas unidades USB infectadas, discos duros externos o tarjetas SD se conectan a activos empresariales, y sin escaneo automático el malware se transfiere al sistema sin detectar, potencialmente propagándose por la red.
Ataque Dirigido mediante Medios Infectados Proporcionados por Proveedor
ConfidencialidadLos medios extraíbles recibidos de proveedores, contratistas o socios contienen malware que fue introducido durante la cadena de suministro, y sin escaneo automático al insertar el malware se ejecuta cuando se accede a los archivos del dispositivo.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Escaneo Automático de Medios Extraíbles Configurado
El software anti-malware no está configurado para escanear automáticamente medios extraíbles al conectarse, dependiendo de que los usuarios inicien escaneos manualmente o esperando escaneos programados que pueden no ejecutarse antes de que se acceda a archivos infectados.
Escaneo de Medios Extraíbles Excluido de la Política AV
Las políticas anti-malware excluyen específicamente los medios extraíbles del escaneo en tiempo real debido a preocupaciones de rendimiento, permitiendo que archivos maliciosos en dispositivos USB se copien al almacenamiento local sin activar la detección.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) | Capturado mensualmente |
| Técnico | Muestra de salida de alerta/detección que demuestre la capacidad | Capturado trimestralmente |
| Técnico | Informes de escaneo de vulnerabilidades que muestren el alcance y los hallazgos | Por ciclo de escaneo |
| Registro | Seguimiento de remediación de vulnerabilidades con métricas de cumplimiento de SLA | Mensual |
| Técnico | Estado de implementación de anti-malware y estadísticas de detección | Mensual |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |