13.2
IG2 IG3

Implementar una Solución de Detección de Intrusiones Basada en Host

Grupo de Control: 13. Monitoreo y Defensa de Red
Tipo de Activo: Dispositivos
Función de Seguridad: Detectar

Descripción

Implementar una solución de detección de intrusiones basada en host en activos empresariales, donde sea apropiado y/o soportado.

Lista de Verificación de Implementación

1
Implementar herramientas de detección o habilitar capacidades de detección
2
Configurar los umbrales de alerta y los canales de notificación
3
Establecer el calendario de monitoreo y el proceso de revisión
4
Probar las capacidades de detección con eventos simulados
5
Documentar los procedimientos de detección y las rutas de escalamiento

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Ejecución de Malware Sin Archivo en Endpoints No Monitoreados

Confidencialidad

Un atacante despliega malware sin archivo usando PowerShell o WMI que opera completamente en memoria, evadiendo la detección a nivel de red porque ninguna solución de detección de intrusiones basada en host monitorea el comportamiento de procesos.

Recolección de Datos por Amenaza Interna en Endpoints

Confidencialidad

Una persona interna maliciosa instala herramientas de recolección de credenciales o keyloggers en su estación de trabajo, que pasan desapercibidos sin detección de intrusiones basada en host que monitoree la actividad local del sistema.

Persistencia de Rootkit Sin Detección a Nivel de Host

Integridad

Un atacante instala un rootkit a nivel de kernel que persiste a través de reinicios y oculta procesos maliciosos de las herramientas estándar del SO, permaneciendo invisible sin un HIDS dedicado que examine la integridad del sistema.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Visibilidad de Indicadores de Ataque a Nivel de Host

Sin detección de intrusiones basada en host, las ejecuciones de procesos sospechosos, cambios de integridad de archivos y modificaciones de registro en endpoints individuales no se monitorean, permitiendo a los atacantes operar libremente después del compromiso.

Incapacidad para Detectar Amenazas Residentes en Memoria

Sin capacidades HIDS, los ataques que nunca tocan el disco como exploits en memoria, técnicas living-off-the-land e inyección de procesos no pueden identificarse a nivel de endpoint.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente