2.5
IG2 IG3

Lista de Software Autorizado Permitido

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Usar controles técnicos, como listas de aplicaciones permitidas, para asegurar que solo el software autorizado pueda ejecutarse o ser accedido. Reevaluar semestralmente o con mayor frecuencia.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Ejecución de Aplicaciones Armamentizadas

Integridad

Sin listas de aplicaciones permitidas, los usuarios pueden ejecutar binarios maliciosos entregados vía phishing, ataques de abrevadero o dispositivos USB abandonados, lo que lleva a un compromiso total del sistema.

Abuso de Binarios del Sistema (LOLBin)

Confidencialidad

Los atacantes aprovechan utilidades y herramientas del sistema presentes pero no incluidas en la lista de permitidos para ejecutar cargas maliciosas mientras evaden la detección por soluciones antivirus tradicionales.

Ejecución de Carga Útil de Ransomware

Disponibilidad

Los ejecutables de ransomware entregados a través de adjuntos de correo electrónico o kits de explotación se ejecutan sin restricciones en los endpoints sin controles de lista de permitidos, cifrando datos críticos del negocio.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Controles Técnicos que Prevengan la Ejecución de Software No Autorizado

Sin listas de permitidos, cualquier binario ejecutable puede ejecutarse en activos empresariales, lo que significa que la única barrera para la ejecución de código malicioso es el juicio del usuario y el antivirus reactivo.

Política de Ejecución de Aplicaciones Excesivamente Permisiva

Un modelo de ejecución de permiso predeterminado permite que cualquier aplicación se ejecute, ampliando drásticamente la superficie de ataque más allá de lo necesario para las operaciones comerciales.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas