Lista de Software Autorizado Permitido
Descripción
Usar controles técnicos, como listas de aplicaciones permitidas, para asegurar que solo el software autorizado pueda ejecutarse o ser accedido. Reevaluar semestralmente o con mayor frecuencia.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma unificada de gestión de endpoints para inscripción de dispositivos, implementación de software, configuración y cumplimiento en Windows, macOS, iOS y Android
Microsoft · Suscripción por usuario/por dispositivo
Plataforma de espacio de trabajo digital que combina UEM con entrega de aplicaciones virtuales y acceso de confianza cero para gestión de endpoints
Broadcom (VMware) · Suscripción por dispositivo
Plataforma de gestión de dispositivos Apple para configuración, seguridad e implementación de software en endpoints macOS e iOS
Jamf · Suscripción por dispositivo
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Ejecución de Aplicaciones Armamentizadas
IntegridadSin listas de aplicaciones permitidas, los usuarios pueden ejecutar binarios maliciosos entregados vía phishing, ataques de abrevadero o dispositivos USB abandonados, lo que lleva a un compromiso total del sistema.
Abuso de Binarios del Sistema (LOLBin)
ConfidencialidadLos atacantes aprovechan utilidades y herramientas del sistema presentes pero no incluidas en la lista de permitidos para ejecutar cargas maliciosas mientras evaden la detección por soluciones antivirus tradicionales.
Ejecución de Carga Útil de Ransomware
DisponibilidadLos ejecutables de ransomware entregados a través de adjuntos de correo electrónico o kits de explotación se ejecutan sin restricciones en los endpoints sin controles de lista de permitidos, cifrando datos críticos del negocio.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Controles Técnicos que Prevengan la Ejecución de Software No Autorizado
Sin listas de permitidos, cualquier binario ejecutable puede ejecutarse en activos empresariales, lo que significa que la única barrera para la ejecución de código malicioso es el juicio del usuario y el antivirus reactivo.
Política de Ejecución de Aplicaciones Excesivamente Permisiva
Un modelo de ejecución de permiso predeterminado permite que cualquier aplicación se ejecute, ampliando drásticamente la superficie de ataque más allá de lo necesario para las operaciones comerciales.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |