2.7
IG3

Lista de Scripts Autorizados Permitidos

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Usar controles técnicos, como firmas digitales y control de versiones, para asegurar que solo los scripts autorizados, como archivos específicos .ps1, .py, etc., puedan ejecutarse. Bloquear la ejecución de scripts no autorizados. Reevaluar semestralmente o con mayor frecuencia.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Ejecución Maliciosa de Scripts PowerShell o Python

Confidencialidad

Los atacantes ejecutan scripts ofuscados de PowerShell, Python u otros para descargar cargas adicionales, volcar credenciales o establecer shells inversas sin restricción.

Malware Sin Archivo mediante Motores de Scripts

Integridad

Los actores de amenazas aprovechan la ejecución irrestricta de scripts para ejecutar malware sin archivo completamente en memoria a través de motores de scripting, evadiendo la detección tradicional basada en archivos.

Amenaza Interna mediante Scripts de Automatización No Autorizados

Confidencialidad

Los internos maliciosos crean scripts para automatizar la recopilación y exfiltración de datos, modificar masivamente configuraciones del sistema o escalar privilegios sin detección.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Ejecución Irrestricta de Scripts en Endpoints

Sin listas de scripts permitidos o requisitos de firma de código, cualquier archivo de script puede ejecutarse en activos empresariales, convirtiendo los motores de scripts en un vector de ataque principal.

Sin Control de Versiones ni Firma para Scripts

La ausencia de verificación de firma digital para scripts significa que los scripts modificados o maliciosos no pueden distinguirse de la automatización legítima.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas