Desinstalar o Deshabilitar Servicios Innecesarios en Activos Empresariales y Software
Descripción
Desinstalar o deshabilitar servicios innecesarios en activos empresariales y software, como un servicio de compartición de archivos no utilizado, módulo de aplicación web o función de servicio.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma SIEM con gestión de registros, detección de amenazas, investigación e informes de cumplimiento en fuentes de datos empresariales
Cisco (Splunk) · Basado en ingesta o basado en carga de trabajo
SIEM y SOAR nativos en la nube con analítica impulsada por IA, respuesta automatizada a amenazas e integración nativa con Azure/M365
Microsoft · Pago por uso (por GB procesado)
Plataforma de gestión de configuración de seguridad y monitoreo de integridad de archivos con cumplimiento de políticas y detección de desviaciones
Fortra (Tripwire) · Suscripción por nodo
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Explotación de Servicios Innecesarios
IntegridadLos atacantes explotan vulnerabilidades en servicios que se ejecutan pero no son necesarios para las operaciones comerciales, como servidores web no utilizados, servicios FTP o escritorio remoto en estaciones de trabajo.
Expansión de Superficie de Ataque mediante Módulos de Aplicación No Utilizados
ConfidencialidadLos módulos de aplicación y funciones de servicio innecesarios proporcionan rutas de código adicionales para que los atacantes exploten, aunque la organización nunca use la funcionalidad.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Servicios Excesivos en Ejecución en Activos Empresariales
Los sistemas ejecutan servicios innecesarios y módulos de aplicación de fábrica, expandiendo dramáticamente la superficie de ataque más allá de lo requerido para su función prevista.
Sin Proceso de Reducción de Superficie de Ataque
Sin un proceso para identificar y deshabilitar servicios innecesarios, cada sistema acumula servicios explotables que aumentan el riesgo sin proporcionar valor comercial.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |