Realizar Gestión Automatizada de Parches del Sistema Operativo
Descripción
Realizar actualizaciones del sistema operativo en activos empresariales a través de gestión automatizada de parches de forma mensual o más frecuente.
Lista de Verificación de Implementación
Herramientas Recomendadas
Evaluación continua de vulnerabilidades y gestión de exposición en activos de IT, nube, contenedores y OT
Tenable · Suscripción por activo
Gestión de vulnerabilidades basada en la nube, detección y respuesta con gestión de parches integrada e inventario de activos
Qualys · Suscripción por activo
Plataforma de gestión de vulnerabilidades con paneles en vivo, priorización de riesgos y flujos de trabajo de remediación
Rapid7 · Suscripción por activo
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Explotación Masiva de Sistemas Operativos Sin Parchear
DisponibilidadLos actores de amenazas aprovechan herramientas de escaneo automatizado para identificar sistemas empresariales con sistemas operativos sin parchear y despliegan ransomware o criptomineros a través de vulnerabilidades conocidas a nivel de SO como EternalBlue o PrintNightmare.
Propagación de Vulnerabilidad de SO con Capacidad de Gusano
DisponibilidadUna vulnerabilidad con capacidad de gusano en un sistema operativo sin parchear permite que el malware se propague lateralmente a través de la red sin interacción del usuario, como se vio con WannaCry y NotPetya, porque no existe parcheo automatizado del SO.
Escalación de Privilegios a Nivel de Kernel en Hosts Sin Parchear
ConfidencialidadLos atacantes explotan vulnerabilidades de kernel sin parchear para escalar de usuario estándar a privilegios de SYSTEM/root, evadiendo todos los controles de seguridad a nivel de aplicación y obteniendo control total del host comprometido.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Proceso de Parcheo de SO Manual o Ad-Hoc
Los parches del sistema operativo se aplican manualmente o en un cronograma irregular, resultando en un retraso significativo de parches donde las actualizaciones críticas del SO pueden no desplegarse durante semanas o meses después de su publicación.
Sin Plataforma Centralizada de Gestión de Parches para Actualizaciones de SO
La organización carece de una herramienta centralizada (como WSUS, SCCM o Jamf) para automatizar la distribución y verificación de parches del SO, haciendo imposible asegurar niveles de parche consistentes en todos los activos empresariales.
Cobertura de Parches Inconsistente entre Plataformas de SO
El parcheo automatizado puede cubrir endpoints de Windows pero omitir servidores Linux, dispositivos macOS o sistemas operativos especializados, dejando porciones significativas de la flota ejecutando versiones vulnerables del SO.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |