Realizar Gestión Automatizada de Parches de Aplicaciones
Descripción
Realizar actualizaciones de aplicaciones en activos empresariales a través de gestión automatizada de parches de forma mensual o más frecuente.
Lista de Verificación de Implementación
Herramientas Recomendadas
Evaluación continua de vulnerabilidades y gestión de exposición en activos de IT, nube, contenedores y OT
Tenable · Suscripción por activo
Gestión de vulnerabilidades basada en la nube, detección y respuesta con gestión de parches integrada e inventario de activos
Qualys · Suscripción por activo
Plataforma de gestión de vulnerabilidades con paneles en vivo, priorización de riesgos y flujos de trabajo de remediación
Rapid7 · Suscripción por activo
Evaluación de vulnerabilidades basada en agentes que aprovecha el sensor Falcon para visibilidad de vulnerabilidades en tiempo real sin escaneos
CrowdStrike · Suscripción por endpoint
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Explotación de Aplicaciones de Terceros Sin Parchear
ConfidencialidadLos atacantes apuntan a vulnerabilidades en aplicaciones de terceros sin parchear como navegadores, lectores PDF, Java y suites de oficina, que se usan frecuentemente como vectores de acceso inicial a través de campañas de phishing que entregan documentos o enlaces maliciosos.
Ataque de Cadena de Suministro mediante Dependencias de Aplicación Desactualizadas
IntegridadLas aplicaciones sin parchear contienen bibliotecas y dependencias vulnerables que los atacantes explotan a través de ataques de cadena de suministro, como se vio con los compromisos de SolarWinds y 3CX donde se aprovecharon componentes de aplicación desactualizados.
Ventana de Explotación de Día Cero Extendida por Parcheo Lento de Aplicaciones
ConfidencialidadCuando los proveedores de aplicaciones publican parches de emergencia para días cero explotados activamente, la ausencia de parcheo automatizado de aplicaciones extiende la ventana de exposición de la organización de horas a semanas o meses.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Parcheo Automatizado de Aplicaciones de Terceros
La organización depende de usuarios individuales o procesos manuales de TI para actualizar aplicaciones de terceros, dejando cientos de endpoints ejecutando versiones desactualizadas de software comúnmente explotado como Chrome, Adobe Reader y Zoom.
Inventario de Aplicaciones Incompleto para Cobertura de Parches
Sin un inventario completo de aplicaciones instaladas, el sistema de parcheo automatizado no puede asegurar la cobertura de todo el software desplegado, dejando instalaciones en la sombra y aplicaciones no estándar perpetuamente sin parchear.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |