7.5
IG2 IG3

Realizar Escaneos Automatizados de Vulnerabilidades de Activos Empresariales Internos

Tipo de Activo: Aplicaciones
Función de Seguridad: Identificar

Descripción

Realizar escaneos automatizados de vulnerabilidades de activos empresariales internos de forma trimestral o más frecuente. Realizar tanto escaneos autenticados como no autenticados, usando una herramienta de escaneo de vulnerabilidades compatible con SCAP.

Lista de Verificación de Implementación

1
Documentar el estado actual y crear un inventario de referencia
2
Definir los campos de datos y atributos a rastrear
3
Asignar la propiedad y las responsabilidades
4
Establecer la cadencia de revisión y los procedimientos de actualización
5
Seleccionar y configurar la herramienta de escaneo de vulnerabilidades
6
Definir el alcance, la frecuencia y las credenciales del escaneo
7
Establecer los SLA de remediación de vulnerabilidades por severidad
8
Crear un proceso de excepción/exención para hallazgos no remediados

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Vulnerabilidades Internas Persistentes Explotadas por Movimiento Lateral

Confidencialidad

Sin escaneo automatizado de vulnerabilidades internas, los atacantes que obtienen acceso inicial descubren y explotan sistemas internos sin parchear, bases de datos y aplicaciones que nunca fueron evaluadas, permitiendo un rápido movimiento lateral a través del entorno.

Explotación Interna de Debilidades No Descubiertas por Personas Internas

Integridad

Las personas internas maliciosas o cuentas comprometidas explotan vulnerabilidades internas que habrían sido detectadas por escaneo autenticado, como servicios mal configurados, credenciales predeterminadas o parches faltantes en servidores solo internos.

Brechas de Cumplimiento por Escaneos Internos Infrecuentes o Ausentes

Disponibilidad

Sin escaneo automatizado interno trimestral usando herramientas compatibles con SCAP, la organización no puede demostrar evaluación continua de vulnerabilidades a los auditores, resultando en hallazgos bajo el Requisito 11 de PCI DSS o marcos similares.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Escaneo de Vulnerabilidades Interno Autenticado

La organización no realiza escaneos internos de vulnerabilidades con credenciales, lo que significa que los escáneres no pueden evaluar versiones de software instalado, parches faltantes o debilidades de configuración detrás de barreras de autenticación, omitiendo hasta el 60% de las vulnerabilidades reales.

Cadencia de Escaneo Interno Infrecuente o Manual

Los escaneos internos de vulnerabilidades se realizan esporádicamente o solo antes de auditorías en lugar de un cronograma automatizado trimestral, permitiendo que nuevas vulnerabilidades persistan sin detectar durante períodos prolongados entre ventanas de escaneo.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Documento Documentación del inventario o catálogo actual Mantenido continuamente, revisado trimestralmente
Documento Documentación de procesos/procedimientos para actividades de identificación Revisado anualmente
Técnico Informes de escaneo de vulnerabilidades que muestren el alcance y los hallazgos Por ciclo de escaneo
Registro Seguimiento de remediación de vulnerabilidades con métricas de cumplimiento de SLA Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas