8.8
IG2 IG3

Recopilar Registros de Auditoría de Línea de Comandos

Tipo de Activo: Dispositivos
Función de Seguridad: Detectar

Descripción

Recopilar registros de auditoría de línea de comandos. Los ejemplos de implementación incluyen recopilar registros de auditoría de PowerShell®, BASH™ y terminales administrativas remotas.

Lista de Verificación de Implementación

1
Implementar herramientas de detección o habilitar capacidades de detección
2
Configurar los umbrales de alerta y los canales de notificación
3
Establecer el calendario de monitoreo y el proceso de revisión
4
Probar las capacidades de detección con eventos simulados
5
Documentar los procedimientos de detección y las rutas de escalamiento
6
Habilitar el registro en todos los sistemas dentro del alcance
7
Configurar el reenvío de registros al SIEM centralizado
8
Definir los períodos de retención de registros según la política
9
Establecer el calendario y los procedimientos de revisión de registros

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Evasión de Ataques Living-Off-the-Land

Confidencialidad

Los atacantes usan herramientas integradas del SO como PowerShell, cmd.exe, bash y WMI para ejecutar comandos maliciosos que se mezclan con la actividad administrativa normal, y sin registro de línea de comandos estos ataques sin archivo no dejan rastro para detección o análisis forense.

Ejecución de Carga Útil PowerShell Ofuscada

Integridad

Los scripts maliciosos de PowerShell que usan comandos codificados, técnicas de bypass de AMSI y carga de módulos se ejecutan en endpoints sin ningún registro de los comandos reales ejecutados, previniendo la detección de recolección de credenciales, movimiento lateral o preparación de datos.

Administración Remota No Autorizada mediante Línea de Comandos

Confidencialidad

Los atacantes ejecutan comandos a través de herramientas de administración remota (PsExec, SSH, WinRM) en sistemas comprometidos, y sin registros de auditoría de línea de comandos la organización no puede detectar ni reconstruir las actividades del atacante en cada host comprometido.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Registro de Bloque de Script y Módulo de PowerShell Deshabilitado

Los endpoints de Windows no tienen habilitado el registro de bloque de script de PowerShell, registro de módulos ni transcripción, sin proporcionar visibilidad de los comandos y scripts de PowerShell reales ejecutados en activos empresariales.

Sin Auditoría de Línea de Comandos de Procesos en Endpoints

Los sistemas operativos no están configurados para incluir argumentos de línea de comandos en eventos de auditoría de creación de procesos, lo que significa que las herramientas de seguridad no pueden ver qué parámetros se pasaron a los ejecutables, ocultando la intención maliciosa detrás de nombres de proceso legítimos.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Técnico Panel del SIEM que muestre las fuentes de registros y el estado de recopilación Capturado mensualmente
Registro Registros de revisión de logs y hallazgos Por ciclo de revisión
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente