CIS Control 1: Inventario de Dispositivos autorizados y no autorizados

Gestione activamente todo dispositivo hardware en la red (inventario, seguimiento y corrección), de tal manera que sólo los dispositivos autorizados obtengan acceso y que los dispositivos no autorizados y no gestionados sean detectados y se prevenga que obtengan acceso.

Herramientas que pueden ayudar

Algunas recomendaciones que se pueden tomar como buenas prácticas para el cumplimiento de este control:

  • Implemente un descubrimiento automático en el inventario y utilícelo para construir un inventario preliminar de los sistemas conectados a las redes públicas y privadas de una organización.
  • Si la organización asigna direcciones de forma dinámica mediante el protocolo de configuración dinámica de host (DHCP), implemente el registro del servidor DHCP y utilice esta información para mejorar el inventario de activos y ayudar a detectar sistemas desconocidos.
  • Diseñador de software autorizado y la versión que se requiere en la empresa para cada tipo de sistema, incluidos servidores, estaciones de trabajo y computadoras portátiles de diversos tipos y usos. Esta lista debe ser monitoreada por herramientas de verificación de integridad de archivos para validar que el software autorizado no haya sido modificado.
  • Implementar una lista blanca de aplicaciones que permite que el sistema ejecute software solo si está incluido en la lista blanca y evita la ejecución de todo el resto del software en el sistema.

Herramientas que pueden ayudar a reducir la superficie de ataque aplicando una supervisión eficaz y una gestión de la configuración para mantener un inventario actualizado de los puntos finales y otros dispositivos conectados a la red, incluidas las estaciones de trabajo, las computadoras portátiles, los dispositivos móviles, los servidores y los dispositivos remotos.

  1. Sophos

Sophos Endpoint and Server Protection: hace cumplir las políticas web, de aplicaciones y de dispositivos para los sistemas Windows, Mac y Linux; Cuando se utiliza con Sophos XG Firewall, detecta y aísla automáticamente los dispositivos terminales infectados con malware de los recursos de red.

Sophos Mobile: solución de gestión de dispositivos para teléfonos inteligentes, tabletas, etc. Hace cumplir las políticas de seguridad y supervisa el estado del dispositivo. La corrección automática garantiza la seguridad de los datos corporativos y del dispositivo.

Sophos XG Firewall con Security Heartbeat: permite que la seguridad de la red y los puntos finales de próxima generación comparta información significativa sobre eventos sospechosos en todo el ecosistema de TI extendido de forma continua; detecta el dispositivo de punto final comprometido / no autorizado, permite el aislamiento automático y casi instantáneo de este punto final, evitando que filtre datos confidenciales a un servidor C2; mejora drásticamente el tiempo de respuesta a incidentes.

  1. Genians

Genians mediante su algoritmo patentado Device Platform Intelligence (DPI), permite dar la visibilidad de los distintos dispositivos vinculados a la red, incluyendo dispositivos IoT, así como su huella digital (fingerprint). Además de todos los vectores de riesgo potencial para poder tomar determinaciones de acceso en la red.

  1. Qualys

El Inventario de Activos basado en la nube de Qualys ayuda a los clientes a descubrir sistemas continuamente, tanto hardware como software, conectados a las redes públicas y privadas de una organización, dondequiera que residan. Esta poderosa solución también mantiene los atributos críticos de los activos, como la dirección IP, la ubicación, el hardware, la información de software y más, lo que brinda visibilidad instantánea en todo su entorno de TI.

Los siguientes módulos de Qualys pueden ayudar en esta tare específica:

  • QUALYS ASSET INVENTORY (AI)
  • QUALYS CMDB SYNC (SYN)
  • QUALYS VULNERABILITY MANAGEMENT (VM) 
  • QUALYS POLICY COMPLIANCE (PC)
  1. Tenable

Las herramientas de Tenable presentan una lista de todos los activos descubiertos en la red, la cual debe revisarse y filtrarse para identificar activos no autorizados.

Si la organización cuenta con el servicio de MS dynamic host configuration protocol (DHCP) activado y la correlación de registros Cliente Engine® instalado. Tenable puede ayudar mas aun con esta labor.

  1. Netskope

Netskope Cloud Platform permite implementar políticas de control adaptativo, evaluando información de contexto del usuario y dispositivo en tiempo real, lo cual permite restringir el acceso a recursos de la organización en condiciones de mayor riesgo o exposición.

  1. Faronics

El Inventario de hardware en Deep Freeze Cloud y Deploy, La gestionar activos de software en Usage Stats y el MDM para IOS y Android. Permiten una vista rápida de la información general, los detalles del hardware y otros detalles de cada computadora que se encuentra en la red. Los administradores pueden etiquetar computadoras, ver aplicaciones instaladas y eliminar computadoras.

La página Gestionar activos de software permite ver todos los programas de software instalados en los equipos.

  1. AppGate

AppGate a través de sus herramientas de SDP (Software Defined Perimeter) permite tener un inventario tanto de software como hardware para luego utilizarlas en el acceso adecuado a los recursos y así reducir la superficie de ataque.

  1. Axonius

Axonius es una plataforma dedicada a la gestión de activos de ciberseguridad. Por su enfoque de funcionamiento sin agente e integración con distintas plataformas permite llevar granularmente la gestión tanto de activos de hardware como software. En este caso esta herramienta tiene una vinculación directa con este control y permite realizar consultas sobre las distintas plataformas que las organizaciones poseen.