
Gestione activamente todo dispositivo hardware en la red (inventario, seguimiento y corrección), de tal manera que sólo los dispositivos autorizados obtengan acceso y que los dispositivos no autorizados y no gestionados sean detectados y se prevenga que obtengan acceso.
Herramientas que pueden ayudar
Algunas recomendaciones que se pueden tomar como buenas prácticas para el cumplimiento de este control:
- Implemente un descubrimiento automático en el inventario y utilícelo para construir un inventario preliminar de los sistemas conectados a las redes públicas y privadas de una organización.
- Si la organización asigna direcciones de forma dinámica mediante el protocolo de configuración dinámica de host (DHCP), implemente el registro del servidor DHCP y utilice esta información para mejorar el inventario de activos y ayudar a detectar sistemas desconocidos.
- Diseñador de software autorizado y la versión que se requiere en la empresa para cada tipo de sistema, incluidos servidores, estaciones de trabajo y computadoras portátiles de diversos tipos y usos. Esta lista debe ser monitoreada por herramientas de verificación de integridad de archivos para validar que el software autorizado no haya sido modificado.
- Implementar una lista blanca de aplicaciones que permite que el sistema ejecute software solo si está incluido en la lista blanca y evita la ejecución de todo el resto del software en el sistema.
Herramientas que pueden ayudar a reducir la superficie de ataque aplicando una supervisión eficaz y una gestión de la configuración para mantener un inventario actualizado de los puntos finales y otros dispositivos conectados a la red, incluidas las estaciones de trabajo, las computadoras portátiles, los dispositivos móviles, los servidores y los dispositivos remotos.
- Sophos
Sophos Endpoint and Server Protection: hace cumplir las políticas web, de aplicaciones y de dispositivos para los sistemas Windows, Mac y Linux; Cuando se utiliza con Sophos XG Firewall, detecta y aísla automáticamente los dispositivos terminales infectados con malware de los recursos de red.
Sophos Mobile: solución de gestión de dispositivos para teléfonos inteligentes, tabletas, etc. Hace cumplir las políticas de seguridad y supervisa el estado del dispositivo. La corrección automática garantiza la seguridad de los datos corporativos y del dispositivo.
Sophos XG Firewall con Security Heartbeat: permite que la seguridad de la red y los puntos finales de próxima generación comparta información significativa sobre eventos sospechosos en todo el ecosistema de TI extendido de forma continua; detecta el dispositivo de punto final comprometido / no autorizado, permite el aislamiento automático y casi instantáneo de este punto final, evitando que filtre datos confidenciales a un servidor C2; mejora drásticamente el tiempo de respuesta a incidentes.
- Genians
Genians mediante su algoritmo patentado Device Platform Intelligence (DPI), permite dar la visibilidad de los distintos dispositivos vinculados a la red, incluyendo dispositivos IoT, así como su huella digital (fingerprint). Además de todos los vectores de riesgo potencial para poder tomar determinaciones de acceso en la red.
- Qualys
El Inventario de Activos basado en la nube de Qualys ayuda a los clientes a descubrir sistemas continuamente, tanto hardware como software, conectados a las redes públicas y privadas de una organización, dondequiera que residan. Esta poderosa solución también mantiene los atributos críticos de los activos, como la dirección IP, la ubicación, el hardware, la información de software y más, lo que brinda visibilidad instantánea en todo su entorno de TI.
Los siguientes módulos de Qualys pueden ayudar en esta tare específica:
- QUALYS ASSET INVENTORY (AI)
- QUALYS CMDB SYNC (SYN)
- QUALYS VULNERABILITY MANAGEMENT (VM)
- QUALYS POLICY COMPLIANCE (PC)
- Tenable
Las herramientas de Tenable presentan una lista de todos los activos descubiertos en la red, la cual debe revisarse y filtrarse para identificar activos no autorizados.
Si la organización cuenta con el servicio de MS dynamic host configuration protocol (DHCP) activado y la correlación de registros Cliente Engine® instalado. Tenable puede ayudar mas aun con esta labor.
- Netskope
Netskope Cloud Platform permite implementar políticas de control adaptativo, evaluando información de contexto del usuario y dispositivo en tiempo real, lo cual permite restringir el acceso a recursos de la organización en condiciones de mayor riesgo o exposición.
- Faronics
El Inventario de hardware en Deep Freeze Cloud y Deploy, La gestionar activos de software en Usage Stats y el MDM para IOS y Android. Permiten una vista rápida de la información general, los detalles del hardware y otros detalles de cada computadora que se encuentra en la red. Los administradores pueden etiquetar computadoras, ver aplicaciones instaladas y eliminar computadoras.
La página Gestionar activos de software permite ver todos los programas de software instalados en los equipos.
- AppGate
AppGate a través de sus herramientas de SDP (Software Defined Perimeter) permite tener un inventario tanto de software como hardware para luego utilizarlas en el acceso adecuado a los recursos y así reducir la superficie de ataque.
- Axonius
Axonius es una plataforma dedicada a la gestión de activos de ciberseguridad. Por su enfoque de funcionamiento sin agente e integración con distintas plataformas permite llevar granularmente la gestión tanto de activos de hardware como software. En este caso esta herramienta tiene una vinculación directa con este control y permite realizar consultas sobre las distintas plataformas que las organizaciones poseen.