CIS Control 2: Inventario y control de activos de software

Administrar activamente (inventariar, rastrear y corregir) todo el software en la red para que solo el software autorizado esté instalado y pueda ejecutarse, y si se encuentra software no autorizado y no administrado se impida su instalación o ejecución.

Herramientas que pueden ayudar

  1. Sophos

Sophos Mobile: supervisa los dispositivos móviles con jailbreak y/o carga de aplicaciones no corporativa y niega el acceso al correo electrónico, la red u otros recursos si este no cumple con los requisitos.
Sophos Firewall: visibilidad y control de miles de aplicaciones a través de plantillas de políticas personalizables con controles granulares basados ​​en categoría, riesgo, tecnología u otras características indeseables (aplicaciones P2P, mensajería instantánea, juegos y otras software dañino); seguridad de aplicaciones totalmente automatizada con política predefinida. 

  1. Genians

Genians mediante la implementación de su agente, permite un inventario profundo de aplicaciones, las cuales pueden ser usadas para permitir el control de acceso a los distintos recursos de red.

  1. Qualys

Al igual que el control #1, Qualys permite hacer un inventario tanto de Software como de hardware basado en los módulos:

  • QUALYS ASSET INVENTORY (AI)
  • QUALYS CMDB SYNC (SYN)
  • QUALYS VULNERABILITY MANAGEMENT (VM) 
  • QUALYS POLICY COMPLIANCE (PC)
  1. Tenable

La capacidad de enumeración de software de Tenable puede crear una lista de software actualmente implementado que se puede revisar para determinar si están autorizados o no. Estas listas pueden ser agregadas a listas blancas o negras según corresponda.

  1. Netskope

Netskope Next-Gen Secure Web Gateway permite la identificación de más de 41.400 aplicaciones nube así como su respectiva clasificación y evaluación en base al riesgo asociado a las mismas. Haciendo uso de la valiosa información proporcionada por Risk Insight la tecnología de Netskope NG-SWG permite la definición de políticas de control de acceso y actividades que un usuario puede ejecutar sobre las diferentes aplicaciones considerando su nivel de riesgo y el impacto que estas pueden generar en la organización.

  1. Faronics

Faronics, mediante su agente implementado, permite hacer un inventario de software, tanto en sus soluciones de Deep Freeze Cloud y Deploy, para luego gestionar dichos  activos.

  1. AppGate

Parte importante del control de acceso consiste en identificar los software implementados en los dispositivos de escritorio o servidores, ya sean cloud o on-prem. AppGate, permite incorporar esta información como meta datos y permitir el acceso a determinados usuarios o servicios basados en esta información.

  1. Axonius

Axonius es una plataforma dedicada a la gestión de activos de ciberseguridad. Por su enfoque de funcionamiento sin agente e integración con distintas plataformas permite llevar granularmente la gestión tanto de activos de hardware como software. En este caso esta herramienta tiene una vinculación directa con este control y permite realizar consultas sobre las distintas plataformas que las organizaciones poseen.