CIS Control 5: Configuración segura de hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores

Establezca, implemente y administre activamente (rastree, informe, corrija) la configuración de seguridad de dispositivos móviles, computadoras portátiles, servidores y estaciones de trabajo mediante un riguroso proceso de administración de configuración y control de cambios para evitar que los atacantes exploten servicios y configuraciones vulnerables.

El Control CIS #5 trata de prevenir la exposición debido a una mala configuración. Configuraciones de seguridad débiles, tales como valores predeterminados en contraseñas, puertos abiertos inadvertidamente, privilegios de administrador excesivos, certificados mal configurados, procesos de autenticación defectuosos, etc., son en general explotados por los ciberatacantes y dan como resultado fuertes sanciones por parte de los reguladores.

Recomendaciones

  • Establecer configuraciones estándar seguras tanto de sistemas operativos, como de  aplicaciones. Las imágenes estandarizadas deben representar versiones reforzadas del sistema operativo subyacente y las aplicaciones instaladas en el sistema. Estas imágenes deben ser actualizadas periódicamente incluyendo las remediciones de vulnerabilidades recientes y vectores de ataque.
  • Siga una gestión de configuración estricta, creando una imagen segura que se utiliza para construir todos los sistemas nuevos que se implementan en la empresa. Cualquier sistema existente que se vea comprometido debe volver a la imagen con la configuración segura. Actualizaciones periódicas o excepciones a esta imagen debe integrarse en los controles de cambio de la organización y los procesos de gestión. Se deben crear imágenes para estaciones de trabajo, servidores y otros tipos de sistemas utilizados por la organización, puntos de acceso inalámbricos, y otros sistemas para tener valores consistentes con las cuentas a nivel de administración.

Herramientas que pueden ayudar

  1. Faronics

El servicio Deep Freeze ayuda a eliminar los daños de los computadores al hacer que las configuraciones de la computadora sean indestructibles. Una vez que Deep Freeze se  instala en un computador, los cambios realizados, ya sea accidentales o maliciosos, nunca son permanentes.

  1. Security Scorecard

Security Scorecard permite detectar:

  • Outdated Operating System Observed
  • Outdated Web Browser Observed
  • Adware Installation
  1. Qualys

Qualys a través de su módulo de Policy Compliance (PC) permite evaluar la seguridad de las configuraciones, evitando cambios y permitiendo cumplir con una variedad de requisitos reglamentarios. 

  1. Tenable

Tenable permite monitorear los archivos de sistema y aplicaciones para identificar cambios sospechosos y comparar los archivos modificados con malware conocido.