Seguridad

Curso completo ciberseguridad gratis Controles CIS. Control 2.4

 Estimados amigos de Inseguros !!!

Seguimos con los controles CIS y hoy toca el 2.4: mantener un inventario de software de forma automática. Y esto, aunque parezca un detalle, es el salto de “tengo una lista” a “tengo control”. Porque el 2.1 te dejaba empezar con un inventario, incluso con Excel si no te queda otra. Pero el 2.4 ya te está diciendo: esto tiene que vivir solo, sin depender de que alguien se acuerde, o de que tú lo revises cuando te apetezca.

Aquí he visto auténticas burradas. Cosas que se hacían hace años, tipo scripts en el login que sacaban información y la guardaban por IP en un TXT, y ya con eso la organización se quedaba tranquila. Vale, te entiendo, pero hoy en día eso no escala, no se mantiene, y lo peor: te engaña. Porque el software cambia, se instala, se actualiza, se rompe, se desinstala, aparecen agentes, aparecen herramientas nuevas, y cuando quieres reaccionar ya vas tarde.

La idea del 2.4 es muy simple: usa herramientas de inventario automático. Y hoy tienes un montón, según el stack. En entorno Microsoft, por ejemplo, tienes Intune, tienes Configuration Manager, tienes Defender for Endpoint que te dice qué aplicaciones hay instaladas, versiones, y te da visibilidad real del parque. También tienes suites tipo ManageEngine y herramientas específicas como Lansweeper, que a mucha gente le encaja muy bien para tener un inventario consolidado de endpoints y software instalado, sin montarte una película rara.

Y ojo con una palabra que aquí es clave: Shadow IT. Porque el inventario automático no es solo “qué tengo instalado”, también es “qué se está usando”. Y ahí es donde entran tecnologías que miran hacia fuera, hacia SaaS y servicios. Por ejemplo, soluciones tipo gateway o CASB te ayudan a ver tráfico a aplicaciones, URLs y servicios. Y de repente te das cuenta de que “aplicación” no es solo un ejecutable instalado, también es Canva, también es ChatGPT, también es esa herramienta que marketing está usando por su cuenta, o ese SaaS que alguien metió con tarjeta y nadie en IT ha visto jamás. Si vendes ciberseguridad de verdad, esto es el pan de cada día.

Por eso este control encaja tan bien cuando lo unes con ITSM y CMDB. No se trata de tener 20.000 listas por ahí. Se trata de que el inventario sea una fuente de verdad, que puedas cruzar con tickets, con cambios, con ownership, con criticidad, y con tu operativa. Y además, que no se limite a “lo que está en red”. Porque muchas veces pensamos en descubrir por red, y la red te vale para unas cosas, pero no para todas. Hay equipos desconectados, hay software que no habla, hay activos que aparecen y desaparecen, y si tu inventario no contempla eso, vuelves al autoengaño.

Así que, resumen de barra: 2.4 es automatiza el inventario de software con herramientas, agentes y/o visibilidad de uso, y mete el resultado en un sistema que puedas operar. Esto es imprescindible si quieres aplicar el resto de controles del 2 con cabeza: autorizaciones, bloqueo de no autorizados, gestión de soporte, y respuesta cuando aparece algo que no toca.

Y sí, lo repito porque es verdad: inventario, 2 puntos… miénteme. Si no lo tienes automático, te estás mintiendo a ti mismo.

Si te interesa aprender esto con enfoque práctico (inventario real, Shadow IT, control de software, y cómo aplicarlo en empresas), en www.seguridadsi.com tienes cursos de ciberseguridad online para profesionales, orientados a entornos reales, no a teoría bonita. Échales un ojo.

Gracias por leerme !!!

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.