Blog Cisco Latinoamérica
Compartir

Tips para tu estrategia de Ciberseguridad


6 July 2023


#1 Crear y mantener un inventario de activos

 

¿Por qué es importante tener un inventario de hardware y software?

Cualquier organización con una estrategia de Ciberseguridad o por mejores prácticas debe tener un inventario de Activos.

 

  1. Tener un inventario de hardware y software para los propósitos de la organización permite a su departamento de TI tener una mejor administración, evitando exceso de recursos (dispositivos que no se usan o que están abandonados) y sobre todo poder identificar riesgos ante un posible ciberataque, priorizando cuáles son los activos más importantes en los procesos críticos de la organización
  2. Ante un incidente de seguridad, tener un inventario actualizado te permitirá identificar de forma rápida cuáles son aquellos con un nivel de riesgo alto, priorizar las medidas de monitoreo, protección, remedición y contención ante un ataque.

Seguimiento Del Inventario

El inventario debe actualizarse periódicamente, mostrar no solo los dispositivos físicos (hardware), sino también los programas (software) y todos los sistemas informáticos, servicios y aplicaciones utilizados en la organización.

El inventario también debe incluir dispositivos como teléfonos celulares, tabletas, computadoras portátiles y otros dispositivos portátiles electrónicos que almacenan o procesan datos que deben ser identificados, estén o no conectados a la red de la organización.

Para todos los dispositivos que tienen una dirección IP, el inventario debe indicar los nombres de las máquinas, la función del sistema, un propietario responsable del recurso y la oficina asociada.

Sugerencias para incluir en tu inventario de software y hardware:

Hardware

  • ID
  • NOMBRE
  • DESCRIPCIÓN
  • TIPO
  • SISTEMA OPERATIVO
  • RESPONSABLE
  • DEPARTAMENTO
  • CONDICIONES
  • AÑO DE COMPRA
  • FECHA DE CADUCIDAD DE LA GARANTÍA
  • VALOR INICIAL
  • COSTE DE FUNCIONAMIENTO MENSUAL ESTIMADO
  • VALOR ACTUAL ESTIMADO
  • RIESGO DE CIBERSEGURIDAD

Sofware

  • ID
  • NOMBRE
  • TIPO
  • VERSIÓN
  • FABRICANTE
  • DEPARTAMENTO
  • ¿NIVEL DE LICENCIAMIENTO?
  • AÑO DE COMPRA
  • FECHA DE RENOVACIÓN
  • COSTO MENSUAL
  • COSTO ANUAL

 

Construye tu propio témplate de tal manera que se pueda realizar un seguimiento del software y hardware en uso en la empresa.

Definir un proceso para mantener actualizado el inventario

El inventario debe ser actualizado periódicamente por el responsable.

Cuando se instalan o conectan nuevos dispositivos y software a la red, el inventario debe actualizarse inmediatamente.

Estos son algunos pasos a seguir periódicamente para mantener el inventario actualizado:

  • Implementar una ‘White list (lista blanca)’ de aplicaciones autorizadas, bloqueando la ejecución de software no incluido en la lista. La ‘lista blanca’ puede ser muy amplia para incluir el software más popular
  • Realizar exploraciones periódicas en los sistemas para detectar la presencia de software no autorizado
  • Desactivar cuentas que ya no se utilizan (contraseñas obsoletas y datos/información importante)
  • Registrarse en servicios externos exclusivamente a través del correo electrónico de la empresa y no con credenciales personales
  • Elaborar una lista exhaustiva de medios extraíbles (USB) dado el desconocimiento generalizado del uso de dichos dispositivos
  • Designar a una persona responsable de coordinar las actividades de gestión y protección de datos/información.

Recomendación

Clientes Cisco puedes realizar un inventario de activos, hardware y software de manera dinámica.

Cisco ISE, inventario de hardware

 

Cisco ISE Manage Your Inventory

Cisco Secure Endpoint

Puedes utilizar un catálogo con consultas predefinidas, automáticas o programadas para mantener un inventario de software en tiempo real.

Catalogo de consultas predefinidas

Consultas predefinidas, sin embargo, siempre puedes crear tus propias consultas

Consultas soportadas en Windows, Max, Linux.

Cisco XDR

Cisco XDR centraliza toda la telemetría de las tecnologías integradas y unifica la inteligencia de cada una, permitiendo desde una sola vista conocer el estado de seguridad de todos los endpoints (Desktop, Servidor, Móviles, etc.) así como asignarle un valor de riesgo a cada dispositivo para propósitos de monitoreo y calificación de riesgo ante un incidente de seguridad, de forma automática.

Ejemplo de inventario de activos en tiempo real.

Detalle de un dispositivo Windows.

 

Cisco Secure Free Trials

https://www.cisco.com/c/es_mx/products/security/promotions-free-trials.html

Tags:
Deje un comentario