Control 2: Inventario y control de software
Control 2: Inventario y Control de Software
(CIS Control 2 – Inventory and Control of Software Assets)
Propósito del control
Objetivo: Asegurar que solo el software autorizado, legítimo y necesario esté instalado y en uso.
Resultado esperado: Un inventario actualizado, trazable y validado de todo el software instalado en los activos de la organización.
⚠️ Motivación:
El software no controlado es una de las principales puertas de entrada para malware, backdoors y vulnerabilidades.
Alcance del control
Activos cubiertos:
- Sistemas operativos (Windows, Linux, macOS, Android, iOS)
- Aplicaciones instaladas (ofimática, navegadores, clientes VPN, etc.)
- Software en servidores, estaciones, móviles y contenedores
- Scripts, binarios, herramientas administrativas
- Software en imágenes base, golden images, plantillas de VM
Entornos incluidos:
- Dispositivos físicos y virtuales
- Infraestructura on-premise y cloud
- Equipos de usuarios, servidores, dispositivos móviles
- Entornos de desarrollo, pruebas y producción
Desarrollo por niveles de madurez
🟢 IG1 – Fundacional
Acciones técnicas clave:
- Revisión manual del software instalado (Add/Remove Programs, dpkg, rpm, etc.)
- Uso de herramientas básicas de inventario:
- OCS Inventory NG
- GLPI con plugin de software
- Scripts de recolección (wmic, powershell, dpkg -l)
- Creación de hoja de cálculo con:
- Nombre del software
- Versión
- Fabricante
- Fecha de instalación
- Dispositivo asociado
Evidencias sugeridas:
- Captura de listado de software (wmic product get name,version)
- Inventario en Excel o Google Sheets
- Captura de GLPI mostrando software por equipo
🟡 IG2 – Gestión activa
Acciones técnicas clave:
- Implementación de CMDB con módulo de software
- Integración con escáneres de red o agentes
- Clasificación del software:
- Autorizado
- No autorizado
- Requiere revisión
- Políticas de instalación:
- Solo desde repositorios aprobados
- Revisión previa por seguridad
- Alertas ante instalación no autorizada
Herramientas recomendadas:
- GLPI + OCS Inventory
- Lansweeper
- ManageEngine AssetExplorer
- Microsoft Intune
- JAMF (macOS)
Evidencias sugeridas:
- Dashboard de software autorizado/no autorizado
- Ticket de revisión de nuevo software
- Captura de alerta por instalación no permitida
🔴 IG3 – Madurez avanzada
Acciones técnicas clave:
- Integración con SIEM para correlación de eventos por software
- Control de versiones y parches automatizado
- Integración con herramientas de gestión de configuración (Ansible, Puppet, SCCM)
- Control de licencias y cumplimiento (SAM)
- Auditorías periódicas automatizadas
Herramientas avanzadas:
- Tanium, BigFix, SCCM, Ansible
- ServiceNow Software Asset Management
- Flexera, Snow Software
- Sysmon + SIEM para detección de ejecución de binarios no autorizados
Evidencias sugeridas:
- Correlación en SIEM de ejecución de software no autorizado
- Reporte de cumplimiento de licencias
- Captura de playbook de Ansible con instalación controlada
Riesgos que mitiga
- Instalación de software malicioso o no autorizado
- Shadow IT a nivel de aplicaciones
- Uso de versiones obsoletas o sin soporte
- Incumplimiento de licencias
- Superficie de ataque innecesaria
📘 Referencias normativas
- CIS Controls v8 – Control 2: https://www.cisecurity.org/controls/inventory-and-control-of-software-assets
- NIST SP 800-53 – CM-7, CM-8, CM-11
- NIST CSF – ID.AM-4, PR.IP-1
- ISO/IEC 27001 – A.8.1.1, A.12.5.1
📚 Bibliografía y recursos ampliados
- GLPI Software Inventory
- OCS Inventory NG
- Lansweeper Docs
- Microsoft Intune Docs
- ServiceNow SAM
- Flexera One
- Snow Software
Ficha
Nombre del control: Inventario y Control de Software (CIS Control 2)
Resumen: No se puede proteger lo que no se controla. El software es vector de ataque y debe estar bajo vigilancia.
Riesgos que mitiga:
- Software no autorizado
- Shadow IT
- Vulnerabilidades por versiones obsoletas
- Incumplimiento de licencias
Niveles de madurez:
- IG1: Listado básico
- IG2: Gestión activa y alertas
- IG3: Automatización, SIEM, cumplimiento
Herramientas típicas:
- GLPI, OCS, Lansweeper, Intune, SCCM, Ansible
Evidencias recomendadas:
- Dashboards de software
- Tickets de revisión
- Correlaciones en SIEM
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.