Control 7: Gestión Continua de Vulnerabilidades

Control 7: Gestión Continua de Vulnerabilidades

(CIS Control 7 – Continuous Vulnerability Management)

Propósito del control

Objetivo: Identificar, priorizar y remediar vulnerabilidades de forma continua para reducir la superficie de ataque.
Resultado esperado: Todos los activos son escaneados regularmente y las vulnerabilidades se gestionan según su criticidad.

⚠️ Motivación:
Las vulnerabilidades no gestionadas son una de las principales causas de intrusión. La gestión continua permite anticiparse al atacante.


Alcance del control

  • Servidores, estaciones, dispositivos de red, contenedores
  • Sistemas operativos, aplicaciones, firmware
  • Entornos on-premise y cloud

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Escaneo mensual de vulnerabilidades
  • Uso de herramientas gratuitas o básicas (OpenVAS, Nessus Essentials)
  • Registro de hallazgos en hoja de cálculo
  • Remediación manual de vulnerabilidades críticas

🟡 IG2 – Gestión activa

  • Escaneos semanales o automatizados
  • Priorización basada en CVSS y exposición
  • Integración con ticketing para seguimiento
  • Alertas por nuevas vulnerabilidades críticas

🔴 IG3 – Madurez avanzada

  • Gestión basada en riesgo y contexto
  • Integración con threat intelligence
  • Validación de remediación con reescaneo
  • Automatización de parches y mitigaciones

📘 Referencias normativas

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Gestión Continua de Vulnerabilidades (CIS Control 7)
Resumen : Lo que no se corrige, se convierte en puerta abierta al adversario.

Riesgos que mitiga:

  • Explotación de vulnerabilidades conocidas
  • Falta de visibilidad sobre el estado de seguridad
  • Retrasos en la aplicación de parches

Niveles de madurez:

  • IG1: Escaneo mensual y remediación manual
  • IG2: Automatización, priorización, alertas
  • IG3: Gestión basada en riesgo, integración con inteligencia

Herramientas típicas: Nessus, Qualys, Rapid7, OpenVAS

Evidencias recomendadas: Reportes de escaneo, tickets de remediación, alertas de CVE

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS