Control 7: Gestión Continua de Vulnerabilidades
Control 7: Gestión Continua de Vulnerabilidades
(CIS Control 7 – Continuous Vulnerability Management)
Propósito del control
Objetivo: Identificar, priorizar y remediar vulnerabilidades de forma continua para reducir la superficie de ataque.
Resultado esperado: Todos los activos son escaneados regularmente y las vulnerabilidades se gestionan según su criticidad.
⚠️ Motivación:
Las vulnerabilidades no gestionadas son una de las principales causas de intrusión. La gestión continua permite anticiparse al atacante.
Alcance del control
- Servidores, estaciones, dispositivos de red, contenedores
- Sistemas operativos, aplicaciones, firmware
- Entornos on-premise y cloud
Desarrollo por niveles de madurez
🟢 IG1 – Fundacional
- Escaneo mensual de vulnerabilidades
- Uso de herramientas gratuitas o básicas (OpenVAS, Nessus Essentials)
- Registro de hallazgos en hoja de cálculo
- Remediación manual de vulnerabilidades críticas
🟡 IG2 – Gestión activa
- Escaneos semanales o automatizados
- Priorización basada en CVSS y exposición
- Integración con ticketing para seguimiento
- Alertas por nuevas vulnerabilidades críticas
🔴 IG3 – Madurez avanzada
- Gestión basada en riesgo y contexto
- Integración con threat intelligence
- Validación de remediación con reescaneo
- Automatización de parches y mitigaciones
📘 Referencias normativas
- CIS Controls v8 – Control 7
- NIST SP 800-53 – RA-5, SI-2
- NIST CSF – DE.CM-8, PR.IP-12
- ISO/IEC 27001 – A.12.6.1, A.14.2.8
📚 Bibliografía y recursos ampliados
Ficha
Nombre del control: Gestión Continua de Vulnerabilidades (CIS Control 7)
Resumen : Lo que no se corrige, se convierte en puerta abierta al adversario.
Riesgos que mitiga:
- Explotación de vulnerabilidades conocidas
- Falta de visibilidad sobre el estado de seguridad
- Retrasos en la aplicación de parches
Niveles de madurez:
- IG1: Escaneo mensual y remediación manual
- IG2: Automatización, priorización, alertas
- IG3: Gestión basada en riesgo, integración con inteligencia
Herramientas típicas: Nessus, Qualys, Rapid7, OpenVAS
Evidencias recomendadas: Reportes de escaneo, tickets de remediación, alertas de CVE
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.