Volver

Puntos de referencia del CIS

Los puntos de referencia CIS proporcionan pautas de configuración segura desarrolladas a través del consenso de la comunidad para mejorar la seguridad del sistema, el software y la red, presentando dos niveles de perfiles para diferentes impactos en la seguridad y la facilidad de uso, junto con instrucciones de implementación específicas para integrar estos puntos de referencia en herramientas MDM como Fleet y Primo.


 

¿Qué son los puntos de referencia del CIS?

Los puntos de referencia CIS son guías de configuración segura basadas en consenso que se utilizan para fortalecer sistemas, software y redes: una base reconocida por la industria para reducir la superficie de ataque.

¿Cómo se producen?

Se desarrollan a través de un proceso de consenso abierto (CIS WorkBench) con el gobierno, la industria y el mundo académico. Existen más de 100 puntos de referencia de más de 25 familias de proveedores.

Niveles 1 y 2

Cada punto de referencia se entrega con perfiles:

  • Nivel 1 : configuraciones prudentes y de bajo impacto que aportan un valor de seguridad claro.
  • Nivel 2 : configuraciones más fuertes y de defensa en profundidad que pueden afectar la usabilidad y el rendimiento.
 

 

Cómo añadir puntos de referencia del CIS

Si deseas descargar políticas de referencia de fleetDM CIS en su instancia MDM, puedes ejecutar este script para generar el archivo YAML de consultas de políticas CIS.

#!/bin/bash#shellcheck disable=SC2207# convert.cis.policy.queries.yml @2024 Fleet Device Management# CIS queries as written here:#    https://github.com/fleetdm/fleet/blob/main/ee/cis/macos-14/cis-policy-queries.yml# must be converted to be uploaded via Fleet GitOps.## This script takes as input the YAML from the file linked above & creates a new YAML array compatible with the "Separate file" format documented here:#    https://fleetdm.com/docs/configuration/yaml-files#separate-file# get CIS queries raw file from Fleet repocisfile='https://raw.githubusercontent.com/fleetdm/fleet/refs/heads/main/ee/cis/macos-14/cis-policy-queries.yml'cispath='/private/tmp/cis.yml'# cisspfl='/private/tmp/cis.gitops.yml'/usr/bin/curl -X GET -LSs "$cisfile" -o "$cispath"# create CIS benchmark arrayIFS=$'\n'cisarry=($(/opt/homebrew/bin/yq '.spec.name' "$cispath" | /usr/bin/grep -v '\-\-\-'))for i in "${cisarry[@]}"do    cisname="$(/opt/homebrew/bin/yq ".[] | select(.name == \"$i\") | (del(.platforms)) | (del(.purpose)) | (del(.tags)) | (del(.contributors))" "$cispath" | /opt/homebrew/bin/yq eval '.name')"    cispfrm="$(/opt/homebrew/bin/yq ".[] | select(.name == \"$i\") | (del(.platforms)) | (del(.purpose)) | (del(.tags)) | (del(.contributors))" "$cispath" | /opt/homebrew/bin/yq eval '.platform')"    cisdscr="$(/opt/homebrew/bin/yq ".[] | select(.name == \"$i\") | (del(.platforms)) | (del(.purpose)) | (del(.tags)) | (del(.contributors))" "$cispath" | /opt/homebrew/bin/yq eval --unwrapScalar=true '.description')"    cisrslt="$(/opt/homebrew/bin/yq ".[] | select(.name == \"$i\") | (del(.platforms)) | (del(.purpose)) | (del(.tags)) | (del(.contributors))" "$cispath" | /opt/homebrew/bin/yq eval --unwrapScalar=true '.resolution')"    cisqrry="$(/opt/homebrew/bin/yq ".[] | select(.name == \"$i\") | (del(.platforms)) | (del(.purpose)) | (del(.tags)) | (del(.contributors))" "$cispath" | /opt/homebrew/bin/yq eval --unwrapScalar=true '.query')"     printf "name: %s\nplatform: %s\ndescription: |\n%s\nresolution: |\n%s\nquery: |\n%s\n" "$cisname" "$cispfrm" "$cisdscr" "$cisrslt" "$cisqrry" | /usr/bin/sed 's/^/    /g;s/^[[:space:]]*name:/- name:/;s/^[[:space:]]*platform:/  platform:/;s/^[[:space:]]*description:/  description:/;s/^[[:space:]]*resolution:/  resolution:/;s/^[[:space:]]*query:/  query:/'# set -x# trap read debugdone

Luego puede ejecutar este comando para cargar estas políticas en su instancia de FleetDM

fleetctl apply --policies-team "Workstations" -f cis-policy-queries.yml

 

Dónde encajan las herramientas MDM (Fleet/ Factorial IT)

Fleet expone consultas de políticas para evaluar el cumplimiento de CIS en macOS 13+ y Windows 10+ (Enterprise).

Las políticas no realizan correcciones ; aún necesita perfiles o scripts de MDM para aplicar la configuración (por ejemplo, habilitar FileVault y evitar su deshabilitación), y puede usar automatizaciones para impulsar los flujos de trabajo de corrección. Algunas comprobaciones requieren la inscripción en MDM y permisos específicos del agente.

Puede encontrar nuestros perfiles y scripts de remediación a continuación.

Cifrado de disco

Esta política está diseñada con Factorial IT y funciona tanto para dispositivos macOS como Windows.

  1. En Factorial IT, vaya a MDM > Perfiles
  2. Seleccionar todos los dispositivos
  3. Haga clic en la tarjeta: Cifrado
  4. Haga clic en “Activar configuración”
  5. Finalmente, confirme
    Imagen
 
 

Política de contraseñas y bloqueo de pantalla automático

Los tiempos de espera de bloqueo cortos y las contraseñas seguras ayudan a prevenir ataques como espionaje, uso indebido interno y acceso oportunista a computadoras portátiles desatendidas.

Esta política está diseñada con Factorial IT y funciona para dispositivos iOS, macOS y Windows.

  1. En Factorial IT, vaya a MDM > Perfiles
  2. Seleccionar todos los dispositivos
  3. Haga clic en la tarjeta: Contraseña y bloqueo de pantalla
  4. Haga clic en “Activar configuración”
  5. Navegue a las pestañas de Mac, Windows e iOS para configurar cada una.
  6. Por último, confirmar
Imagen
 
 

Cortafuegos integrado

Denegar el tráfico entrante de forma predeterminada reduce la posibilidad de que un servicio inactivo se convierta en un punto de entrada a la red, especialmente en redes Wi-Fi públicas.

Esta política está diseñada con Factorial IT y funciona tanto para dispositivos macOS como Windows.

  1. En Factorial IT, vaya a MDM > Perfiles
  2. Seleccionar todos los dispositivos
  3. Haga clic en la tarjeta: Firewall
  4. Haga clic en “activar configuración”
  5. Finalmente, confirme
Imagen
 
 

Modo oculto del firewall (macOS)

Ocultarse de ICMP y sondas similares hace que los dispositivos sean más difíciles de enumerar en los análisis y ralentiza la propagación del gusano.

Esta política no está diseñada con Factorial IT y debe configurarse como una configuración de perfil personalizada.

  1. En Factorial IT, vaya a MDM > Perfiles
  2. Seleccionar todos los dispositivos
  3. Haga clic en la tarjeta: Agregar una configuración MDM personalizada
  4. Asígnele un nombre (por ejemplo, Bloquear ICMP) y una descripción (por ejemplo, la descripción anterior).
  5. Para macOS , cargue el siguiente mobileconfig
    <?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"><plist version="1.0">    <dict>        <key>PayloadType</key>        <string>Configuration</string>        <key>PayloadVersion</key>        <integer>1</integer>        <key>PayloadIdentifier</key>        <string>com.getprimo.cis.6EC2A11D-313F-410F-B2FA-80F1D726624A</string>        <key>PayloadUUID</key>        <string>AE317001-B5E0-4F78-B971-954506775306</string>        <key>PayloadDisplayName</key>        <string>Firewall Stealth Mode</string>        <key>PayloadRemovalDisallowed</key>        <true/>        <key>PayloadContent</key>        <array>            <dict>                <key>PayloadType</key>                <string>com.apple.security.firewall</string>                <key>PayloadVersion</key>                <integer>1</integer>                <key>PayloadIdentifier</key>                <string>com.getprimo.cis.stealth</string>                <key>PayloadUUID</key>                <string>B852FF89-DBE2-4F85-BE9C-20D180F5C859</string>                <key>EnableStealthMode</key>                <true/>            </dict>        </array>    </dict></plist
  6. Finalmente, confirme
 
 

¿Te ha sido útil este artículo?

Give feedback about this article

¿No encuentras lo que estás buscando?

Nuestro equipo de servicio al cliente está aquí para ti.

Contáctanos

Knowledge Base Software powered by Helpjuice