Establecer y Mantener una Arquitectura de Red Segura
Descripción
Establecer y mantener una arquitectura de red segura. Una arquitectura de red segura debe abordar la segmentación, el mínimo privilegio y la disponibilidad, como mínimo.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de firewall de próxima generación con políticas conscientes de aplicaciones, prevención de amenazas, filtrado de URL y SD-WAN
Palo Alto Networks · Dispositivo + suscripción
Firewall empresarial y estructura de seguridad con NGFW, SD-WAN, IPS y servicios de seguridad integrados
Fortinet · Dispositivo + suscripción
Firewall empresarial con visibilidad de aplicaciones, IPS, defensa contra malware y análisis de tráfico cifrado
Cisco · Dispositivo + suscripción
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Movimiento Lateral a través de Arquitectura de Red Plana
ConfidencialidadLos atacantes que comprometen un solo endpoint se mueven libremente por toda la red porque no existe segmentación, accediendo a bases de datos, servidores de archivos y sistemas críticos que deberían estar aislados del tráfico general de usuarios.
Propagación Generalizada de Ransomware en Red No Segmentada
DisponibilidadEl ransomware se propaga a todos los sistemas alcanzables en la red porque la falta de segmentación no proporciona barreras a la propagación, convirtiendo una infección de un solo host en un evento de cifrado a nivel empresarial.
Escalación de Privilegios mediante Fallas de Arquitectura de Red
IntegridadUna arquitectura de red que no aplica el mínimo privilegio permite a los usuarios y sistemas acceder a recursos de red mucho más allá de sus necesidades operativas, permitiendo a los atacantes alcanzar objetivos de alto valor desde cualquier punto de entrada comprometido.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Red Plana Sin Segmentación
La arquitectura de red no proporciona segmentación entre estaciones de trabajo de usuarios, servidores, bases de datos, interfaces de gestión e infraestructura crítica, permitiendo comunicación lateral irrestricta entre todas las zonas de red.
Sin Arquitectura de Red Basada en Mínimo Privilegio
Las reglas de acceso a la red no aplican principios de mínimo privilegio, permitiendo a sistemas y usuarios comunicarse con cualquier recurso de red en lugar de solo aquellos requeridos para su función comercial específica.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |