12.2
IG2 IG3

Establecer y Mantener una Arquitectura de Red Segura

Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Establecer y mantener una arquitectura de red segura. Una arquitectura de red segura debe abordar la segmentación, el mínimo privilegio y la disponibilidad, como mínimo.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Movimiento Lateral a través de Arquitectura de Red Plana

Confidencialidad

Los atacantes que comprometen un solo endpoint se mueven libremente por toda la red porque no existe segmentación, accediendo a bases de datos, servidores de archivos y sistemas críticos que deberían estar aislados del tráfico general de usuarios.

Propagación Generalizada de Ransomware en Red No Segmentada

Disponibilidad

El ransomware se propaga a todos los sistemas alcanzables en la red porque la falta de segmentación no proporciona barreras a la propagación, convirtiendo una infección de un solo host en un evento de cifrado a nivel empresarial.

Escalación de Privilegios mediante Fallas de Arquitectura de Red

Integridad

Una arquitectura de red que no aplica el mínimo privilegio permite a los usuarios y sistemas acceder a recursos de red mucho más allá de sus necesidades operativas, permitiendo a los atacantes alcanzar objetivos de alto valor desde cualquier punto de entrada comprometido.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Red Plana Sin Segmentación

La arquitectura de red no proporciona segmentación entre estaciones de trabajo de usuarios, servidores, bases de datos, interfaces de gestión e infraestructura crítica, permitiendo comunicación lateral irrestricta entre todas las zonas de red.

Sin Arquitectura de Red Basada en Mínimo Privilegio

Las reglas de acceso a la red no aplican principios de mínimo privilegio, permitiendo a sistemas y usuarios comunicarse con cualquier recurso de red en lugar de solo aquellos requeridos para su función comercial específica.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente