Gestionar de Forma Segura la Infraestructura de Red
Descripción
Gestionar de forma segura la infraestructura de red. Los ejemplos de implementación incluyen la infraestructura como código con control de versiones y el uso de protocolos de red seguros, como SSH y HTTPS.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de firewall de próxima generación con políticas conscientes de aplicaciones, prevención de amenazas, filtrado de URL y SD-WAN
Palo Alto Networks · Dispositivo + suscripción
Firewall empresarial y estructura de seguridad con NGFW, SD-WAN, IPS y servicios de seguridad integrados
Fortinet · Dispositivo + suscripción
Firewall empresarial con visibilidad de aplicaciones, IPS, defensa contra malware y análisis de tráfico cifrado
Cisco · Dispositivo + suscripción
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Compromiso de Dispositivos de Red mediante Protocolos de Gestión Inseguros
ConfidencialidadLos atacantes interceptan el tráfico de gestión de dispositivos de red usando protocolos inseguros (Telnet, HTTP, SNMPv1/v2) para capturar credenciales administrativas, luego usan esas credenciales para reconfigurar dispositivos, crear acceso de puerta trasera o interrumpir servicios de red.
Cambios No Autorizados de Configuración de Red mediante Acceso No Controlado
IntegridadLas configuraciones de dispositivos de red se modifican sin control de versiones, gestión de cambios ni rastros de auditoría, y los cambios no autorizados crean brechas de seguridad como reglas de firewall abiertas, registro deshabilitado o nuevas entradas de ruta que redirigen el tráfico.
Puerta Trasera de Infraestructura de Red mediante Plano de Gestión No Monitoreado
ConfidencialidadLos atacantes establecen acceso persistente a dispositivos de red a través de interfaces de gestión no monitoreadas, creando cuentas de puerta trasera o modificando configuraciones de dispositivos de maneras que persisten a través de reinicios y permanecen sin detectar.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Protocolos de Gestión de Red Inseguros en Uso
Los dispositivos de red se gestionan usando protocolos sin cifrar (Telnet, HTTP, SNMPv1/v2c) que transmiten credenciales y datos de configuración en texto claro, permitiendo a atacantes posicionados en la red interceptar el acceso administrativo.
Sin Control de Versiones ni Gestión de Cambios para Configuraciones de Red
Las configuraciones de dispositivos de red no se gestionan a través de infraestructura como código con control de versiones o procesos de gestión de cambios, haciendo imposible detectar cambios no autorizados, revertir configuraciones incorrectas o auditar quién cambió qué.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |