12.5
IG2 IG3

Centralizar la Autenticación, Autorización y Auditoría de Red (AAA)

Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Centralizar la AAA de red.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos
6
Seleccionar la plataforma de gestión centralizada
7
Integrar todos los sistemas y fuentes de datos dentro del alcance
8
Configurar los paneles de control y la generación de reportes

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Autenticación Inconsistente entre Dispositivos de Red

Confidencialidad

Sin AAA centralizado, cada dispositivo de red mantiene su propia base de datos de autenticación local con políticas de contraseñas inconsistentes, sin capacidad de MFA y credenciales que persisten después de la terminación del empleado, permitiendo acceso no autorizado.

Exempleado Reteniendo Acceso a Dispositivos de Red

Integridad

Cuando los empleados abandonan la organización, su acceso a dispositivos de red persiste porque las cuentas locales en routers, switches y firewalls no están vinculadas a la gestión de identidad centralizada y deben eliminarse individualmente de cada dispositivo.

Sin Rastro de Auditoría para Acciones Administrativas de Dispositivos de Red

Integridad

Sin contabilidad centralizada, las acciones administrativas en dispositivos de red no se registran consistentemente ni se atribuyen a usuarios específicos, haciendo imposible determinar quién realizó cambios de configuración o investigar actividad sospechosa.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Autenticación Descentralizada de Dispositivos de Red

Los dispositivos de red dependen de cuentas de usuario locales en lugar de autenticación centralizada (RADIUS, TACACS+, Active Directory), creando cientos de credenciales locales no gestionadas sin política centralizada de contraseñas, rotación ni gestión del ciclo de vida.

Sin Autorización ni Contabilidad Centralizada para Gestión de Red

El acceso a dispositivos de red carece de políticas de autorización centralizadas que definan quién puede ejecutar qué comandos, y no existe contabilidad centralizada que registre acciones administrativas, impidiendo el control de acceso basado en roles y la generación de rastros de auditoría.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas