Centralizar la Autenticación, Autorización y Auditoría de Red (AAA)
Descripción
Centralizar la AAA de red.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de firewall de próxima generación con políticas conscientes de aplicaciones, prevención de amenazas, filtrado de URL y SD-WAN
Palo Alto Networks · Dispositivo + suscripción
Firewall empresarial y estructura de seguridad con NGFW, SD-WAN, IPS y servicios de seguridad integrados
Fortinet · Dispositivo + suscripción
Plataforma de acceso a red de confianza cero que reemplaza VPNs con microsegmentación a nivel de aplicación y acceso basado en identidad
Zscaler · Suscripción por usuario
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Autenticación Inconsistente entre Dispositivos de Red
ConfidencialidadSin AAA centralizado, cada dispositivo de red mantiene su propia base de datos de autenticación local con políticas de contraseñas inconsistentes, sin capacidad de MFA y credenciales que persisten después de la terminación del empleado, permitiendo acceso no autorizado.
Exempleado Reteniendo Acceso a Dispositivos de Red
IntegridadCuando los empleados abandonan la organización, su acceso a dispositivos de red persiste porque las cuentas locales en routers, switches y firewalls no están vinculadas a la gestión de identidad centralizada y deben eliminarse individualmente de cada dispositivo.
Sin Rastro de Auditoría para Acciones Administrativas de Dispositivos de Red
IntegridadSin contabilidad centralizada, las acciones administrativas en dispositivos de red no se registran consistentemente ni se atribuyen a usuarios específicos, haciendo imposible determinar quién realizó cambios de configuración o investigar actividad sospechosa.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Autenticación Descentralizada de Dispositivos de Red
Los dispositivos de red dependen de cuentas de usuario locales en lugar de autenticación centralizada (RADIUS, TACACS+, Active Directory), creando cientos de credenciales locales no gestionadas sin política centralizada de contraseñas, rotación ni gestión del ciclo de vida.
Sin Autorización ni Contabilidad Centralizada para Gestión de Red
El acceso a dispositivos de red carece de políticas de autorización centralizadas que definan quién puede ejecutar qué comandos, y no existe contabilidad centralizada que registre acciones administrativas, impidiendo el control de acceso basado en roles y la generación de rastros de auditoría.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |