Asegurar que los Dispositivos Remotos Utilicen VPN y se Conecten a la Infraestructura AAA de la Empresa
Descripción
Requerir que los usuarios se autentiquen en la VPN gestionada por la empresa y los servicios de autenticación antes de acceder a los recursos empresariales en dispositivos de usuario final.
Lista de Verificación de Implementación
Herramientas Recomendadas
Detección y respuesta de red impulsada por IA con análisis de amenazas de autoaprendizaje y respuesta autónoma
Darktrace · Suscripción empresarial
Detección y respuesta de amenazas impulsada por IA para red, nube e identidad con inteligencia de señales de ataque
Vectra AI · Suscripción empresarial
Plataforma de detección y respuesta de red con análisis de tráfico en tiempo real, inspección de tráfico cifrado y visibilidad en la nube
ExtraHop · Suscripción por dispositivo/ancho de banda
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Dispositivo Remoto Comprometido que Propaga a la Red Empresarial
ConfidencialidadLos dispositivos remotos comprometidos por malware mientras están conectados a redes no confiables (hoteles, cafeterías, redes domésticas) se conectan directamente a recursos empresariales sin protección de túnel VPN, introduciendo el compromiso en el entorno corporativo.
Interceptación de Credenciales en Redes No Confiables
ConfidencialidadLos usuarios remotos se autentican en servicios empresariales sobre redes no confiables sin cifrado VPN, permitiendo a atacantes de hombre en el medio interceptar credenciales, tokens de sesión y datos sensibles transmitidos en tránsito.
Evasión de Túnel Dividido de Controles de Seguridad Empresariales
IntegridadLos dispositivos remotos sin requisitos de VPN acceden tanto a recursos de Internet como a recursos empresariales simultáneamente, permitiendo al malware o atacantes pivotar desde el lado de Internet no confiable a la red empresarial a través del dispositivo desprotegido.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Requisito de VPN para Acceso Empresarial Remoto
Los usuarios remotos acceden a recursos empresariales directamente por Internet sin ser requeridos a establecer una conexión VPN primero, transmitiendo datos potencialmente sensibles por rutas de red no confiables sin cifrado de túnel.
Dispositivos Remotos No Autenticándose en Infraestructura AAA Empresarial
Los dispositivos de usuario final remotos se conectan a recursos empresariales sin autenticarse a través de la infraestructura AAA centralizada de la organización, evadiendo políticas de acceso condicional, requisitos de MFA y verificaciones de cumplimiento del dispositivo.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |