13.10
IG3

Realizar Filtrado en la Capa de Aplicación

Grupo de Control: 13. Monitoreo y Defensa de Red
Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Realizar filtrado en la capa de aplicación. Los ejemplos de implementación incluyen un proxy de filtrado, firewall de capa de aplicación o gateway.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos
6
Revisar y documentar el conjunto de reglas de firewall actual
7
Definir las reglas de firewall requeridas según las necesidades del negocio
8
Implementar y probar las reglas de firewall
9
Programar la revisión y limpieza periódica de reglas

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Ataque de Capa de Aplicación que Evade Reglas de Firewall Basadas en Puertos

Integridad

Un atacante entrega un exploit de aplicación web sobre el puerto 443 que un firewall tradicional de filtrado de paquetes permite, porque ningún filtrado de capa de aplicación inspecciona el contenido de solicitudes HTTP en busca de cargas maliciosas.

Exfiltración de Datos Tunelizada a través de Protocolos de Aplicación Permitidos

Confidencialidad

Un atacante tuneliza la exfiltración de datos a través de consultas DNS o tráfico HTTPS que los firewalls basados en puertos permiten, teniendo éxito porque ninguna inspección de capa de aplicación identifica el canal encubierto.

Carga de Archivo Malicioso mediante Tráfico Web Permitido

Integridad

Un atacante carga un web shell a un servidor a través de una solicitud HTTP POST legítima que pasa a través de firewalls de red, porque ningún filtrado de Capa 7 ni WAF inspecciona el contenido del tráfico permitido.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Inspección Profunda de Paquetes en Capa de Aplicación

Sin filtrado de capa de aplicación, los controles de seguridad de red solo evalúan el tráfico en la capa de transporte, permitiendo todas las formas de ataques a nivel de aplicación que usan puertos y protocolos permitidos.

Incapacidad para Detectar Abuso de Protocolos y Tunelización

La ausencia de inspección de Capa 7 significa que los atacantes pueden abusar de protocolos legítimos para comunicación de comando y control, exfiltración de datos y canales encubiertos sin detección.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Técnico Exportación del conjunto de reglas de firewall y documentación de revisión Revisado trimestralmente
Registro Registros de solicitudes de cambio y aprobación de firewall Por cambio
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas