Gestionar el Control de Acceso para Activos Remotos
Descripción
Gestionar el control de acceso para activos que se conectan remotamente a recursos empresariales. Determinar la cantidad de acceso a recursos empresariales basándose en: software antimalware actualizado instalado, cumplimiento de configuración con el proceso de configuración segura de la empresa y asegurar que el sistema operativo y las aplicaciones estén actualizados.
Lista de Verificación de Implementación
Herramientas Recomendadas
Detección y respuesta de red impulsada por IA con análisis de amenazas de autoaprendizaje y respuesta autónoma
Darktrace · Suscripción empresarial
Detección y respuesta de amenazas impulsada por IA para red, nube e identidad con inteligencia de señales de ataque
Vectra AI · Suscripción empresarial
Plataforma de análisis de tráfico de red que utiliza modelado de comportamiento y aprendizaje automático para detectar amenazas y anomalías
Cisco · Suscripción por flujo
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Dispositivo Remoto Comprometido Introduce Malware a la Red Empresarial
IntegridadUn laptop personal no parcheado de un empleado con anti-malware desactualizado se conecta a la VPN empresarial, introduciendo malware que se propaga a sistemas internos porque no se verifica el cumplimiento de activos remotos.
Acceso Remoto No Autorizado desde Dispositivo No Conforme
ConfidencialidadUn contratista se conecta a recursos empresariales desde un dispositivo móvil con jailbreak sin cifrado habilitado, evadiendo controles de seguridad porque no se evalúa la postura del dispositivo remoto antes de otorgar acceso.
Robo de Credenciales mediante Red Doméstica Comprometida
ConfidencialidadUn atacante compromete el router doméstico inseguro de un trabajador remoto e intercepta credenciales VPN, obteniendo acceso empresarial porque ninguna verificación de cumplimiento valida la postura de seguridad del dispositivo remoto.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Verificación de Cumplimiento de Dispositivos Remotos
Sin control de acceso para activos remotos, los dispositivos que se conectan a recursos empresariales no se evalúan por estado anti-malware, nivel de parches o cumplimiento de configuración antes de otorgárseles acceso a la red.
Acceso BYOD No Controlado a Recursos Empresariales
Los dispositivos personales con posturas de seguridad desconocidas pueden acceder a recursos empresariales sensibles sin ninguna política de acceso condicional que aplique estándares mínimos de seguridad.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Técnico | Estado de implementación de anti-malware y estadísticas de detección | Mensual |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |