13.5
IG2 IG3

Gestionar el Control de Acceso para Activos Remotos

Grupo de Control: 13. Monitoreo y Defensa de Red
Tipo de Activo: Dispositivos
Función de Seguridad: Proteger

Descripción

Gestionar el control de acceso para activos que se conectan remotamente a recursos empresariales. Determinar la cantidad de acceso a recursos empresariales basándose en: software antimalware actualizado instalado, cumplimiento de configuración con el proceso de configuración segura de la empresa y asegurar que el sistema operativo y las aplicaciones estén actualizados.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos
6
Implementar la solución anti-malware en todos los endpoints aplicables
7
Configurar las actualizaciones automáticas de firmas
8
Habilitar el escaneo en tiempo real y los escaneos completos programados
9
Establecer la gestión centralizada y el sistema de alertas

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Dispositivo Remoto Comprometido Introduce Malware a la Red Empresarial

Integridad

Un laptop personal no parcheado de un empleado con anti-malware desactualizado se conecta a la VPN empresarial, introduciendo malware que se propaga a sistemas internos porque no se verifica el cumplimiento de activos remotos.

Acceso Remoto No Autorizado desde Dispositivo No Conforme

Confidencialidad

Un contratista se conecta a recursos empresariales desde un dispositivo móvil con jailbreak sin cifrado habilitado, evadiendo controles de seguridad porque no se evalúa la postura del dispositivo remoto antes de otorgar acceso.

Robo de Credenciales mediante Red Doméstica Comprometida

Confidencialidad

Un atacante compromete el router doméstico inseguro de un trabajador remoto e intercepta credenciales VPN, obteniendo acceso empresarial porque ninguna verificación de cumplimiento valida la postura de seguridad del dispositivo remoto.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Verificación de Cumplimiento de Dispositivos Remotos

Sin control de acceso para activos remotos, los dispositivos que se conectan a recursos empresariales no se evalúan por estado anti-malware, nivel de parches o cumplimiento de configuración antes de otorgárseles acceso a la red.

Acceso BYOD No Controlado a Recursos Empresariales

Los dispositivos personales con posturas de seguridad desconocidas pueden acceder a recursos empresariales sensibles sin ninguna política de acceso condicional que aplique estándares mínimos de seguridad.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Técnico Estado de implementación de anti-malware y estadísticas de detección Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente