13.9
IG3

Implementar Control de Acceso a Nivel de Puerto

Grupo de Control: 13. Monitoreo y Defensa de Red
Tipo de Activo: Dispositivos
Función de Seguridad: Proteger

Descripción

Implementar control de acceso a nivel de puerto. El control de acceso a nivel de puerto utiliza 802.1x u protocolos similares de control de acceso a la red, como certificados, y puede incorporar autenticación de usuario y/o dispositivo.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Dispositivo No Autorizado Conectado a Puerto de Switch de Red

Confidencialidad

Un atacante o visitante no autorizado conecta un dispositivo no autorizado a un puerto Ethernet abierto en una sala de conferencias u oficina, obteniendo acceso completo a la red porque no se aplica autenticación 802.1X a nivel de puerto.

Punto de Acceso Inalámbrico No Autorizado que Conecta a la Red Cableada

Confidencialidad

Un empleado conecta un punto de acceso inalámbrico no autorizado a un puerto de red, creando un puente no controlado a la red corporativa porque el control de acceso a nivel de puerto no valida los dispositivos que se conectan.

Pivoteo de Red a través de Puerto Físico No Controlado

Integridad

Un atacante obtiene acceso físico a un edificio y conecta un dispositivo implante de red a un puerto desprotegido, estableciendo una puerta trasera persistente para acceso remoto porque no existe autenticación a nivel de puerto.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Autenticación de Puerto Físico

Sin control de acceso 802.1X o equivalente a nivel de puerto, cualquier dispositivo físicamente conectado a un puerto de red obtiene acceso sin verificación de identidad, habilitando conectividad de red no autorizada.

Puntos de Acceso de Borde de Red No Controlados

Los puertos de red abiertos en ubicaciones accesibles como salas de conferencias, vestíbulos y espacios compartidos permiten que cualquier dispositivo se conecte y comunique en la red sin autenticación ni autorización.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas