Implementar Control de Acceso a Nivel de Puerto
Descripción
Implementar control de acceso a nivel de puerto. El control de acceso a nivel de puerto utiliza 802.1x u protocolos similares de control de acceso a la red, como certificados, y puede incorporar autenticación de usuario y/o dispositivo.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de acceso a red de confianza cero que reemplaza VPNs con microsegmentación a nivel de aplicación y acceso basado en identidad
Zscaler · Suscripción por usuario
Plataforma de firewall de próxima generación con políticas conscientes de aplicaciones, prevención de amenazas, filtrado de URL y SD-WAN
Palo Alto Networks · Dispositivo + suscripción
Plataforma de control de acceso a la red que proporciona perfilado de dispositivos, evaluación de postura, acceso de invitados y aplicación de políticas BYOD
Cisco · Suscripción por endpoint
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Dispositivo No Autorizado Conectado a Puerto de Switch de Red
ConfidencialidadUn atacante o visitante no autorizado conecta un dispositivo no autorizado a un puerto Ethernet abierto en una sala de conferencias u oficina, obteniendo acceso completo a la red porque no se aplica autenticación 802.1X a nivel de puerto.
Punto de Acceso Inalámbrico No Autorizado que Conecta a la Red Cableada
ConfidencialidadUn empleado conecta un punto de acceso inalámbrico no autorizado a un puerto de red, creando un puente no controlado a la red corporativa porque el control de acceso a nivel de puerto no valida los dispositivos que se conectan.
Pivoteo de Red a través de Puerto Físico No Controlado
IntegridadUn atacante obtiene acceso físico a un edificio y conecta un dispositivo implante de red a un puerto desprotegido, estableciendo una puerta trasera persistente para acceso remoto porque no existe autenticación a nivel de puerto.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Autenticación de Puerto Físico
Sin control de acceso 802.1X o equivalente a nivel de puerto, cualquier dispositivo físicamente conectado a un puerto de red obtiene acceso sin verificación de identidad, habilitando conectividad de red no autorizada.
Puntos de Acceso de Borde de Red No Controlados
Los puertos de red abiertos en ubicaciones accesibles como salas de conferencias, vestíbulos y espacios compartidos permiten que cualquier dispositivo se conecte y comunique en la red sin autenticación ni autorización.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |