Configurar Bloqueo Automático de Sesión en Activos Empresariales
Descripción
Configurar el bloqueo automático de sesión en activos empresariales después de un período definido de inactividad. Para sistemas operativos de propósito general, el período no debe exceder 15 minutos. Para dispositivos móviles de usuario final, el período no debe exceder 2 minutos.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma unificada de gestión de endpoints para inscripción de dispositivos, implementación de software, configuración y cumplimiento en Windows, macOS, iOS y Android
Microsoft · Suscripción por usuario/por dispositivo
Plataforma de espacio de trabajo digital que combina UEM con entrega de aplicaciones virtuales y acceso de confianza cero para gestión de endpoints
Broadcom (VMware) · Suscripción por dispositivo
Plataforma de evaluación de configuración y cumplimiento basada en la nube con soporte de CIS Benchmark y monitoreo continuo
Qualys · Suscripción por activo
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Acceso Físico No Autorizado a Estación de Trabajo Desbloqueada
ConfidencialidadUn atacante o persona interna maliciosa accede a datos sensibles, instala malware o ejecuta comandos en una estación de trabajo desatendida que nunca se bloqueó debido a la falta de configuración de bloqueo automático.
Espionaje Visual y Secuestro de Sesión
ConfidencialidadEn espacios de oficina compartidos o ubicaciones públicas, las sesiones inactivas desbloqueadas exponen datos sensibles en pantalla y permiten a los transeúntes interactuar con sesiones de aplicaciones autenticadas.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Bloqueo Automático de Sesión en Dispositivos Inactivos
Sin bloqueo automático de sesión configurado, los dispositivos desatendidos permanecen con sesión iniciada indefinidamente, otorgando al acceso físico el equivalente al acceso de usuario autenticado.
Tiempo de Bloqueo Inconsistente entre Tipos de Dispositivos
Sin políticas de bloqueo estandarizadas, algunos dispositivos se bloquean después de minutos mientras otros nunca se bloquean, creando una protección inconsistente en la que los usuarios no pueden confiar.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |