4.4
IG1 IG2 IG3

Implementar y Gestionar un Firewall en Servidores

Tipo de Activo: Dispositivos
Función de Seguridad: Proteger

Descripción

Implementar y gestionar un firewall en servidores, donde sea soportado. Los ejemplos de implementación incluyen un firewall virtual, firewall del sistema operativo o un agente de firewall de terceros.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos
6
Revisar y documentar el conjunto de reglas de firewall actual
7
Definir las reglas de firewall requeridas según las necesidades del negocio
8
Implementar y probar las reglas de firewall
9
Programar la revisión y limpieza periódica de reglas

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Movimiento Lateral a través de Puertos de Servidor Desprotegidos

Confidencialidad

Los atacantes que comprometen un servidor se mueven lateralmente a otros a través de puertos abiertos y servicios que un firewall basado en host habría bloqueado, escalando el alcance de la brecha.

Explotación Remota de Servicios de Servidor Innecesarios

Integridad

Los servidores sin firewalls basados en host exponen todos los servicios en ejecución a la red, permitiendo a los atacantes explotar servicios vulnerables que deberían haber sido restringidos al acceso local o de fuentes específicas.

Propagación de Gusanos de Servidor a Servidor

Disponibilidad

Sin firewalls basados en host que apliquen acceso de red de mínimo privilegio, los gusanos y ataques automatizados se propagan rápidamente entre servidores en el mismo segmento de red.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Firewall Basado en Host en Servidores

Sin firewalls de servidor, todos los servicios accesibles por red en el servidor están expuestos a cualquier dispositivo que pueda enrutar hacia él, dependiendo completamente de los controles perimetrales.

Servidores Accesibles en Todos los Puertos desde la Red Interna

La ausencia de firewalls basados en host significa que el compromiso de la red interna proporciona acceso irrestricto a todos los servicios del servidor, anulando las estrategias de defensa en profundidad.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Técnico Exportación del conjunto de reglas de firewall y documentación de revisión Revisado trimestralmente
Registro Registros de solicitudes de cambio y aprobación de firewall Por cambio
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente