Implementar y Gestionar un Firewall en Servidores
Descripción
Implementar y gestionar un firewall en servidores, donde sea soportado. Los ejemplos de implementación incluyen un firewall virtual, firewall del sistema operativo o un agente de firewall de terceros.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de firewall de próxima generación con políticas conscientes de aplicaciones, prevención de amenazas, filtrado de URL y SD-WAN
Palo Alto Networks · Dispositivo + suscripción
Firewall empresarial y estructura de seguridad con NGFW, SD-WAN, IPS y servicios de seguridad integrados
Fortinet · Dispositivo + suscripción
Firewall empresarial con visibilidad de aplicaciones, IPS, defensa contra malware y análisis de tráfico cifrado
Cisco · Dispositivo + suscripción
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Movimiento Lateral a través de Puertos de Servidor Desprotegidos
ConfidencialidadLos atacantes que comprometen un servidor se mueven lateralmente a otros a través de puertos abiertos y servicios que un firewall basado en host habría bloqueado, escalando el alcance de la brecha.
Explotación Remota de Servicios de Servidor Innecesarios
IntegridadLos servidores sin firewalls basados en host exponen todos los servicios en ejecución a la red, permitiendo a los atacantes explotar servicios vulnerables que deberían haber sido restringidos al acceso local o de fuentes específicas.
Propagación de Gusanos de Servidor a Servidor
DisponibilidadSin firewalls basados en host que apliquen acceso de red de mínimo privilegio, los gusanos y ataques automatizados se propagan rápidamente entre servidores en el mismo segmento de red.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Firewall Basado en Host en Servidores
Sin firewalls de servidor, todos los servicios accesibles por red en el servidor están expuestos a cualquier dispositivo que pueda enrutar hacia él, dependiendo completamente de los controles perimetrales.
Servidores Accesibles en Todos los Puertos desde la Red Interna
La ausencia de firewalls basados en host significa que el compromiso de la red interna proporciona acceso irrestricto a todos los servicios del servidor, anulando las estrategias de defensa en profundidad.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Técnico | Exportación del conjunto de reglas de firewall y documentación de revisión | Revisado trimestralmente |
| Registro | Registros de solicitudes de cambio y aprobación de firewall | Por cambio |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |