Gestionar Cuentas Predeterminadas en Activos Empresariales y Software
Descripción
Gestionar cuentas predeterminadas en activos empresariales y software, como root, administrator y otras cuentas preconfiguradas del proveedor. Los ejemplos de implementación pueden incluir: deshabilitar cuentas predeterminadas o hacerlas inutilizables.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma unificada de gestión de endpoints para inscripción de dispositivos, implementación de software, configuración y cumplimiento en Windows, macOS, iOS y Android
Microsoft · Suscripción por usuario/por dispositivo
Plataforma de espacio de trabajo digital que combina UEM con entrega de aplicaciones virtuales y acceso de confianza cero para gestión de endpoints
Broadcom (VMware) · Suscripción por dispositivo
Plataforma de gestión de dispositivos Apple para configuración, seguridad e implementación de software en endpoints macOS e iOS
Jamf · Suscripción por dispositivo
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Explotación de Credenciales de Administrador Predeterminadas
ConfidencialidadLos atacantes usan credenciales predeterminadas ampliamente conocidas (admin/admin, root/root, sa/en blanco) para obtener acceso administrativo a sistemas, aplicaciones y dispositivos de red.
Ataques Automatizados de Botnet contra Cuentas Predeterminadas
DisponibilidadLos sistemas expuestos a Internet con cuentas predeterminadas activas son comprometidos por botnets automatizados que intentan sistemáticamente combinaciones de credenciales predeterminadas en plataformas comunes.
Escalación de Privilegios mediante Cuentas de Puerta Trasera del Proveedor
IntegridadLas cuentas preconfiguradas del proveedor no documentadas o no gestionadas con privilegios elevados son descubiertas por atacantes, proporcionando una ruta de puerta trasera persistente al acceso administrativo.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Cuentas Predeterminadas Activas con Credenciales Conocidas
Las cuentas predeterminadas proporcionadas por los proveedores permanecen activas y sin cambiar, proporcionando credenciales documentadas públicamente que cualquier atacante puede usar para acceso inmediato al sistema.
Sin Proceso para Identificar y Gestionar Cuentas Preconfiguradas
Sin un proceso para descubrir y gestionar cuentas predeterminadas durante la implementación, las cuentas proporcionadas por el proveedor persisten inadvertidas durante todo el ciclo de vida del sistema.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |