4.9
IG2 IG3

Configurar Servidores DNS de Confianza en Activos Empresariales

Tipo de Activo: Dispositivos
Función de Seguridad: Proteger

Descripción

Configurar servidores DNS de confianza en activos empresariales. Los ejemplos de implementación incluyen: configurar activos para usar servidores DNS controlados por la empresa y/o servidores DNS externamente accesibles de buena reputación.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos
6
Implementar la solución de filtrado/seguridad DNS
7
Configurar el bloqueo de dominios maliciosos conocidos
8
Habilitar el registro y monitoreo de consultas DNS

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Secuestro DNS Redirigiendo Usuarios a Sitios Maliciosos

Integridad

Los atacantes comprometen o falsifican respuestas DNS para redirigir a los usuarios empresariales a sitios de phishing, puntos de distribución de malware o servidores proxy de hombre en el medio.

Tunelización DNS para Exfiltración de Datos

Confidencialidad

Los atacantes utilizan servidores DNS no autorizados o no monitoreados para tunelizar datos fuera de la red mediante consultas DNS, evadiendo controles de filtrado de contenido y monitoreo de red.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Configuración de Servidores DNS Confiables

Sin servidores DNS confiables configurados, los activos empresariales pueden usar resolvedores DNS arbitrarios o controlados por atacantes, habilitando phishing, entrega de malware e interceptación de tráfico.

Resolución DNS mediante Resolvedores Externos No Controlados

Los activos que resuelven DNS a través de servidores públicos o proporcionados por el ISP evaden los controles de seguridad DNS empresariales incluyendo filtrado, registro y redirección de dominios maliciosos.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Técnico Configuración de filtrado DNS y estadísticas de bloqueo Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente