Configurar Servidores DNS de Confianza en Activos Empresariales
Descripción
Configurar servidores DNS de confianza en activos empresariales. Los ejemplos de implementación incluyen: configurar activos para usar servidores DNS controlados por la empresa y/o servidores DNS externamente accesibles de buena reputación.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de firewall de próxima generación con políticas conscientes de aplicaciones, prevención de amenazas, filtrado de URL y SD-WAN
Palo Alto Networks · Dispositivo + suscripción
Firewall empresarial y estructura de seguridad con NGFW, SD-WAN, IPS y servicios de seguridad integrados
Fortinet · Dispositivo + suscripción
Firewall empresarial con visibilidad de aplicaciones, IPS, defensa contra malware y análisis de tráfico cifrado
Cisco · Dispositivo + suscripción
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Secuestro DNS Redirigiendo Usuarios a Sitios Maliciosos
IntegridadLos atacantes comprometen o falsifican respuestas DNS para redirigir a los usuarios empresariales a sitios de phishing, puntos de distribución de malware o servidores proxy de hombre en el medio.
Tunelización DNS para Exfiltración de Datos
ConfidencialidadLos atacantes utilizan servidores DNS no autorizados o no monitoreados para tunelizar datos fuera de la red mediante consultas DNS, evadiendo controles de filtrado de contenido y monitoreo de red.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Configuración de Servidores DNS Confiables
Sin servidores DNS confiables configurados, los activos empresariales pueden usar resolvedores DNS arbitrarios o controlados por atacantes, habilitando phishing, entrega de malware e interceptación de tráfico.
Resolución DNS mediante Resolvedores Externos No Controlados
Los activos que resuelven DNS a través de servidores públicos o proporcionados por el ISP evaden los controles de seguridad DNS empresariales incluyendo filtrado, registro y redirección de dominios maliciosos.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Técnico | Configuración de filtrado DNS y estadísticas de bloqueo | Mensual |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |