6.5
IG1 IG2 IG3

Requerir MFA para Acceso Administrativo

Tipo de Activo: Usuarios
Función de Seguridad: Proteger

Descripción

Requerir MFA para todas las cuentas de acceso administrativo, donde sea soportado, en todos los activos empresariales, ya sean gestionados en el sitio o a través de un proveedor externo.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos
6
Identificar los sistemas que requieren autenticación multifactor
7
Seleccionar e implementar la solución MFA
8
Inscribir a los usuarios y distribuir los factores de autenticación
9
Probar MFA en todos los sistemas identificados

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Compromiso de Credenciales de Administrador que Lleva a la Toma Total del Dominio

Confidencialidad

Un atacante obtiene credenciales de administrador a través de phishing, keylogging o robo de hash y obtiene acceso administrativo irrestricto porque ningún segundo factor protege las cuentas privilegiadas.

Escalación de Privilegios mediante Contraseña de Administrador Robada

Integridad

Un atacante escala de un compromiso estándar a control administrativo completo usando una contraseña de administrador robada, ya que no se requiere MFA para el acceso administrativo a ningún sistema empresarial.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin MFA en Cuentas Administrativas

Las cuentas administrativas protegidas solo por contraseñas representan los objetivos de mayor valor y menor resistencia; una sola contraseña comprometida otorga control completo del sistema.

Portales de Administración de Terceros Sin MFA

El acceso administrativo a servicios en la nube, plataformas SaaS y portales de proveedores de servicios gestionados carece de MFA, permitiendo la toma administrativa remota con credenciales robadas.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Técnico Estado de inscripción de MFA y configuración de aplicación Revisado mensualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente