Control 12: Gestión de Infraestructura de Red

Control 12: Gestión de Infraestructura de Red

(CIS Control 12 – Network Infrastructure Management)

Propósito del control

Objetivo: Asegurar que la infraestructura de red esté correctamente configurada, segmentada, documentada y protegida contra accesos no autorizados.
Resultado esperado: La red está organizada, controlada y alineada con los principios de mínimo privilegio y defensa en profundidad.

⚠️ Motivación:
Una red mal segmentada o sin control es terreno fértil para el movimiento lateral del atacante.


Alcance del control

  • Switches, routers, firewalls, balanceadores
  • Redes cableadas e inalámbricas
  • Segmentación por VLAN, subredes, zonas
  • Entornos híbridos y cloud

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Inventario de dispositivos de red
  • Configuración básica de seguridad (SNMP, contraseñas, puertos)
  • Desactivación de servicios innecesarios
  • Documentación de topología básica

🟡 IG2 – Gestión activa

  • Segmentación por función o sensibilidad
  • Control de acceso a dispositivos de red
  • Backups automáticos de configuración
  • Auditoría de cambios en la red

🔴 IG3 – Madurez avanzada

  • Segmentación dinámica y microsegmentación
  • Automatización de configuración (IaC para red)
  • Integración con NAC y SIEM
  • Monitorización continua de integridad

📘 Referencias normativas

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Gestión de Infraestructura de Red (CIS Control 12)
Resumen: La red es el esqueleto de la seguridad. Su orden y segmentación definen la resistencia del sistema.

Riesgos que mitiga:

  • Movimiento lateral de atacantes
  • Accesos no autorizados a segmentos críticos
  • Falta de visibilidad y trazabilidad

Niveles de madurez:

  • IG1: Inventario y configuración básica
  • IG2: Segmentación, backups, control de acceso
  • IG3: Microsegmentación, automatización, NAC

Herramientas típicas: Cisco, Fortinet, Palo Alto, Ansible, Nmap

Evidencias recomendadas: Topología documentada, backups de configuración, alertas de cambios

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS