Control 12: Gestión de Infraestructura de Red
Control 12: Gestión de Infraestructura de Red
(CIS Control 12 – Network Infrastructure Management)
Propósito del control
Objetivo: Asegurar que la infraestructura de red esté correctamente configurada, segmentada, documentada y protegida contra accesos no autorizados.
Resultado esperado: La red está organizada, controlada y alineada con los principios de mínimo privilegio y defensa en profundidad.
⚠️ Motivación:
Una red mal segmentada o sin control es terreno fértil para el movimiento lateral del atacante.
Alcance del control
- Switches, routers, firewalls, balanceadores
- Redes cableadas e inalámbricas
- Segmentación por VLAN, subredes, zonas
- Entornos híbridos y cloud
Desarrollo por niveles de madurez
🟢 IG1 – Fundacional
- Inventario de dispositivos de red
- Configuración básica de seguridad (SNMP, contraseñas, puertos)
- Desactivación de servicios innecesarios
- Documentación de topología básica
🟡 IG2 – Gestión activa
- Segmentación por función o sensibilidad
- Control de acceso a dispositivos de red
- Backups automáticos de configuración
- Auditoría de cambios en la red
🔴 IG3 – Madurez avanzada
- Segmentación dinámica y microsegmentación
- Automatización de configuración (IaC para red)
- Integración con NAC y SIEM
- Monitorización continua de integridad
📘 Referencias normativas
- CIS Controls v8 – Control 12
- NIST SP 800-53 – AC-4, SC-7, CM-2
- NIST CSF – PR.AC-5, PR.AC-6, DE.CM-1
- ISO/IEC 27001 – A.13.1, A.13.2
📚 Bibliografía y recursos ampliados
Ficha
Nombre del control: Gestión de Infraestructura de Red (CIS Control 12)
Resumen: La red es el esqueleto de la seguridad. Su orden y segmentación definen la resistencia del sistema.
Riesgos que mitiga:
- Movimiento lateral de atacantes
- Accesos no autorizados a segmentos críticos
- Falta de visibilidad y trazabilidad
Niveles de madurez:
- IG1: Inventario y configuración básica
- IG2: Segmentación, backups, control de acceso
- IG3: Microsegmentación, automatización, NAC
Herramientas típicas: Cisco, Fortinet, Palo Alto, Ansible, Nmap
Evidencias recomendadas: Topología documentada, backups de configuración, alertas de cambios
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.