Control 9: Protecciones de correo electrónico y navegador web
Control 9: Protecciones de correo electrónico y navegador web
(CIS Control 9 – Email and Web Browser Protections)
Propósito del control
Objetivo: Reducir el riesgo de amenazas provenientes del correo electrónico y la navegación web mediante controles técnicos y de configuración.
Resultado esperado: Los canales de correo y navegación están protegidos contra malware, phishing y contenido malicioso.
⚠️ Motivación:
El correo y el navegador son las principales vías de entrada de ataques. Sin protección, cualquier clic puede comprometer el entorno.
Alcance del control
- Clientes de correo electrónico (Outlook, Thunderbird, webmail)
- Navegadores web (Chrome, Edge, Firefox, Safari)
- Gateways de correo y proxies web
- Extensiones y plugins
Desarrollo por niveles de madurez
🟢 IG1 – Fundacional
- Bloqueo de macros en documentos
- Desactivación de ejecución automática
- Uso de navegadores actualizados
- Filtrado básico de spam
🟡 IG2 – Gestión activa
- Filtrado de URL y adjuntos en gateway
- Bloqueo de dominios maliciosos conocidos
- Restricción de plugins y extensiones
- Configuración segura del navegador
🔴 IG3 – Madurez avanzada
- Sandboxing de adjuntos y enlaces
- Detección de comportamiento malicioso en tiempo real
- Integración con threat intelligence
- Bloqueo dinámico de phishing y malware
📘 Referencias normativas
- CIS Controls v8 – Control 9
- NIST SP 800-53 – SC-7, SC-18, SI-3
- NIST CSF – PR.DS-2, PR.PT-1, DE.CM-7
- ISO/IEC 27001 – A.12.2.1, A.13.2.3
📚 Bibliografía y recursos ampliados
Ficha
Nombre del control: Protección del Correo Electrónico y Navegadores Web (CIS Control 9)
Resumen: El clic es la lanza del adversario. El navegador y el correo son su campo de batalla.
Riesgos que mitiga:
- Phishing y spear phishing
- Descarga de malware
- Explotación de vulnerabilidades del navegador
- Acceso a sitios maliciosos
Niveles de madurez:
- IG1: Bloqueo de macros, navegador actualizado
- IG2: Filtrado de URL, plugins restringidos
- IG3: Sandboxing, inteligencia de amenazas
Herramientas típicas: Defender for O365, Mimecast, Proofpoint, Zscaler, Firefox ESR
Evidencias recomendadas: Capturas de configuración, alertas de sandbox, reportes de bloqueo
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.