Niveles de madurez en los CIS Controls – IG1, IG2, IG3 - v2
Niveles de madurez en los CIS Controls – IG1, IG2, IG3
Los Grupos de Implementación (Implementation Groups) de los CIS Controls v8 representan una progresión natural desde la visibilidad básica hasta la resiliencia automatizada. Cada nivel amplía al anterior, consolidando una arquitectura defensiva viva, trazable y contextual.
🟢 IG1 — Fundacional (Visibilidad básica)
Objetivo: Establecer una línea base de visibilidad y control mínimo viable sobre activos, software, datos y cuentas.
🔧 Controles y acciones clave
- Inventario y Control de Activos:
- Descubrimiento técnico: Nmap, SNMP, DHCP logs
- Inventario dual: red (IP/MAC) + físico (ubicación, responsable)
- Políticas de alta/baja manuales
- Inventario y Control de Software:
- Registro de aplicaciones instaladas
- Listas de software autorizado/no autorizado (allow/deny list)
- Herramientas simples: OCS Inventory, GLPI
- Protección de Datos:
- Clasificación inicial: pública, interna, confidencial
- Copias de seguridad básicas (manuales o programadas)
- Controles de acceso simples (ACLs locales, contraseñas)
- Configuración Segura de Activos:
- Baseline mínimo: firewall activado, antivirus, parches aplicados
- Checklist de configuración inicial
- Documentación básica en PDF o Excel
- Gestión de Cuentas:
- Inventario de usuarios
- Políticas de alta/baja manuales
- Roles básicos: usuario, administrador
📘 Evidencia esperada
- Inventario en Excel o CSV
- Capturas de Nmap o scripts de descubrimiento
- Listas de software con fecha de revisión
🎯 Resultado:
La organización sabe qué tiene, dónde está y quién lo usa. Se establece una base para avanzar.
🟡 IG2 — Gestión activa (Procesos definidos)
Objetivo: Transformar la visibilidad en gestión activa mediante procesos definidos, herramientas integradas y monitoreo continuo.
🔧 Controles y acciones clave
- Gestión de Acceso:
- Autenticación multifactor (MFA)
- Políticas de contraseñas modernas (NIST SP 800‑63B)
- NAC básico (802.1X, MAC filtering)
- Gestión de Vulnerabilidades:
- Escaneos periódicos (Nessus, OpenVAS)
- Priorización por criticidad (CVSS, contexto)
- Integración con ticketing (GLPI, Jira)
- Auditoría y Logging:
- Centralización de logs (Syslog, Windows Event Forwarding)
- SIEM básico (Wazuh, Graylog, Splunk Free)
- Alertas iniciales por eventos críticos
- Email y Navegación Segura:
- Filtros antiphishing (SPF, DKIM, DMARC)
- Proxy seguro con filtrado de contenido
- Campañas de concienciación básica
- Defensas contra Malware:
- Antivirus corporativo gestionado
- EDR básico (Microsoft Defender, CrowdStrike Falcon Free)
- Políticas de actualización forzadas
- Recuperación de Datos:
- Backups automatizados (Veeam, scripts)
- Pruebas de restauración documentadas
- Segmentación de copias (offline, cloud, immutable)
- Gestión de Red:
- Segmentación por VLAN
- Firewalls internos (pfSense, FortiGate)
- IDS/IPS básicos (Snort, Suricata)
📘 Evidencia esperada
- Dashboard de GLPI, Lansweeper o CMDB
- Alertas SIEM con correlación básica
- Tickets automáticos por vulnerabilidades detectadas
🎯 Resultado:
La organización gestiona activamente su entorno, responde a eventos y reduce el tiempo de exposición.
🔴 IG3 — Madurez avanzada (Automatización y resiliencia)
Objetivo: Alcanzar un estado de automatización, trazabilidad y resiliencia frente a amenazas avanzadas y persistentes.
🔧 Controles y acciones clave
- Gestión de Seguridad de Proveedores:
- Evaluación de terceros (cuestionarios, evidencias)
- Contratos con cláusulas de seguridad
- Auditorías externas periódicas
- Seguridad en Servicios Cloud:
- Inventario de recursos cloud (AWS, Azure, GCP)
- Configuración segura (AWS Config, Azure Policy, GCP SCC)
- Integración con SIEM y CSPM
- Seguridad en Móviles y BYOD:
- Políticas de acceso condicional (Intune, Workspace ONE)
- MDM/MAM para control de dispositivos
- Registro temporal y controlado de BYOD
- Seguridad en Aplicaciones:
- DevSecOps: seguridad integrada en el ciclo de vida
- Pruebas de código: SAST (SonarQube), DAST (OWASP ZAP)
- Integración en pipelines CI/CD (GitLab, Jenkins)
- Gestión de Incidentes:
- Playbooks de respuesta automatizados (SOAR)
- Simulación de ataques (Red Team, Purple Team)
- Métricas de tiempo de detección y contención (MTTD, MTTR)
- Pruebas de Penetración y Red Team:
- Ejercicios periódicos internos y externos
- Validación de controles técnicos y humanos
- Informe de resiliencia con recomendaciones priorizadas
📘 Evidencia esperada
- Alertas SIEM con respuesta automática
- Dashboards visuales de riesgo y cumplimiento
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.