Está en la página 1de 2

CONTROL SAFEGUARD DESCRIPCION

Asegúrese de que la infraestructura de red esté actualizada


Asegúrese de que la infraestructura de red se mantenga actualizada.
12.1 Las implementaciones de ejemplo incluyen ejecutar la última versión
estable de software y/o el uso de red como NaaS que son
actualmente utilizadas. Revisar actualizaciones y versión de software
mensualmente, o con más frecuencia, para verificar el estado del
soporte.

Establecer y mantener una arquitectura de red segura


12.2 Establecer y mantener una arquitectura de red segura. Una
arquitectura de red segura debe abordar la segmentación,
privilegio mínimo y disponibilidad, como mínimo.

Gestionar de forma segura la infraestructura de red


Gestione de forma segura la infraestructura de red. Las
12.3 implementaciones de ejemplo incluyen versión controlada de
infraestructura como código y el uso de protocolos de red seguros,
como SSH y HTTPS.

Establecer y mantener los Diagrama(s) de arquitectura de Red


Establecer y mantener diagramas de arquitectura y / u otra
12.4 documentación del sistema de red. Revisión y actualización
documentación anualmente, o cuando se produzcan cambios
empresariales importantes que puedan afectar a esta salvaguarda.
12

12.5 Centralice la autenticación, la autorización y


Auditoría (AAA) de la red
Centralizar la AAA de la red.

Uso seguro de Protocolos de comunicación en la red


12.6 Utilice protocolos de comunicación y administración de red seguros
(Ej. 802,1X, Acceso protegido 2 a Wi-Fi (WPA2) o superior)

Asegúrese de que los dispositivos remotos de la empresa utilicen


una VPN y se estén conectando a un dispositivo con Infraestructura
12.7 AAA
Exigir a los usuarios que se autentiquen en los servicios de
autenticación y VPN administrados por la empresa antes de acceder a
la empresa.

Establecer y mantener recursos informáticos dedicados para todos


los dispositivos de trabajo administrativo
Establecer y mantener recursos informáticos dedicados, separados
12.8 física o lógicamente, para todas las tareas que requieren acceso
administrativo. Los recursos informáticos deben segmentarse de los
de la empresa y la red principal y no se le permitirá el acceso a
Internet.
TIPO DE ACTIVO FUNCION DE SEGURIDAD IG1 IG2 IG3

REDES Proteger a a a

REDES Proteger a a

REDES Proteger a a

REDES Identificar a a

REDES Proteger a a

REDES Proteger a a

DISPOSITIVOS Proteger a a

DISPOSITIVOS Proteger a

También podría gustarte