Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Centro de recursosBlog
CIS Control 4: Configuración segura de activos empresariales y software

CIS Control 4: Configuración segura de activos empresariales y software

May 4, 2022

CIS Control 4 establece configuraciones seguras para los activos empresariales y el software con el fin de reducir las vulnerabilidades derivadas de configuraciones incorrectas. Sus 12 salvaguardas abarcan líneas base, cortafuegos, gestión de cuentas y controles de dispositivos móviles, asegurando una seguridad coherente en todos los entornos. La aplicación de estas medidas refuerza las defensas, previene la deriva y apoya el cumplimiento de marcos de seguridad.

Mantener configuraciones seguras en los activos de TI es esencial para la ciberseguridad, el cumplimiento y la continuidad del negocio. Una única mala configuración puede crear vulnerabilidades que conduzcan a violaciones costosas o interrupciones.

CIS Control 4 de los CIS Critical Security Controls v8 detalla las mejores prácticas para establecer y mantener configuraciones seguras para el hardware y software empresarial. (En la versión 7, este tema estaba cubierto por el Control 5 y el Control 11.) Este artículo explica las 12 salvaguardas incluidas en este control y cómo implementarlas efectivamente.

Solicite una Prueba Gratuita de Netwrix Change Tracker

¿Qué son los CIS Controls?

Los CIS Critical Security Controls son una colección de mejores prácticas mantenidas por el Center for Internet Security (CIS). Proporcionan una hoja de ruta priorizada para que las organizaciones mitiguen ciberataques, prevengan data leaks y fortalezcan la postura general de seguridad. La versión 8 define 18 controles, cada uno cubriendo un aspecto crítico de la ciberseguridad.

¿Qué es CIS Control 4?

CIS Control 4 se centra en asegurar los activos empresariales, incluyendo endpoints, dispositivos de reds, dispositivos IoT, servidores, sistemas operativos y aplicaciones de software. Hace hincapié en reemplazar configuraciones predeterminadas débiles por configuraciones reforzadas y en garantizar la consistencia en todos los entornos.

Con el crecimiento del BYOD, la adopción de la nube y el trabajo híbrido, garantizar una configuración consistente y segura es crítico. Las configuraciones débiles proporcionan a los atacantes un fácil acceso a los sistemas.

4.1. Establecer y mantener un proceso de configuración segura

Defina y aplique configuraciones seguras iniciales para todos los activos empresariales, incluyendo portátiles, servidores, IoT y dispositivos de red. Basándolos en los puntos de referencia de CIS y estándares de la industria. Revise y actualice anualmente o cuando ocurran cambios significativos.

Claves para el éxito: – Adopte un marco de seguridad como su hoja de ruta. – Establezca una línea base para las aplicaciones y realice un seguimiento de todos los cambios. – Escanee continuamente en busca de vulnerabilidades y configuraciones incorrectas. – Utilice herramientas que distingan entre cambios aprobados y cambios riesgosos. – Documente y audite regularmente.

4.2. Establecer y mantener configuraciones de infraestructura de red seguras

Los dispositivos de red controlan la conectividad y son objetivos principales para los adversarios. Refuerce las configuraciones, segmente las redes y monitoree cualquier desviación.

Claves para el éxito: – Actualizar procesos después de cambios importantes. – Aplicar supervisión humana para aprobaciones. – Revisar rutinariamente la configuración del hardware. – Mantener historiales de configuración para auditorías.

4.3. Configure el bloqueo automático de sesión en los activos empresariales

Mitigue los riesgos de dispositivos desatendidos bloqueando las sesiones automáticamente. Las estaciones de trabajo deben bloquearse después de 15 minutos; los dispositivos móviles en 2 minutos.

Claves para el éxito: – Exigir contraseñas complejas. – Ajustar los bloqueos en función de la sensibilidad del dispositivo. – Utilizar pantallas o protectores de pantalla que oculten patrones.

4.4. Implementar y gestionar firewalls en servidores

Los cortafuegos protegen los datos de accesos no autorizados, bloquean el tráfico malicioso y solo permiten aplicaciones de confianza.

Claves para el éxito: – Revise las reglas del firewall regularmente. – Segmentar redes para reducir el movimiento lateral. – Auditar el rendimiento del firewall y probar con ejercicios de penetración.

4.5. Implemente y gestione firewalls en dispositivos de usuario final

Implemente cortafuegos basados en el host con reglas de denegación por defecto en todos los dispositivos. Pruebe y actualice las configuraciones regularmente.

Claves del éxito: – Alinear las políticas de firewall con los requisitos de cumplimiento. – Registrar y clasificar el tráfico de red de manera centralizada para obtener perspectivas.

4.6. Gestione de forma segura los activos empresariales y el software

Utilice protocolos seguros y evite métodos obsoletos como Telnet o HTTP. Proteja las interfaces y herramientas de gestión de la explotación.

Claves del éxito: – Utilice infraestructura como código para cambios controlados y revisables. – Haga cumplir protocolos seguros (SSH, HTTPS). – Elimine gradualmente los protocolos inseguros.

4.7. Administrar cuentas predeterminadas

Deshabilite o renombre las cuentas de administrador predeterminadas y aplique credenciales fuertes y únicas.

Keys to success: – Lock down domain admin accounts with long, secure passwords. – Enforce least privilege for all roles. – Apply granular password policies.

4.8. Desinstale o deshabilite servicios innecesarios

Elimine servicios innecesarios o redundantes para minimizar la superficie de ataque.

Claves para el éxito: – Escanee regularmente para detectar nuevos servicios. – Registre la actividad del servicio para obtener visibilidad. – Evalúe la compatibilidad antes de deshabilitar.

4.9. Configure servidores DNS de confianza

Utilice servidores DNS controlados por la empresa o de buena reputación para proteger las comunicaciones y aplicar actualizaciones rápidamente.

Claves para el éxito: – Despliegue múltiples servidores DNS internos para redundancia. – Registre las consultas para auditorías y detección de anomalías. – Restrinja el acceso solo a administradores.

4.10. Aplicar bloqueo de dispositivo en endpoints portátiles

Bloquee ataques de fuerza bruta aplicando bloqueos después de intentos fallidos de inicio de sesión (20 para laptops, 10 o menos para móviles).

Claves del éxito: – Aplicar bloqueos en todos los dispositivos. – Educar a los empleados sobre las políticas. – Usar MFA para desbloqueos.

4.11. Aplicar borrado remoto en dispositivos portátiles

Habilite el borrado remoto para dispositivos perdidos o robados para prevenir la pérdida de datos y violaciones de cumplimiento.

Claves del éxito: – Defina disparadores de borrado claros. – Pruebe la funcionalidad regularmente.

4.12. Separe los espacios de trabajo empresariales en dispositivos móviles

Separe los datos empresariales de las aplicaciones personales en dispositivos móviles.

Claves del éxito: – Proporcionar portales de autoservicio para la gestión de dispositivos. – Asegurar el parcheo y actualizaciones remotas.

Cómo Netwrix te ayuda a cumplir con las salvaguardas del CIS Control 4

La implementación del Control CIS 4 implica establecer configuraciones seguras y mantener su consistencia a lo largo del tiempo. Las soluciones de Netwrix se alinean directamente con estas salvaguardas.

Establecer y mantener líneas base seguras: Netwrix Change Tracker monitorea continuamente las configuraciones en servidores, bases de datos y endpoints. Detecta cambios no autorizados o riesgosos en tiempo real, resalta desviaciones de las líneas base aprobadas y genera informes certificados por CIS para simplificar las auditorías. Esto asegura que puedas demostrar el cumplimiento mientras reduces las oportunidades de que los atacantes exploten configuraciones incorrectas.

Aplicación del principio de mínimo privilegio y cumplimiento de la Política de Grupo: Netwrix Endpoint Policy Manager elimina los derechos de administrador local sin interrumpir la productividad. Valida que las Group Policy settings se apliquen correctamente en los endpoints de Windows, consolida la proliferación de GPO y bloquea cambios no autorizados. Estas capacidades apoyan directamente las salvaguardas para la gestión segura de cuentas, reglas de firewall y bloqueos de dispositivos.

Prevención de pérdida de datos en el punto final: Netwrix Endpoint Protector detiene la salida de datos sensibles a través de unidades USB, impresoras u otros puntos de salida. Con protección consciente del contenido y cifrado forzado, puede alinearse con las recomendaciones de CIS para controlar los medios extraíbles y reducir los riesgos de exfiltración.

Juntos, estas herramientas ayudan a las organizaciones a abordar las partes más desafiantes del CIS Control 4, desde asegurar las configuraciones iniciales hasta garantizar que permanezcan protegidas en entornos híbridos y remotos.

Preguntas frecuentes sobre CIS Control 4

¿Qué son los CIS Controls?
Un marco de seguridad priorizado desarrollado por el Center for Internet Security que ayuda a las organizaciones a prevenir ciberataques. Incluye 18 controles que cubren todas las áreas de la seguridad empresarial.

¿Qué es CIS Control 4?
CIS Control 4 es una mejor práctica de ciberseguridad de CIS Critical Security Controls que se centra en la configuración segura de activos empresariales y software. Asegura que los sistemas estén fortificados contra ataques reemplazando configuraciones predeterminadas con bases seguras y manteniendo regularmente esas configuraciones.

¿Cómo pueden las empresas implementar procesos de configuración segura?
Las empresas pueden implementar una configuración segura creando primero un inventario completo de activos, luego estableciendo líneas base endurecidas con CIS Benchmarks. Las políticas de seguridad deben aplicarse en todos los sistemas y la monitorización continua con herramientas como Netwrix Change Tracker ayuda a detectar la deriva de configuración y agilizar la preparación de auditorías.

¿Es CIS Controls un estándar?

CIS Critical Security Controls (CIS Controls) no es un estándar formal pero se ha convertido en un marco de ciberseguridad global de facto ampliamente aceptado. Desarrollado por el Centro sin fines de lucro para la Seguridad de Internet (CIS), los controles proporcionan un conjunto de mejores prácticas priorizadas e impulsadas por la comunidad para la seguridad operacional.
Ofrecen una hoja de ruta práctica para defenderse contra las amenazas cibernéticas modernas y se fortalecen con una amplia adopción y actualizaciones regulares.

¿Por qué usar CIS Controls?

Las organizaciones adoptan CIS Controls porque proporcionan:

  • Orientación priorizada de alto impacto. Se centran en las acciones más efectivas para reducir superficies de ataque y detener técnicas de ataque comunes.
  • Implementación práctica y escalable. Los Grupos de Implementación (IGs) permiten a organizaciones de todos los tamaños comenzar con protecciones básicas y expandirse con el tiempo.
  • Alineación con el cumplimiento. Los controles se corresponden directamente con marcos de uso común como NIST CSF, ISO 27001, PCI DSS y HIPAA, sirviendo como un punto de partida sólido para la alineación regulatoria.
  • Pasos simplificados y accionables. CIS Controls ofrece salvaguardias prácticas que los equipos de TI pueden implementar rápidamente, a diferencia de marcos más abstractos.
  • Eficacia comprobada. La versión 8 de los CIS Controls mitiga aproximadamente el 86% de las técnicas de MITRE ATT&CK (o el 74% en el nivel básico IG1).

Compartir en

Aprende más

Acerca del autor

Asset Not Found

Dirk Schrader

Vicepresidente de Investigación de Seguridad

Dirk Schrader es un Resident CISO (EMEA) y VP de Security Research en Netwrix. Con 25 años de experiencia en seguridad informática y certificaciones como CISSP (ISC²) y CISM (ISACA), trabaja para promover la ciberresiliencia como un enfoque moderno para enfrentar las amenazas cibernéticas. Dirk ha trabajado en proyectos de ciberseguridad en todo el mundo, comenzando en roles técnicos y de soporte al inicio de su carrera y luego pasando a posiciones de ventas, marketing y gestión de productos tanto en grandes corporaciones multinacionales como en pequeñas startups. Ha publicado numerosos artículos sobre la necesidad de abordar la gestión de cambios y vulnerabilidades para lograr la ciberresiliencia.