10

Defensas contra Malware

Prevenir o controlar la instalación, propagación y ejecución de aplicaciones, código o scripts maliciosos en activos empresariales.

Salvaguardas (7)

ID Título Función IG Elementos de Verificación Evidencia
10.1 Implementar y Mantener Software Antimalware Proteger
IG1 IG2 IG3
7 4
10.2 Configurar Actualizaciones Automáticas de Firmas Antimalware Proteger
IG1 IG2 IG3
7 4
10.3 Deshabilitar Autoejecución y Reproducción Automática para Medios Extraíbles Proteger
IG1 IG2 IG3
5 3
10.4 Configurar Escaneo Antimalware Automático de Medios Extraíbles Detectar
IG2 IG3
11 6
10.5 Habilitar Funciones Anti-Explotación Proteger
IG2 IG3
5 3
10.6 Gestionar Centralmente el Software Antimalware Proteger
IG2 IG3
7 4
10.7 Usar Software Antimalware Basado en Comportamiento Detectar
IG2 IG3
8 4

Detalles de Verificación de Auditoría

10.1 Implementar y Mantener Software Antimalware
IG1 IG2 IG3
7 elementos

Implementar y mantener software antimalware en todos los activos empresariales.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Los controles de protección requeridos están implementados y configurados según la línea base aprobada.

Exportaciones de configuración, capturas de pantalla o resultados de escaneo de cumplimiento

La efectividad del control ha sido validada mediante pruebas.

Resultados de pruebas, informes de validación o salida de escaneo

El anti-malware está implementado en todos los endpoints aplicables con firmas actualizadas.

Panel de estado de implementación, marcas de tiempo de actualización de firmas

Operativo

Los cambios en los controles de protección siguen el proceso de gestión de cambios.

Tickets de cambio, registros de aprobación

Las detecciones de malware se investigan y resuelven.

Registros de detección, registros de investigación y resolución

Tipo Elemento de Evidencia Frecuencia
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Técnico Estado de implementación de anti-malware y estadísticas de detección Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
10.2 Configurar Actualizaciones Automáticas de Firmas Antimalware
IG1 IG2 IG3
7 elementos

Configurar actualizaciones automáticas para archivos de firmas antimalware en todos los activos empresariales.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Los controles de protección requeridos están implementados y configurados según la línea base aprobada.

Exportaciones de configuración, capturas de pantalla o resultados de escaneo de cumplimiento

La efectividad del control ha sido validada mediante pruebas.

Resultados de pruebas, informes de validación o salida de escaneo

El anti-malware está implementado en todos los endpoints aplicables con firmas actualizadas.

Panel de estado de implementación, marcas de tiempo de actualización de firmas

Operativo

Los cambios en los controles de protección siguen el proceso de gestión de cambios.

Tickets de cambio, registros de aprobación

Las detecciones de malware se investigan y resuelven.

Registros de detección, registros de investigación y resolución

Tipo Elemento de Evidencia Frecuencia
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Técnico Estado de implementación de anti-malware y estadísticas de detección Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
10.3 Deshabilitar Autoejecución y Reproducción Automática para Medios Extraíbles
IG1 IG2 IG3
5 elementos

Deshabilitar la funcionalidad de autoejecución y reproducción automática para medios extraíbles.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Los controles de protección requeridos están implementados y configurados según la línea base aprobada.

Exportaciones de configuración, capturas de pantalla o resultados de escaneo de cumplimiento

La efectividad del control ha sido validada mediante pruebas.

Resultados de pruebas, informes de validación o salida de escaneo

Operativo

Los cambios en los controles de protección siguen el proceso de gestión de cambios.

Tickets de cambio, registros de aprobación

Tipo Elemento de Evidencia Frecuencia
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
10.4 Configurar Escaneo Antimalware Automático de Medios Extraíbles
IG2 IG3
11 elementos

Configurar el software antimalware para escanear automáticamente medios extraíbles.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Las herramientas de detección están implementadas y recopilando datos activamente.

Capturas de pantalla del panel que muestran el estado del agente/sensor y el flujo de datos

Las alertas están configuradas con umbrales definidos y canales de notificación.

Exportaciones de configuración de reglas de alerta, configuración de canales de notificación

Los escaneos de vulnerabilidades cubren todos los activos dentro del alcance y se ejecutan con la frecuencia definida.

Informes de escaneo con evidencia de alcance y calendario

El anti-malware está implementado en todos los endpoints aplicables con firmas actualizadas.

Panel de estado de implementación, marcas de tiempo de actualización de firmas

Operativo

Las alertas se revisan y clasifican dentro del SLA definido.

Registros de respuesta a alertas, registros de clasificación con marcas de tiempo

La cobertura de detección ha sido probada con eventos simulados.

Resultados de pruebas de detección, informes de ejercicios de purple team

Las vulnerabilidades se remedian dentro de los SLA definidos por severidad.

Seguimiento de remediación con métricas de cumplimiento de SLA

Las excepciones y aceptaciones de riesgo están documentadas y aprobadas.

Registros de excepción/exención con firma de la dirección

Las detecciones de malware se investigan y resuelven.

Registros de detección, registros de investigación y resolución

Tipo Elemento de Evidencia Frecuencia
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Técnico Informes de escaneo de vulnerabilidades que muestren el alcance y los hallazgos Por ciclo de escaneo
Registro Seguimiento de remediación de vulnerabilidades con métricas de cumplimiento de SLA Mensual
Técnico Estado de implementación de anti-malware y estadísticas de detección Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
10.5 Habilitar Funciones Anti-Explotación
IG2 IG3
5 elementos

Habilitar funciones anti-explotación en activos empresariales y software, donde sea posible, como Microsoft® Data Execution Prevention (DEP), Windows® Defender Exploit Guard (WDEG) o Apple® System Integrity Protection (SIP) y Gatekeeper™.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Los controles de protección requeridos están implementados y configurados según la línea base aprobada.

Exportaciones de configuración, capturas de pantalla o resultados de escaneo de cumplimiento

La efectividad del control ha sido validada mediante pruebas.

Resultados de pruebas, informes de validación o salida de escaneo

Operativo

Los cambios en los controles de protección siguen el proceso de gestión de cambios.

Tickets de cambio, registros de aprobación

Tipo Elemento de Evidencia Frecuencia
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
10.6 Gestionar Centralmente el Software Antimalware
IG2 IG3
7 elementos

Gestionar centralmente el software antimalware.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Los controles de protección requeridos están implementados y configurados según la línea base aprobada.

Exportaciones de configuración, capturas de pantalla o resultados de escaneo de cumplimiento

La efectividad del control ha sido validada mediante pruebas.

Resultados de pruebas, informes de validación o salida de escaneo

El anti-malware está implementado en todos los endpoints aplicables con firmas actualizadas.

Panel de estado de implementación, marcas de tiempo de actualización de firmas

Operativo

Los cambios en los controles de protección siguen el proceso de gestión de cambios.

Tickets de cambio, registros de aprobación

Las detecciones de malware se investigan y resuelven.

Registros de detección, registros de investigación y resolución

Tipo Elemento de Evidencia Frecuencia
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Técnico Estado de implementación de anti-malware y estadísticas de detección Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
10.7 Usar Software Antimalware Basado en Comportamiento
IG2 IG3
8 elementos

Usar software antimalware basado en comportamiento.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Las herramientas de detección están implementadas y recopilando datos activamente.

Capturas de pantalla del panel que muestran el estado del agente/sensor y el flujo de datos

Las alertas están configuradas con umbrales definidos y canales de notificación.

Exportaciones de configuración de reglas de alerta, configuración de canales de notificación

El anti-malware está implementado en todos los endpoints aplicables con firmas actualizadas.

Panel de estado de implementación, marcas de tiempo de actualización de firmas

Operativo

Las alertas se revisan y clasifican dentro del SLA definido.

Registros de respuesta a alertas, registros de clasificación con marcas de tiempo

La cobertura de detección ha sido probada con eventos simulados.

Resultados de pruebas de detección, informes de ejercicios de purple team

Las detecciones de malware se investigan y resuelven.

Registros de detección, registros de investigación y resolución

Tipo Elemento de Evidencia Frecuencia
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Técnico Estado de implementación de anti-malware y estadísticas de detección Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente