7

Gestión Continua de Vulnerabilidades

Desarrollar un plan para evaluar y rastrear continuamente las vulnerabilidades en todos los activos empresariales dentro de la infraestructura de la empresa, con el fin de remediar y minimizar la ventana de oportunidad para los atacantes. Monitorear fuentes públicas y privadas de la industria para obtener información sobre nuevas amenazas y vulnerabilidades.

Salvaguardas (7)

ID Título Función IG Elementos de Verificación Evidencia
7.1 Establecer y Mantener un Proceso de Gestión de Vulnerabilidades Proteger
IG1 IG2 IG3
5 3
7.2 Establecer y Mantener un Proceso de Remediación Responder
IG1 IG2 IG3
5 3
7.3 Realizar Gestión Automatizada de Parches del Sistema Operativo Proteger
IG1 IG2 IG3
5 3
7.4 Realizar Gestión Automatizada de Parches de Aplicaciones Proteger
IG1 IG2 IG3
5 3
7.5 Realizar Escaneos Automatizados de Vulnerabilidades de Activos Empresariales Internos Identificar
IG2 IG3
8 5
7.6 Realizar Escaneos Automatizados de Vulnerabilidades de Activos Empresariales Expuestos Externamente Identificar
IG2 IG3
8 5
7.7 Remediar Vulnerabilidades Detectadas Responder
IG2 IG3
5 3

Detalles de Verificación de Auditoría

7.1 Establecer y Mantener un Proceso de Gestión de Vulnerabilidades
IG1 IG2 IG3
5 elementos

Establecer y mantener un proceso documentado de gestión de vulnerabilidades para activos empresariales. Revisar y actualizar la documentación anualmente o cuando ocurran cambios empresariales significativos que puedan impactar esta Salvaguarda.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Los controles de protección requeridos están implementados y configurados según la línea base aprobada.

Exportaciones de configuración, capturas de pantalla o resultados de escaneo de cumplimiento

La efectividad del control ha sido validada mediante pruebas.

Resultados de pruebas, informes de validación o salida de escaneo

Operativo

Los cambios en los controles de protección siguen el proceso de gestión de cambios.

Tickets de cambio, registros de aprobación

Tipo Elemento de Evidencia Frecuencia
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
7.2 Establecer y Mantener un Proceso de Remediación
IG1 IG2 IG3
5 elementos

Establecer y mantener una estrategia de remediación basada en riesgos documentada en un proceso de remediación, con revisiones mensuales o más frecuentes.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Los procedimientos de respuesta y los manuales de operación están documentados y actualizados.

Manuales de respuesta con fechas de revisión

Operativo

Los procedimientos de respuesta se han ejercitado mediante ejercicios de mesa o simulación en los últimos 12 meses.

Informes de ejercicios, firma de participantes, lecciones aprendidas

Las acciones de respuesta a incidentes se registran y rastrean hasta su finalización.

Tickets de incidentes, seguimiento de acciones, revisiones posteriores al incidente

Tipo Elemento de Evidencia Frecuencia
Documento Documentación de procedimientos/manuales de respuesta Revisado semestralmente
Registro Registros de acciones de respuesta que muestren la ejecución del procedimiento Por incidente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
7.3 Realizar Gestión Automatizada de Parches del Sistema Operativo
IG1 IG2 IG3
5 elementos

Realizar actualizaciones del sistema operativo en activos empresariales a través de gestión automatizada de parches de forma mensual o más frecuente.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Los controles de protección requeridos están implementados y configurados según la línea base aprobada.

Exportaciones de configuración, capturas de pantalla o resultados de escaneo de cumplimiento

La efectividad del control ha sido validada mediante pruebas.

Resultados de pruebas, informes de validación o salida de escaneo

Operativo

Los cambios en los controles de protección siguen el proceso de gestión de cambios.

Tickets de cambio, registros de aprobación

Tipo Elemento de Evidencia Frecuencia
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
7.4 Realizar Gestión Automatizada de Parches de Aplicaciones
IG1 IG2 IG3
5 elementos

Realizar actualizaciones de aplicaciones en activos empresariales a través de gestión automatizada de parches de forma mensual o más frecuente.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Los controles de protección requeridos están implementados y configurados según la línea base aprobada.

Exportaciones de configuración, capturas de pantalla o resultados de escaneo de cumplimiento

La efectividad del control ha sido validada mediante pruebas.

Resultados de pruebas, informes de validación o salida de escaneo

Operativo

Los cambios en los controles de protección siguen el proceso de gestión de cambios.

Tickets de cambio, registros de aprobación

Tipo Elemento de Evidencia Frecuencia
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
7.5 Realizar Escaneos Automatizados de Vulnerabilidades de Activos Empresariales Internos
IG2 IG3
8 elementos

Realizar escaneos automatizados de vulnerabilidades de activos empresariales internos de forma trimestral o más frecuente. Realizar tanto escaneos autenticados como no autenticados, usando una herramienta de escaneo de vulnerabilidades compatible con SCAP.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Los escaneos de vulnerabilidades cubren todos los activos dentro del alcance y se ejecutan con la frecuencia definida.

Informes de escaneo con evidencia de alcance y calendario

Operativo

Se mantiene un inventario o catálogo que es preciso y completo.

Exportación del inventario con marcas de tiempo que muestren actualizaciones recientes

El inventario se revisa y concilia según el calendario definido.

Minutas de reunión de revisión, registros de firma o registros de cambios

Los nuevos activos/elementos se agregan al inventario dentro del período de incorporación definido.

Muestra de activos recientemente incorporados con marcas de tiempo del inventario

Las vulnerabilidades se remedian dentro de los SLA definidos por severidad.

Seguimiento de remediación con métricas de cumplimiento de SLA

Las excepciones y aceptaciones de riesgo están documentadas y aprobadas.

Registros de excepción/exención con firma de la dirección

Tipo Elemento de Evidencia Frecuencia
Documento Documentación del inventario o catálogo actual Mantenido continuamente, revisado trimestralmente
Documento Documentación de procesos/procedimientos para actividades de identificación Revisado anualmente
Técnico Informes de escaneo de vulnerabilidades que muestren el alcance y los hallazgos Por ciclo de escaneo
Registro Seguimiento de remediación de vulnerabilidades con métricas de cumplimiento de SLA Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
7.6 Realizar Escaneos Automatizados de Vulnerabilidades de Activos Empresariales Expuestos Externamente
IG2 IG3
8 elementos

Realizar escaneos automatizados de vulnerabilidades de activos empresariales expuestos externamente usando una herramienta de escaneo de vulnerabilidades compatible con SCAP. Realizar escaneos de forma mensual o más frecuente.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Técnico

Los escaneos de vulnerabilidades cubren todos los activos dentro del alcance y se ejecutan con la frecuencia definida.

Informes de escaneo con evidencia de alcance y calendario

Operativo

Se mantiene un inventario o catálogo que es preciso y completo.

Exportación del inventario con marcas de tiempo que muestren actualizaciones recientes

El inventario se revisa y concilia según el calendario definido.

Minutas de reunión de revisión, registros de firma o registros de cambios

Los nuevos activos/elementos se agregan al inventario dentro del período de incorporación definido.

Muestra de activos recientemente incorporados con marcas de tiempo del inventario

Las vulnerabilidades se remedian dentro de los SLA definidos por severidad.

Seguimiento de remediación con métricas de cumplimiento de SLA

Las excepciones y aceptaciones de riesgo están documentadas y aprobadas.

Registros de excepción/exención con firma de la dirección

Tipo Elemento de Evidencia Frecuencia
Documento Documentación del inventario o catálogo actual Mantenido continuamente, revisado trimestralmente
Documento Documentación de procesos/procedimientos para actividades de identificación Revisado anualmente
Técnico Informes de escaneo de vulnerabilidades que muestren el alcance y los hallazgos Por ciclo de escaneo
Registro Seguimiento de remediación de vulnerabilidades con métricas de cumplimiento de SLA Mensual
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente
7.7 Remediar Vulnerabilidades Detectadas
IG2 IG3
5 elementos

Remediar las vulnerabilidades detectadas en el software a través de procesos y herramientas de forma mensual o más frecuente, basándose en el proceso de remediación.

Lista de Verificación de Auditoría

Gobernanza

Existe una política o procedimiento vigente, aprobado por la dirección, y revisado en los últimos 12 meses.

Documento de política firmado/aprobado con fecha de revisión

Los roles y responsabilidades para esta salvaguarda están formalmente asignados y comunicados.

Matriz RACI, registros de asignación de roles o descripciones de puesto

Los procedimientos de respuesta y los manuales de operación están documentados y actualizados.

Manuales de respuesta con fechas de revisión

Operativo

Los procedimientos de respuesta se han ejercitado mediante ejercicios de mesa o simulación en los últimos 12 meses.

Informes de ejercicios, firma de participantes, lecciones aprendidas

Las acciones de respuesta a incidentes se registran y rastrean hasta su finalización.

Tickets de incidentes, seguimiento de acciones, revisiones posteriores al incidente

Tipo Elemento de Evidencia Frecuencia
Documento Documentación de procedimientos/manuales de respuesta Revisado semestralmente
Registro Registros de acciones de respuesta que muestren la ejecución del procedimiento Por incidente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente