13
Monitoreo y Defensa de Red
Operar procesos y herramientas para establecer y mantener un monitoreo de red integral y defensa contra amenazas de seguridad a través de la infraestructura de red y la base de usuarios de la empresa.
Plantillas de Políticas Relacionadas
Salvaguardas (11)
| ID | Título | Tipo de Activo | Función | Grupos de Implementación |
|---|---|---|---|---|
| 13.1 | Centralizar las Alertas de Eventos de Seguridad | Red | Detectar |
IG2
IG3
|
| 13.2 | Implementar una Solución de Detección de Intrusiones Basada en Host | Dispositivos | Detectar |
IG2
IG3
|
| 13.3 | Implementar una Solución de Detección de Intrusiones de Red | Red | Detectar |
IG2
IG3
|
| 13.4 | Realizar Filtrado de Tráfico entre Segmentos de Red | Red | Proteger |
IG2
IG3
|
| 13.5 | Gestionar el Control de Acceso para Activos Remotos | Dispositivos | Proteger |
IG2
IG3
|
| 13.6 | Recopilar Registros de Flujo de Tráfico de Red | Red | Detectar |
IG2
IG3
|
| 13.7 | Implementar una Solución de Prevención de Intrusiones Basada en Host | Dispositivos | Proteger |
IG3
|
| 13.8 | Implementar una Solución de Prevención de Intrusiones de Red | Red | Proteger |
IG3
|
| 13.9 | Implementar Control de Acceso a Nivel de Puerto | Dispositivos | Proteger |
IG3
|
| 13.10 | Realizar Filtrado en la Capa de Aplicación | Red | Proteger |
IG3
|
| 13.11 | Ajustar Umbrales de Alertas de Eventos de Seguridad | Red | Detectar |
IG3
|