Política de Monitoreo de Red

Control 13
Salvaguardas Aplicables: 13.3 13.5 13.6 13.8 13.10 13.11

1. Propósito

Establecer requisitos para monitorear la red de [ORGANIZATION] en busca de amenazas de seguridad, anomalías y violaciones de políticas.

2. Alcance

Esta política se aplica a toda la infraestructura de red, tráfico y comunicaciones dentro o que atraviesen el entorno de red de [ORGANIZATION].

3. Política

3.1 Monitoreo de Tráfico de Red

3.1.1

[ORGANIZACION] deberá implementar capacidades de monitoreo de red que proporcionen visibilidad sobre: todo el tráfico que atraviese los perímetros de la red (norte-sur), tráfico entre segmentos de red internos (este-oeste), consultas y respuestas DNS, metadatos de tráfico cifrado (sin romper el cifrado cuando no sea requerido) y actividad de sesiones de acceso remoto.

3.1.2

La captura completa de paquetes (PCAP) deberá mantenerse para el tráfico del perímetro de red durante al menos [PERSONALIZAR: 72 horas/7 días] con fines forenses.

3.1.3

Los datos de flujo de red (NetFlow/IPFIX) deberán recopilarse y retenerse durante al menos [PERSONALIZAR: 30/90] días.

3.2 Alertas y Respuesta

3.2.1

Se deberán configurar alertas automatizadas para: conexiones a indicadores de amenazas conocidos (IPs, dominios, URLs), patrones de exfiltración de datos (transferencias salientes grandes, protocolos inusuales), indicadores de movimiento lateral, servicios de red nuevos o no autorizados y desviaciones de las líneas base de red establecidas.

3.2.2

Las alertas de seguridad de red deberán triarse dentro de [PERSONALIZAR: 15 minutos/1 hora/4 horas] según la severidad.

3.2.3

Se deberá documentar un proceso de operaciones de seguridad de red que cubra: triaje y priorización de alertas, procedimientos de investigación, criterios de escalamiento y traspaso de incidentes al equipo de respuesta a incidentes.

3.3 Filtrado de Tráfico

3.3.1

El tráfico saliente deberá filtrarse para bloquear: conexiones a destinos maliciosos conocidos, protocolos no autorizados y transmisión sin cifrar de patrones de datos sensibles.

3.3.2

Se deberá implementar un proxy web o puerta de enlace web segura para todo el tráfico HTTP/HTTPS saliente con inspección SSL para [PERSONALIZAR: todo el tráfico / categorías no exentas].

3.3.3

El filtrado de URL/contenido deberá bloquear el acceso a categorías incluyendo: distribución de malware, phishing y dominios de comando y control.

4. Cumplimiento

4.1

El cumplimiento de esta política es obligatorio para todo el personal dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, controles automatizados y revisión de la gerencia.

4.2

Las excepciones a esta política deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Equipo de Seguridad], y revisarse al menos anualmente.

5. Aplicacion

5.1

Las violaciones a esta política pueden resultar en acciones disciplinarias que incluyen hasta la terminación del empleo o contrato, y pueden resultar en sanciones civiles o penales cuando se haya violado la ley aplicable.

5.2

[ORGANIZACION] se reserva el derecho de auditar el cumplimiento de esta política en cualquier momento, con o sin previo aviso.

6. Revisión y Actualización

6.1

Esta política será revisada al menos anualmente por [PERSONALIZAR: CISO/Propietario de la Política] y actualizada según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios o estructura organizaciónal.

6.2

Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.

Aprobación de la Política

Aprobado Por

[PERSONALIZAR]

Cargo

[PERSONALIZAR]

Fecha

[PERSONALIZAR]

Control de Documentos

Version: [PERSONALIZAR: 1.0]
Fecha Efectiva: [PERSONALIZAR]
Última Revisión: [PERSONALIZAR]
Próxima Revisión: [PERSONALIZAR]
Clasificacion: Interno