13.1
IG2 IG3

Centralizar las Alertas de Eventos de Seguridad

Grupo de Control: 13. Monitoreo y Defensa de Red
Tipo de Activo: Red
Función de Seguridad: Detectar

Descripción

Centralizar las alertas de eventos de seguridad en todos los activos empresariales para la correlación y análisis de registros. La implementación de mejores prácticas requiere el uso de un SIEM, que incluye alertas de correlación de eventos definidas por el proveedor. Una plataforma de análisis de registros configurada con alertas de correlación relevantes para la seguridad también satisface esta Salvaguarda.

Lista de Verificación de Implementación

1
Implementar herramientas de detección o habilitar capacidades de detección
2
Configurar los umbrales de alerta y los canales de notificación
3
Establecer el calendario de monitoreo y el proceso de revisión
4
Probar las capacidades de detección con eventos simulados
5
Documentar los procedimientos de detección y las rutas de escalamiento
6
Seleccionar la plataforma de gestión centralizada
7
Integrar todos los sistemas y fuentes de datos dentro del alcance
8
Configurar los paneles de control y la generación de reportes

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Movimiento Lateral No Detectado por Análisis de Registros en Silos

Confidencialidad

Un atacante compromete un solo endpoint y se mueve lateralmente por la red sin ser detectado porque los eventos de seguridad de diferentes fuentes no se correlacionan en una plataforma centralizada.

Detección Tardía de Brechas por Fuentes de Alertas Fragmentadas

Confidencialidad

Una campaña de exfiltración de datos persiste durante meses porque los registros de firewall, endpoint y autenticación se revisan independientemente en lugar de correlacionarse, previniendo que los analistas conecten indicadores de compromiso relacionados.

Fatiga de Alertas por Eventos de Seguridad No Correlacionados

Disponibilidad

Los analistas pierden indicadores críticos de ataque enterrados en docenas de fuentes de registro independientes, permitiendo a los operadores de ransomware completar su cadena de ataque antes de la detección.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Ausencia de Correlación Centralizada de Registros

Sin un SIEM o plataforma de alertas centralizada, los indicadores de ataque relacionados en múltiples sistemas no pueden correlacionarse, resultando en visibilidad fragmentada y detecciones omitidas.

Alertas Inconsistentes entre Herramientas de Seguridad

Cada herramienta de seguridad genera alertas independientemente sin un proceso de triaje unificado, creando puntos ciegos donde los ataques de múltiples etapas abarcan límites de herramientas sin activar una alerta consolidada.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente