16.3
IG2 IG3

Realizar Análisis de Causa Raíz en Vulnerabilidades de Seguridad

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Realizar análisis de causa raíz en vulnerabilidades de seguridad. Al revisar vulnerabilidades, el análisis de causa raíz es la tarea de evaluar los problemas subyacentes que crean vulnerabilidades en el código, y permite a los equipos de desarrollo ir más allá de simplemente corregir vulnerabilidades individuales a medida que surgen.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Patrón de Vulnerabilidad Recurrente Explotado en Múltiples Aplicaciones

Integridad

La misma clase de vulnerabilidad como inyección SQL recurre en múltiples aplicaciones porque las fallas individuales se parchean sin analizar la causa raíz, permitiendo que el error de codificación sistémico persista.

Equipo de Desarrollo Introduce Repetidamente el Mismo Tipo de Vulnerabilidad

Confidencialidad

Un equipo de desarrollo continúa produciendo código con la misma falla de evasión de autenticación porque ningún análisis de causa raíz identifica la brecha de proceso o conocimiento subyacente que causa la vulnerabilidad recurrente.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Análisis de Causa Raíz en Vulnerabilidades de Seguridad

Sin análisis de causa raíz, la organización solo aborda los síntomas (bugs individuales) en lugar de las causas subyacentes (patrones de codificación inseguros, capacitación faltante, arquitectura defectuosa), lo que lleva a vulnerabilidades recurrentes.

Gestión de Vulnerabilidades Solo Reactiva

La ausencia de análisis de causa raíz mantiene al equipo de desarrollo en un modo puramente reactivo, parcheando vulnerabilidades individuales sin mejorar la seguridad sistémica del código base.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente