Registrar el Acceso a Datos Sensibles
Descripción
Registrar el acceso a datos sensibles, incluyendo modificación y eliminación.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma SIEM con gestión de registros, detección de amenazas, investigación e informes de cumplimiento en fuentes de datos empresariales
Cisco (Splunk) · Basado en ingesta o basado en carga de trabajo
SIEM y SOAR nativos en la nube con analítica impulsada por IA, respuesta automatizada a amenazas e integración nativa con Azure/M365
Microsoft · Pago por uso (por GB procesado)
Plataforma de gobernanza de datos y cumplimiento con DLP, protección de información, etiquetas de sensibilidad y gestión de riesgo interno
Microsoft · Suscripción por usuario (E5/independiente)
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Acceso No Autorizado a Datos No Detectado
ConfidencialidadSin registro de acceso a datos sensibles, los atacantes o personas internas leen, copian o modifican registros sensibles sin crear ningún rastro de auditoría, haciendo las brechas indetectables.
Manipulación de Registros Sensibles Sin Responsabilidad
IntegridadLa modificación o eliminación no autorizada de datos sensibles pasa desapercibida y sin investigar porque ningún registro captura quién accedió o cambió los datos y cuándo.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Rastro de Auditoría para Acceso a Datos Sensibles
Sin registrar eventos de acceso a datos sensibles, la organización no puede detectar accesos no autorizados, investigar brechas ni demostrar cumplimiento con las regulaciones de protección de datos.
Sin Monitoreo de Modificación y Eliminación de Datos
Sin registrar eventos de modificación y eliminación de datos, la organización no puede verificar la integridad de los datos, detectar manipulación ni confirmar que la eliminación ocurrió según lo requerido.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) | Capturado mensualmente |
| Técnico | Muestra de salida de alerta/detección que demuestre la capacidad | Capturado trimestralmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |