7.2
IG1 IG2 IG3

Establecer y Mantener un Proceso de Remediación

Tipo de Activo: Aplicaciones
Función de Seguridad: Responder

Descripción

Establecer y mantener una estrategia de remediación basada en riesgos documentada en un proceso de remediación, con revisiones mensuales o más frecuentes.

Lista de Verificación de Implementación

1
Definir los procedimientos de respuesta y los manuales de operación
2
Asignar los roles y responsabilidades de respuesta
3
Establecer los plazos de respuesta y los SLA
4
Probar los procedimientos de respuesta mediante ejercicios de mesa o simulación
5
Documentar las lecciones aprendidas y actualizar los procedimientos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Explotación de Vulnerabilidades Sin SLA de Remediación

Confidencialidad

Los atacantes explotan vulnerabilidades conocidas que persisten durante meses porque no existe un cronograma de remediación basado en riesgo, permitiendo a los actores de amenazas armamentizar exploits públicos mucho antes de que se apliquen los parches.

Ataques de Reversión de Parches Debido a Remediación No Probada

Disponibilidad

Sin un proceso estructurado de remediación, los parches aplicados apresuradamente causan inestabilidad del sistema y son revertidos, re-exponiendo la vulnerabilidad mientras la organización busca una solución estable.

Abuso de Excepciones por Aplazamientos de Remediación No Gestionados

Integridad

Las vulnerabilidades se aplazan permanentemente sin aceptación de riesgo documentada o controles compensatorios, creando un backlog creciente de sistemas sin parchear que acumulan debilidades explotables con el tiempo.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Cronogramas de Remediación Basados en Riesgo

La organización no tiene SLAs definidos que vinculen la severidad de la vulnerabilidad con plazos de remediación (por ejemplo, críticas dentro de 48 horas, altas dentro de 14 días), permitiendo que vulnerabilidades peligrosas permanezcan abiertas indefinidamente.

Sin Proceso Formal de Excepción o Aceptación de Riesgo

Cuando las vulnerabilidades no pueden remediarse inmediatamente, no existe un proceso para documentar excepciones, controles compensatorios o decisiones de aceptación de riesgo, dejando sistemas sin parchear sin ninguna supervisión mitigante.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Documento Documentación de procedimientos/manuales de respuesta Revisado semestralmente
Registro Registros de acciones de respuesta que muestren la ejecución del procedimiento Por incidente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas