Establecer y Mantener un Proceso de Gestión de Registros de Auditoría
Descripción
Establecer y mantener un proceso de gestión de registros de auditoría que defina los requisitos de registro de la empresa. Como mínimo, abordar la recopilación, revisión y retención de registros de auditoría para activos empresariales. Revisar y actualizar la documentación anualmente o cuando ocurran cambios empresariales significativos que puedan impactar esta Salvaguarda.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma SIEM con gestión de registros, detección de amenazas, investigación e informes de cumplimiento en fuentes de datos empresariales
Cisco (Splunk) · Basado en ingesta o basado en carga de trabajo
SIEM y SOAR nativos en la nube con analítica impulsada por IA, respuesta automatizada a amenazas e integración nativa con Azure/M365
Microsoft · Pago por uso (por GB procesado)
Plataforma de gestión de registros y observabilidad de alto rendimiento diseñada para datos a escala de petabytes con búsqueda en tiempo real
CrowdStrike · Suscripción por GB
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Amenazas Persistentes No Detectadas Debido a Registro Inconsistente
ConfidencialidadLos actores de amenazas persistentes avanzadas operan sin ser detectados durante meses porque la organización no tiene requisitos estandarizados de registro, dejando activos críticos sin los rastros de auditoría necesarios para identificar actividad maliciosa.
Investigación de Incidente Fallida por Cobertura de Registros Incompleta
IntegridadCuando se descubre una brecha, los respondedores de incidentes no pueden determinar el alcance, la causa raíz ni la línea de tiempo porque el proceso de gestión de registros de auditoría nunca fue definido, resultando en una recopilación de registros inconsistente e incompleta entre sistemas.
Sanciones Regulatorias por Programa Inadecuado de Registro de Auditoría
DisponibilidadLas auditorías regulatorias revelan que la organización no tiene un proceso formal de gestión de registros de auditoría, resultando en violaciones de cumplimiento bajo SOX, HIPAA, PCI DSS o GDPR que requieren estándares documentados de registro y políticas de retención.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Política de Registro Documentada que Defina Requisitos de Recopilación
La organización carece de una política formal que especifique qué activos deben generar registros, qué eventos deben capturarse, cómo se revisan los registros y cuánto tiempo se retienen, resultando en un registro ad hoc que varía ampliamente entre sistemas.
Responsabilidades y Procedimientos de Revisión de Registros No Definidos
Sin un proceso documentado de gestión de registros de auditoría, nadie es responsable de revisar los registros, y no existen procedimientos para escalar hallazgos sospechosos, permitiendo que la actividad maliciosa capturada en los registros pase desapercibida.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Técnico | Panel del SIEM que muestre las fuentes de registros y el estado de recopilación | Capturado mensualmente |
| Registro | Registros de revisión de logs y hallazgos | Por ciclo de revisión |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |