8.11
IG2 IG3

Realizar Revisiones de Registros de Auditoría

Tipo de Activo: Red
Función de Seguridad: Detectar

Descripción

Realizar revisiones de registros de auditoría para detectar anomalías o eventos anormales que puedan indicar una amenaza potencial. Realizar revisiones de forma semanal o más frecuente.

Lista de Verificación de Implementación

1
Implementar herramientas de detección o habilitar capacidades de detección
2
Configurar los umbrales de alerta y los canales de notificación
3
Establecer el calendario de monitoreo y el proceso de revisión
4
Probar las capacidades de detección con eventos simulados
5
Documentar los procedimientos de detección y las rutas de escalamiento
6
Habilitar el registro en todos los sistemas dentro del alcance
7
Configurar el reenvío de registros al SIEM centralizado
8
Definir los períodos de retención de registros según la política
9
Establecer el calendario y los procedimientos de revisión de registros

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Tiempo de Permanencia Prolongado del Atacante por Registros No Revisados

Confidencialidad

Los registros de auditoría capturan indicadores de compromiso incluyendo intentos fallidos de autenticación, eventos de escalación de privilegios y patrones inusuales de acceso a datos, pero sin revisión regular estas advertencias pasan desapercibidas mientras los atacantes operan libremente durante meses.

Indicadores de Amenaza Interna Omitidos en Datos de Registro Obsoletos

Confidencialidad

Los registros de auditoría contienen patrones que indican amenazas internas como acceso a datos fuera de horario, descargas masivas o abuso de privilegios, pero sin revisiones semanales de registros estas anomalías de comportamiento nunca se señalan ni investigan.

Ataques de Fuerza Bruta que Tienen Éxito Sin Escalación de Alertas

Confidencialidad

Los ataques de fuerza bruta y rociado de contraseñas generan patrones obvios en los registros de los sistemas de autenticación, pero sin revisiones programadas de registros y detección de anomalías estos ataques tienen éxito antes de que alguien note las anomalías de autenticación.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Proceso ni Cadencia Programada de Revisión de Registros

La organización recopila registros de auditoría pero no tiene un proceso para revisarlos regularmente, tratando la recopilación de registros como una casilla de verificación de cumplimiento en lugar de una capacidad activa de detección de amenazas.

Sin Criterios Definidos de Detección de Anomalías para Revisiones de Registros

Incluso cuando se revisan los registros, los analistas carecen de criterios definidos para lo que constituye una anomalía o evento anormal, resultando en una calidad de revisión subjetiva e inconsistente que omite indicadores sutiles de compromiso.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Técnico Panel del SIEM que muestre las fuentes de registros y el estado de recopilación Capturado mensualmente
Registro Registros de revisión de logs y hallazgos Por ciclo de revisión
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente