8.4
IG2 IG3

Estandarizar la Sincronización de Tiempo

Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Estandarizar la sincronización de tiempo. Configurar al menos dos fuentes de tiempo sincronizadas en los activos empresariales, donde sea soportado.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Línea de Tiempo Forense No Confiable por Desfase de Reloj

Integridad

La sincronización de tiempo inconsistente entre activos empresariales causa que las marcas de tiempo de los registros diverjan por minutos u horas, haciendo imposible reconstruir con precisión las líneas de tiempo de ataques o correlacionar eventos entre sistemas durante investigaciones de incidentes.

Falla de Correlación de Registros que Enmascara Ataques Coordinados

Confidencialidad

Las reglas de correlación del SIEM fallan en detectar ataques de múltiples etapas porque las marcas de tiempo de diferentes fuentes de registro están desalineadas debido a relojes no sincronizados, causando que eventos de ataque relacionados parezcan no relacionados en diferentes ventanas de tiempo.

Inadmisibilidad de Evidencia por Marcas de Tiempo No Confiables

Integridad

Los procedimientos legales o investigaciones regulatorias rechazan la evidencia de registros porque las marcas de tiempo no pueden probarse como precisas, socavando la capacidad de la organización para procesar a los atacantes o demostrar cumplimiento con requisitos regulatorios.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Configuración NTP Estandarizada en Activos Empresariales

Los activos empresariales usan diferentes o ningún servidor NTP, causando desfase de reloj entre sistemas que degrada la precisión y confiabilidad de las entradas de registro de auditoría con marca de tiempo usadas para correlación y análisis forense.

Fuente NTP Única Sin Redundancia

Los activos están configurados con solo una fuente de tiempo, y si esa fuente se vuelve no disponible o comprometida, los relojes se desfasan sin detección, degradando la integridad de todas las operaciones de seguridad dependientes del tiempo.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente