8.5
IG2 IG3

Recopilar Registros de Auditoría Detallados

Tipo de Activo: Red
Función de Seguridad: Detectar

Descripción

Configurar el registro detallado de auditoría para activos empresariales que contengan datos sensibles. Incluir la fuente del evento, fecha, nombre de usuario, marca de tiempo, direcciones de origen, direcciones de destino y otros elementos útiles que puedan ayudar en una investigación forense.

Lista de Verificación de Implementación

1
Implementar herramientas de detección o habilitar capacidades de detección
2
Configurar los umbrales de alerta y los canales de notificación
3
Establecer el calendario de monitoreo y el proceso de revisión
4
Probar las capacidades de detección con eventos simulados
5
Documentar los procedimientos de detección y las rutas de escalamiento
6
Habilitar el registro en todos los sistemas dentro del alcance
7
Configurar el reenvío de registros al SIEM centralizado
8
Definir los períodos de retención de registros según la política
9
Establecer el calendario y los procedimientos de revisión de registros

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Detalle Forense Insuficiente para Identificar Origen del Ataque

Confidencialidad

Los registros de auditoría básicos capturan solo que ocurrió un evento pero carecen de direcciones de origen, direcciones de destino, nombres de usuario y otros detalles contextuales necesarios para determinar quién inició la actividad, desde dónde y qué fue afectado.

Brecha de Datos Sensibles Sin Rastro de Atribución

Confidencialidad

Un atacante accede a almacenes de datos sensibles, pero los registros carecen de detalle suficiente (identidad del usuario, IP de origen, registros accedidos) para identificar la cuenta comprometida, determinar el alcance de la exposición de datos o satisfacer los requisitos de notificación de brechas.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Niveles de Registro Predeterminados Sin Campos de Eventos Detallados

Los activos que contienen datos sensibles usan configuraciones de registro predeterminadas que capturan detalles mínimos de eventos, omitiendo campos críticos como direcciones de origen/destino, identidades de usuario y detalles de acceso a nivel de objeto necesarios para análisis forense.

Sin Estándares de Registro para Activos de Datos Sensibles

La organización no ha definido qué campos detallados deben capturarse en los registros de auditoría para activos que procesan datos sensibles, resultando en un nivel de detalle de registro inconsistente e insuficiente entre bases de datos, servidores de archivos y aplicaciones.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Técnico Panel del SIEM que muestre las fuentes de registros y el estado de recopilación Capturado mensualmente
Registro Registros de revisión de logs y hallazgos Por ciclo de revisión
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente