8.7
IG2 IG3

Recopilar Registros de Auditoría de Solicitudes URL

Tipo de Activo: Red
Función de Seguridad: Detectar

Descripción

Recopilar registros de auditoría de solicitudes URL en activos empresariales, donde sea apropiado y soportado.

Lista de Verificación de Implementación

1
Implementar herramientas de detección o habilitar capacidades de detección
2
Configurar los umbrales de alerta y los canales de notificación
3
Establecer el calendario de monitoreo y el proceso de revisión
4
Probar las capacidades de detección con eventos simulados
5
Documentar los procedimientos de detección y las rutas de escalamiento
6
Habilitar el registro en todos los sistemas dentro del alcance
7
Configurar el reenvío de registros al SIEM centralizado
8
Definir los períodos de retención de registros según la política
9
Establecer el calendario y los procedimientos de revisión de registros

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Acceso a URL Maliciosas Sin Detección ni Bloqueo

Confidencialidad

Los usuarios acceden a URLs de phishing, sitios de descarga de malware o aplicaciones web controladas por atacantes, pero sin registro de solicitudes de URL el equipo de seguridad no puede identificar usuarios comprometidos ni detectar ataques basados en web en curso.

Ataques de Descarga Drive-By Sin Rastro Forense

Integridad

Los activos empresariales visitan sitios web legítimos comprometidos que entregan kits de explotación, pero sin registros de solicitudes de URL no hay registro de qué activos visitaron el sitio comprometido ni cuándo ocurrió la infección.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Proxy Web ni Registro de Solicitudes de URL

La organización no registra solicitudes de URL HTTP/HTTPS de activos empresariales, sin proporcionar visibilidad sobre patrones de navegación web, acceso a URL maliciosas o vectores de entrega de ataques basados en web.

Brecha de Inspección de Tráfico HTTPS en el Registro de URL

El registro de URL solo captura solicitudes HTTP mientras el tráfico HTTPS pasa sin inspeccionar, lo que significa que la mayoría del tráfico web moderno incluyendo comunicaciones maliciosas no se registra en los registros de auditoría.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Técnico Panel del SIEM que muestre las fuentes de registros y el estado de recopilación Capturado mensualmente
Registro Registros de revisión de logs y hallazgos Por ciclo de revisión
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente