8.9
IG2 IG3

Centralizar Registros de Auditoría

Tipo de Activo: Red
Función de Seguridad: Detectar

Descripción

Centralizar, en la medida de lo posible, la recopilación y retención de registros de auditoría en todos los activos empresariales.

Lista de Verificación de Implementación

1
Implementar herramientas de detección o habilitar capacidades de detección
2
Configurar los umbrales de alerta y los canales de notificación
3
Establecer el calendario de monitoreo y el proceso de revisión
4
Probar las capacidades de detección con eventos simulados
5
Documentar los procedimientos de detección y las rutas de escalamiento
6
Habilitar el registro en todos los sistemas dentro del alcance
7
Configurar el reenvío de registros al SIEM centralizado
8
Definir los períodos de retención de registros según la política
9
Establecer el calendario y los procedimientos de revisión de registros
10
Seleccionar la plataforma de gestión centralizada
11
Integrar todos los sistemas y fuentes de datos dentro del alcance
12
Configurar los paneles de control y la generación de reportes

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Patrones de Ataque entre Sistemas Perdidos en Registros Distribuidos

Confidencialidad

Los ataques sofisticados de múltiples etapas que abarcan múltiples sistemas pasan desapercibidos porque los registros permanecen en activos individuales donde cada fragmento parece benigno, y solo la correlación centralizada revelaría el patrón de ataque completo.

Destrucción de Registros por Atacantes en Hosts Comprometidos

Integridad

Los atacantes con acceso administrativo a sistemas comprometidos eliminan o manipulan archivos de registro locales para cubrir sus rastros, y sin recopilación centralizada de registros estos rastros de auditoría se pierden permanentemente.

Detección Tardía de Brechas por Revisión Manual de Registros

Confidencialidad

Sin agregación centralizada de registros, los analistas de seguridad deben acceder manualmente a sistemas individuales para revisar registros, aumentando dramáticamente el tiempo para detectar brechas y extendiendo el tiempo de permanencia del atacante de días a meses.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin SIEM ni Plataforma Centralizada de Agregación de Registros

Los registros de auditoría permanecen en activos individuales sin recopilación centralizada, haciendo la correlación entre sistemas imposible, aumentando el tiempo de investigación exponencialmente y dejando los registros vulnerables a manipulación local por atacantes.

Reenvío Parcial de Registros con Tipos de Fuente Faltantes

La centralización de registros cubre solo algunas categorías de activos mientras otros (servicios en la nube, dispositivos de red, hosts Linux) retienen registros localmente, creando puntos ciegos en las capacidades de monitoreo y correlación centralizadas.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Evidencia de implementación de herramientas de detección (capturas de pantalla del panel, estado del agente) Capturado mensualmente
Técnico Muestra de salida de alerta/detección que demuestre la capacidad Capturado trimestralmente
Técnico Panel del SIEM que muestre las fuentes de registros y el estado de recopilación Capturado mensualmente
Registro Registros de revisión de logs y hallazgos Por ciclo de revisión
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente