Configuraciones del sistema, capturas de herramientas de logging, manuales técnicos o reportes de validación que evidencien que todos los sistemas definidos como críticos tienen habilitados los registros de auditoría y eventos.
Reportes de análisis de incidentes, matrices de impacto, registros de evaluación posteriores al evento o minutas técnicas que permitan verificar que se analiza el impacto de los eventos sobre sistemas o servicios críticos.
Manuales de funciones, asignación de turnos, matrices de roles o listas de responsables que evidencien que hay personal asignado para detectar eventos en sistemas base y dispositivos perimetrales.
Capturas de sistemas, diagramas de arquitectura, licencias activas o registros de operación que evidencien el uso de herramientas que centralizan los logs de distintos activos tecnológicos.
Configuraciones de permisos, controles de integridad, cifrado de registros o reportes de hardening que permitan verificar que los logs están protegidos contra accesos indebidos o alteraciones.
Documentación técnica, matrices de criticidad, planes de continuidad o configuraciones del sistema que evidencien que se han establecido valores umbral (por ejemplo, respuesta máxima tolerable, carga aceptable, latencia crítica) para activos relevantes.
Configuraciones de sistemas, políticas internas, ejemplos de alertas generadas o reportes de monitoreo que permitan verificar que los sistemas críticos emiten alertas conforme al apetito de riesgo definido por la organización.
Capturas de herramientas de monitoreo, logs de eventos generados automáticamente, scripts de detección o reportes configurados que evidencien que se generan alertas automáticas ante eventos como conexiones externas, instalaciones no autorizadas, etc.
Matrices de responsabilidades, manuales de funciones o procedimientos técnicos que indiquen qué áreas o perfiles participan en actividades de monitoreo, incluyendo aquellas gestionadas mediante herramientas automatizadas.
Políticas de seguridad, procedimientos de archivo, configuraciones del sistema o documentos técnicos que establezcan los tiempos de conservación y eliminación de registros de auditoría.
Configuraciones de sincronización, capturas del servicio NTP, registros de monitoreo o informes de revisión que permitan verificar que todos los sistemas tienen relojes sincronizados.
Políticas de privacidad, cláusulas en la política de auditoría, instructivos internos o restricciones de acceso que evidencien que se protegen los datos personales contenidos en los registros.
Documento de política vigente y aprobado que establezca lineamientos para el registro, tratamiento y revisión de eventos, incluyendo sistemas de red, WAF y configuraciones críticas.
Procedimientos operativos, flujos de revisión, instructivos técnicos o versiones controladas que describan cómo se auditan y registran los eventos.
Capturas de herramientas SIEM, informes de correlación, reportes de incidentes agrupados o diagramas de arquitectura que demuestren el uso de soluciones que integran múltiples fuentes para correlacionar eventos.
Procedimientos documentados con actividades específicas para la detección y monitoreo de eventos, incluyendo configuraciones de alertas, responsables y frecuencia de revisión.
Procedimientos formales donde consten los umbrales de alerta y los criterios de impacto, ya sea en anexos, secciones técnicas o plantillas utilizadas en el monitoreo.
Informes de simulacros, registros de pruebas de detección, minutas de validación o tickets de mejora que evidencien que el procedimiento de monitoreo se prueba regularmente.
Reportes de auditoría, registros de sesión, configuraciones de control de privilegios o herramientas de monitoreo que permitan revisar específicamente la actividad realizada por usuarios con privilegios elevados.
Configuraciones de respuesta automática, reglas definidas en SIEM/SOAR, scripts ejecutados ante incidentes o ejemplos de acciones generadas automáticamente ante eventos de seguridad.
Informes de auditoría, listas de verificación, actas de revisión o resultados documentados de controles internos que verifiquen el cumplimiento de la política y los procedimientos de monitoreo y auditoría.
Informes finales, actas de reunión, correos institucionales o presentaciones que evidencien que los resultados de las revisiones fueron compartidos con el RSI y otras partes relevantes de la organización.
|