Diagramas de red, configuraciones de firewall, reglas de ruteo o informes técnicos que evidencien que la red se encuentra segmentada al menos entre zonas expuestas (como Internet) y redes privadas de la organización.
Planillas técnicas, diagramas de red, listados de servicios o configuraciones exportadas que evidencien que la organización ha identificado y documentado los principales servicios de red que utiliza.
Listados de interconexiones, diagramas de red, registros de enlaces, contratos de conectividad o actas técnicas que permitan verificar que se mantiene un inventario actualizado de las interconexiones con otras entidades.
Informes de diseño de red, justificaciones técnicas, configuraciones de VLANs, segmentación por servicios o criticidad que evidencien que la red está organizada en función de criterios específicos de la organización.
Reglas de firewall, listas de control de acceso (ACL), configuraciones de seguridad o documentación de red que permitan comprobar que se ha definido y aplicado una postura por defecto (por ejemplo, denegar por defecto y permitir explícitamente) en la comunicación entre segmentos.
Acuerdos de seguridad de interconexión, contratos con anexos técnicos, formularios de evaluación de riesgo, fichas de interconexión aprobadas o actas de aprobación que evidencien que cada conexión con terceros está formalmente autorizada, describe interfaz, datos intercambiados y requisitos de seguridad.
Contratos vigentes, acuerdos de nivel de servicio (SLA), anexos de seguridad o cláusulas contractuales que evidencien que los proveedores de servicios de red están sujetos a condiciones formales que incluyen compromisos de seguridad.
Documento de política aprobado por la Dirección y/o el CSI, versiones controladas, actas de difusión interna o registros de capacitación que permitan verificar que existe una política de seguridad de las comunicaciones.
Diagramas técnicos, planos de arquitectura de red, capturas de plataformas de monitoreo o documentos validados que permitan verificar que la organización mantiene un diagrama de red actualizado.
Reportes de monitoreo, capturas de herramientas de análisis, logs de tráfico o estudios de uso que evidencien que se conoce, analiza y revisa periódicamente el comportamiento del tráfico entre los distintos segmentos.
Configuraciones de firewall, registros de inspección profunda de paquetes, túneles cifrados, reglas de acceso o registros técnicos que evidencien que las comunicaciones entrantes y salientes entre segmentos están protegidas adecuadamente.
Informes de auditoría interna, listas de verificación aplicadas, hallazgos documentados o cronogramas de revisión que evidencien que se realiza control interno periódico sobre el cumplimiento de la segregación definida y la vigencia de los acuerdos de interconexión autorizados.
|