Monitoreo continuo de la seguridad (DE.MC)
Esta categoría implica que los sistemas de información y los activos son monitoreados a intervalos discretos para identificar eventos de seguridad cibernética y verificar la eficacia de las medidas de protección.
En la tabla siguiente se detallan ocho subcategorías en los que se divide esta categoría y los requisitos que se relacionan con cada una de ellas.
Subcategoría | Prioridad x Perfil | Referencias | Requisitos relacionados | ||
DE.MC-1. Se monitorea la red para detectar potenciales eventos de ciberseguridad. | P2 | P2 | P1 | CIS CSC 1, 7, 8, 12, 13, 15, 16 COBIT 5 DSS01.03, DSS03.05, DSS05.07 ISA 62443-3-3:2013 SR 6.2 NIST SP 800-53 Rev. 4 AC-2, AU-12, CA-7, CM3, SC5, SC-7, SI-4 EMG 63 | |
DE.MC-2. Se monitorea el ambiente físico para detectar potenciales eventos de ciberseguridad. | P2 | P2 | P1 | COBIT 5 DSS01.04, DSS01.05 ISA 62443-2-1:2009 4.3.3.3.8 ISO/IEC 27001:2013 A.11.1.1, A.11.1.2 NIST SP 80053 Rev. 4 CA-7, PE-3, PE-6, PE-20 EMG 63 |
|
DE.MC-3. Se monitorea la actividad del personal para detectar potenciales eventos de ciberseguridad. | P2 | P2 | P1 | CIS CSC 5, 7, 14, 16 COBIT 5 DSS05.07 ISA 62443-3-3:2013 SR 6.2 ISO/IEC 27001:2013 A.12.4.1, A.12.4.3 NIST SP 80053 Rev. 4 AC-2, AU-12, AU-13, CA-7, CM10, CM-11 EMG 63 | |
DE.MC-4. Se detecta el código malicioso. | P1 | P1 | P1 | CIS CSC 4, 7, 8, 12 COBIT 5 DSS05.01 ISA 62443-2-1:2009 4.3.4.3.8 ISA 62443-3-3:2013 SR 3.2 ISO/IEC 27001:2013 A.12.2.1 NIST SP 80053 Rev. 4 SI3, SI8 EMG 63 | |
DE.MC-5. Se detecta el código móvil no autorizado. | P3 | P3 | P2 | CIS CSC 7, 8 COBIT 5 DSS05.01 ISA 62443-3-3:2013 SR 2.4 ISO/IEC 27001:2013 A.12.5.1, A.12.6.2 NIST SP 80053 Rev. 4 SC18, SI-4, SC-44 | |
DE.MC-6. Se controla la actividad de los proveedores de servicios externos para detectar posibles eventos de ciberseguridad. | P2 | P1 | P1 | COBIT 5 APO07.06, APO10.05 ISO/IEC 27001:2013 A.14.2.7, A.15.2.1 NIST SP 800-53 Rev. 4 CA-7, PS-7, SA-4, SA- 9, SI-4 EMG 61, 63, 78 | RP.1 Definir acuerdos de niveles de servicio (SLA) con los proveedores de servicios críticos.
|
DE.MC-7. Se realiza monitoreo para personas, conexiones, dispositivos y software. | P2 | P2 | P1 | CIS CSC 1, 2, 3, 5, 9, 12, 13, 15, 16 COBIT 5 DSS05.02, DSS05.05 ISO/IEC 27001:2013 A.12.4.1, A.14.2.7, A.15.2.1 NIST SP 80053 Rev. 4 AU-12, CA-7, CM-3, CM8, PE-3, PE-6, PE-20, SI-4 | |
DE.MC-8. Se realizan escaneos de vulnerabilidades. | P2 | P2 | P1 | CIS CSC 4, 20 COBIT 5 BAI03.10, DSS05.01 ISA 62443-2-1:2009 4.2.3.1, 4.2.3.7 ISO/IEC 27001:2013 A.12.6.1 NIST SP 80053 Rev. 4 RA-5 EMG 63 |