Marco de Ciberseguridad

Monitoreo continuo de la seguridad (DE.MC)

Esta categoría implica que los sistemas de información y los activos son monitoreados a intervalos discretos para identificar eventos de seguridad cibernética y verificar la eficacia de las medidas de protección.

En la tabla siguiente se detallan ocho subcategorías en los que se divide esta categoría y los requisitos que se relacionan con cada una de ellas.

Subcategoría

Prioridad x Perfil

Referencias

Requisitos relacionados

DE.MC-1. Se monitorea la red para detectar potenciales eventos de ciberseguridad.

P2

P2

P1

CIS CSC 1, 7, 8, 12, 13, 15, 16

COBIT 5 DSS01.03, DSS03.05, DSS05.07

ISA 62443-3-3:2013 SR 6.2

NIST SP 800-53 Rev. 4 AC-2, AU-12, CA-7, CM­3, SC­5, SC-7, SI-4

EMG 63

SF.3 Contar con un sistema de gestión y monitoreo centralizado capaz de alertar fallas en componentes críticos.

DE.MC-2. Se monitorea el ambiente físico para detectar potenciales eventos de ciberseguridad.

P2

P2

P1

COBIT 5 DSS01.04, DSS01.05

ISA 62443-2-1:2009 4.3.3.3.8

ISO/IEC 27001:2013 A.11.1.1, A.11.1.2

NIST SP 800­53 Rev. 4 CA-7, PE-3, PE-6, PE-20

EMG 63

SF.1 Implementar controles de acceso físico a las instalaciones y equipos ubicados en los centros de datos y áreas relacionadas.

 

SF.3 Contar con un sistema de gestión y monitoreo centralizado capaz de alertar fallas en componentes críticos.

DE.MC-3. Se monitorea la actividad del personal para detectar potenciales eventos de ciberseguridad.

P2

P2

P1

CIS CSC 5, 7, 14, 16

COBIT 5 DSS05.07

ISA 62443-3-3:2013 SR 6.2

ISO/IEC 27001:2013 A.12.4.1, A.12.4.3

NIST SP 800­53 Rev. 4 AC-2, AU-12, AU-13, CA-7, CM­10, CM-11

EMG 63

SO.7 Registrar y monitorear los eventos de los sistemas.

DE.MC-4. Se detecta el código malicioso.

P1

P1

P1

CIS CSC 4, 7, 8, 12

COBIT 5 DSS05.01

ISA 62443-2-1:2009 4.3.4.3.8

ISA 62443-3-3:2013 SR 3.2

ISO/IEC 27001:2013 A.12.2.1

NIST SP 800­53 Rev. 4 SI­3, SI­8

EMG 63

SO.5 Controlar software malicioso.

DE.MC-5. Se detecta el código móvil no autorizado.

P3

P3

P2

CIS CSC 7, 8

COBIT 5 DSS05.01

ISA 62443-3-3:2013 SR 2.4

ISO/IEC 27001:2013 A.12.5.1, A.12.6.2

NIST SP 800­53 Rev. 4 SC­18, SI-4, SC-44

SO.8 Gestionar la instalación de software.

DE.MC-6. Se controla la actividad de los proveedores de servicios externos para detectar posibles eventos de ciberseguridad.

P2

P1

P1

COBIT 5 APO07.06, APO10.05

ISO/IEC 27001:2013 A.14.2.7, A.15.2.1

NIST SP 800-53 Rev. 4 CA-7, PS-7, SA-4, SA- 9, SI-4

EMG 61, 63, 78

RP.1 Definir acuerdos de niveles de servicio (SLA) con los proveedores de servicios críticos.

 

RP.2 Establecer pautas, realizar seguimiento y revisión de los servicios de los proveedores, y gestionar sus cambios.

DE.MC-7. Se realiza monitoreo para personas, conexiones, dispositivos y software.

P2

P2

P1

CIS CSC 1, 2, 3, 5, 9, 12, 13, 15, 16

COBIT 5 DSS05.02, DSS05.05

ISO/IEC 27001:2013 A.12.4.1, A.14.2.7, A.15.2.1

NIST SP 800­53 Rev. 4 AU-12, CA-7, CM-3, CM­8, PE-3, PE-6, PE-20, SI-4

SO.7 Registrar y monitorear los eventos de los sistemas.

DE.MC-8. Se realizan escaneos de vulnerabilidades.

P2

P2

P1

CIS CSC 4, 20

COBIT 5 BAI03.10, DSS05.01

ISA 62443-2-1:2009 4.2.3.1, 4.2.3.7

ISO/IEC 27001:2013 A.12.6.1

NIST SP 800­53 Rev. 4 RA-5

EMG 63

CN.3 Revisar regularmente los sistemas de información mediante pruebas de intrusión (ethical hacking) y evaluación de vulnerabilidades.

Etiquetas