Marco de Ciberseguridad

Procesos de detección (DE.PD)

Esta categoría implica que se mantienen procesos, procedimientos de detección y prueba para asegurar el conocimiento oportuno y adecuado de los eventos anómalos. 

En la tabla siguiente se detallan cinco subcategorías en los que se divide esta categoría y los requisitos que se relacionan con cada una de ellas.

Subcategoría

Prioridad x Perfil

Referencias

Requisitos relacionados

DE.PD-1. Los roles y las responsabilidades de detección se encuentran definidos para asegurar responsabilidades.

P2

P2

P1

CIS CSC 19

COBIT 5 APO01.02, DSS05.01, DSS06.03

ISA 62443-2-1:2009 4.4.3.1

ISO/IEC 27001:2013 A.6.1.1, A.7.2.2

NIST SP 800­53 Rev. 4 CA-2, CA­7, PM-14

EMG 63

SO.7 Registrar y monitorear los eventos de los sistemas.

DE.PD-2. Las actividades de detección cumplen con todos los requisitos aplicables.

P3

P2

P1

COBIT 5 DSS06.01, MEA03.03, MEA03.04

ISA 62443-2-1:2009 4.4.3.2

ISO/IEC 27001:2013 A.18.1.4, A.18.2.2, A.18.2.3

NIST SP 800­53 Rev. 4 AC-25, CA-2, CA­7, SA-18, SI­4, PM-1     

CN.1 Cumplir con los requisitos normativos.

DE.PD-3 Los procesos de detección son probados.

P3

P2

P1

COBIT 5 APO13.02, DSS05.02

ISA 62443-2-1:2009 4.4.3.2

ISA 62443-3-3:2013 SR 3.3

ISO/IEC 27001:2013 A.14.2.8

NIST SP 800­53 Rev. 4 CA-2, CA­7, PE­3, SI­3, SI-4, PM-14

AD.1 Incluir requisitos de seguridad de la información durante todo el ciclo de vida de los proyectos de desarrollo o adquisiciones de software.

DE.PD-4. La información de la detección de eventos es comunicada a las partes pertinentes.

P2

P2

P1

CIS CSC 19

COBIT 5 APO08.04, APO12.06, DSS02.05

ISA 62443-2-1:2009 4.3.4.5.9

ISA 62443-3-3:2013 SR 6.1

ISO/IEC 27001:2013 A.16.1.2, A.16.1.3

NIST SP 800­53 Rev. 4 AU-6, CA-2, CA-7, RA-5, SI-4

EMG 63

OR.3 Definir los   para el contacto formal con autoridades y equipo de respuesta.

 

GI.2 Contar con mecanismos que permitan evaluar los eventos de seguridad de la información y decidir si se clasifican como incidentes de seguridad de la información.

 

GI.3 Informar de forma completa e inmediata la existencia de un potencial incidente de seguridad informática al CERTuy o equipo de respuesta externo correspondiente.

 

GI.4 Registrar y reportar las violaciones a la seguridad de la información, confirmadas o sospechadas de acuerdo a los procedimientos correspondientes.

 

SO.7 Registrar y monitorear los eventos de los sistemas.

DE.PD-5. Los procesos de detección son mejorados continuamente.

P3

P2

P2

COBIT 5 APO11.06, APO12.06, DSS04.05

ISA 62443-2-1:2009 4.4.3.4

ISO/IEC 27001:2013 A.16.1.6

NIST SP 800­53 Rev. 4, CA-2, CA-7, PL-2, RA­5, SI­4, PM-14

GI.6 Establecer los mecanismos que le permitan a la organización aprender de los incidentes ocurridos.

Etiquetas