Certificación de Microsoft 365: Guía de pruebas de ejemplo

Información general

Esta guía se ha creado para proporcionar a los ISV ejemplos del tipo de evidencia y el nivel de detalle necesario para cada uno de los controles de certificación de Microsoft 365. Los ejemplos compartidos en este documento no representan la única evidencia que se puede usar para demostrar que se cumplen los controles, sino que actúan solo como una guía para el tipo de evidencia necesaria.

Nota: Las interfaces, capturas de pantalla y documentación reales que se usan para satisfacer los requisitos variarán según el uso del producto, la configuración del sistema y los procesos internos. Además, tenga en cuenta que cuando se requiera documentación de directiva o procedimiento, el ISV será necesario para enviar los documentos REALES y no capturas de pantalla como se muestra en algunos de los ejemplos.

Hay dos secciones en la certificación que requieren envíos:

  1. El envío inicial de documentos: un pequeño conjunto de documentos de alto nivel necesarios para determinar el ámbito de la evaluación.
  2. El envío de pruebas: el conjunto completo de pruebas necesarias para cada control en el ámbito de la evaluación de certificación.

Sugerencia

Pruebe la Herramienta de automatización de cumplimiento de aplicaciones para Microsoft 365 (ACAT) para lograr una ruta de acceso acelerada para lograr la certificación de Microsoft 365 mediante la automatización de la recopilación de pruebas y la validación de controles. Obtenga más información sobre qué control está totalmente automatizado por ACAT.

Estructura

Este documento se asigna directamente a los controles que se le presentarán durante la certificación en el Centro de partners. Las instrucciones proporcionadas en este documento se detallan de la siguiente manera:

  • Dominio de seguridad: los tres dominios de seguridad en los que se agrupan todos los controles: Seguridad de aplicaciones, Seguridad operativa y Seguridad y privacidad de datos.
  • Control(s): = Descripción de la actividad de evaluación: estos controles y el número asociado (no) se toman directamente de la lista de comprobación de certificación de Microsoft 365.
  • Intención: = la intención de por qué el control de seguridad se incluye dentro del programa y el riesgo específico que se pretende mitigar. La esperanza es que esta información proporcione a los ISV el razonamiento detrás del control para comprender mejor los tipos de pruebas que se deben recopilar y a qué ISV deben prestar atención y tener conocimiento y comprensión al producir sus pruebas.
  • Directrices de evidencia de ejemplo: = Dado para ayudar a guiar las tareas de recopilación de evidencias en la hoja de cálculo de lista de comprobación de certificación de Microsoft 365, esto permite a los ISV ver claramente ejemplos del tipo de evidencia que puede usar el analista de certificación que la usará para tomar una determinación segura de que un control está en su lugar y se mantiene, es de ninguna manera exhaustiva en la naturaleza.
  • Ejemplo de evidencia: = En esta sección se proporcionan capturas de pantalla de ejemplo e imágenes de posibles evidencias capturadas en cada uno de los controles de la hoja de cálculo Lista de comprobación de certificación de Microsoft 365, específicamente para los dominios de seguridad operativa y seguridad de datos y privacidad (pestañas dentro de la hoja de cálculo). Tenga en cuenta que cualquier información con flechas rojas y cuadros dentro de los ejemplos es para ayudar a comprender aún más los requisitos necesarios para cumplir con cualquier control.

Dominio de seguridad: Seguridad de aplicaciones

Control 1 - Control 16:

Los controles de dominio de Application Security se pueden satisfacer con un informe de prueba de penetración emitido en los últimos 12 meses que muestra que la aplicación no tiene vulnerabilidades pendientes. El único envío requerido es un informe limpio de una empresa independiente de buena reputación.

Dominio de seguridad: seguridad operativa/desarrollo seguro

El dominio de seguridad "Seguridad operativa y desarrollo seguro" está diseñado para garantizar que los ISV implementan un conjunto sólido de técnicas de mitigación de seguridad frente a una gran variedad de amenazas a las que se enfrentan los grupos de actividad. Esto está diseñado para proteger el entorno operativo y los procesos de desarrollo de software para crear entornos seguros.

Protección contra malware: antivirus

Control n.º 1: proporcione documentación de directivas que rigen los procedimientos y las prácticas antivirus.

  • Intención: la intención de este control es evaluar la comprensión de un ISV de los problemas a los que se enfrentan al considerar la amenaza de virus informáticos. Mediante el establecimiento y el uso de procedimientos recomendados del sector para desarrollar una directiva y procesos antivirus, un ISV proporciona un recurso adaptado a la capacidad de su organización para mitigar los riesgos a los que se enfrenta el malware, enumerar los procedimientos recomendados en la detección y eliminación de virus, y proporciona pruebas de que la directiva documentada proporciona instrucciones de seguridad sugeridas para la organización y sus empleados. Al documentar una directiva y un procedimiento de cómo el ISV implementa las decencias antimalware, esto garantiza la implementación y el mantenimiento coherentes de esta tecnología para reducir el riesgo de malware para el entorno.
  • Directrices de evidencia de ejemplo: proporcione una copia de la directiva antivirus/antimalware que detalla los procesos y procedimientos implementados dentro de la infraestructura para promover los procedimientos recomendados de Antivirus/Malware. Evidencia de ejemplo
  • Evidencia de ejemplo:

Captura de pantalla de directiva de antivirus y malware

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

Control n.º 2: proporcionar pruebas demostrables de que el software antivirus se está ejecutando en todos los componentes del sistema muestreados.

  • Intención: Es importante que antivirus (AV) (o defensas antimalware) se ejecuten en su entorno para protegerse contra los riesgos de ciberseguridad que puede o no tener en cuenta, ya que los ataques potencialmente dañinos están aumentando, tanto en sofisticación como en números. Tener av implementado en todos los componentes del sistema que admiten su uso, ayudará a mitigar algunos de los riesgos de que el antimalware se introduzca en el entorno. Solo se necesita un único punto de conexión que se desproteja para proporcionar potencialmente un vector de ataque para que un grupo de actividad obtenga una posición en el entorno. Por lo tanto, AV debe usarse como una de varias capas de defensa para protegerse frente a este tipo de amenaza.
  • Directrices de evidencia de ejemplo: para demostrar que una instancia activa de AV se está ejecutando en el entorno evaluado. Proporcione una captura de pantalla para cada dispositivo del ejemplo que admita el uso de antivirus, que muestra el proceso antivirus en ejecución, el software antivirus está activo o, si tiene una consola de administración centralizada para antivirus, es posible que pueda demostrarlo desde esa consola de administración. Si usa la consola de administración, asegúrese de demostrar en una captura de pantalla que los dispositivos muestreados están conectados y funcionando.
  • Ejemplo de evidencia 1: la captura de pantalla siguiente se ha tomado de Azure Security Center; muestra que se ha implementado una extensión antimalware en la máquina virtual denominada "MSPGPRODAZUR01".

Captura de pantalla de Azure Security Center; muestra que se ha implementado una extensión Antimalware en la máquina virtual

  • Ejemplo de evidencia 2

La captura de pantalla siguiente se ha tomado de un dispositivo Windows 10, que muestra que "Protección en tiempo real" está activada para el nombre de host "CLARANET-SBU-WM".

Captura de pantalla de Windows 10 dispositivos, que muestra que la opción

Control n.º 3: proporcione pruebas demostrables de que las firmas antivirus están actualizadas en todos los entornos (en un plazo de 1 día).

  • Intención: cada día se identifican cientos de miles de nuevas aplicaciones de malware y potencialmente no deseadas (PUA). Para proporcionar una protección adecuada contra el malware recién publicado, las firmas antivirus deben actualizarse periódicamente para tener en cuenta el malware recién publicado.
  • Este control existe para asegurarse de que el ISV ha tenido en cuenta la seguridad del entorno y el efecto que el antivirus obsoleto puede tener en la seguridad.
  • Directrices de evidencia de ejemplo: proporcione archivos de registro antivirus desde cada dispositivo muestreado, que muestree que las actualizaciones se aplican diariamente.
  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra Microsoft Defender actualización al menos diaria mostrando "Evento 2000, Windows Defender", que es la actualización. Se muestra el nombre de host, que muestra que se tomó del sistema en el ámbito "CLARANET-SBU-WM".

Captura de pantalla que muestra Microsoft Defender actualización al menos diaria mostrando

Nota: Las pruebas proporcionadas tendrían que incluir una exportación de los registros para mostrar actualizaciones diarias durante un período de tiempo mayor. Algunos productos antivirus generarán archivos de registro de actualización, por lo que estos archivos deben proporcionarse o exportar los registros de Visor de eventos.

Control n.º 4: proporcione pruebas demostrables de que el antivirus está configurado para realizar un examen a través del acceso o un examen periódico en todos los componentes del sistema muestreados.

Nota: Si el examen a acceso no está habilitado, debe _be habilitar un mínimo de examen diario y alerting_.

  • Intención: la intención de este control es asegurarse de que el malware se identifica rápidamente para minimizar el efecto que esto puede tener en el entorno. Donde el análisis en el acceso se lleva a cabo y junto con el bloqueo automático de malware, esto ayudará a detener las infecciones de malware que son conocidas por el software antivirus. Cuando el examen en el acceso no es deseable debido a los riesgos de falsos positivos que provocan interrupciones del servicio, es necesario implementar mecanismos de análisis y alerta adecuados a diario (o más) para garantizar una respuesta oportuna a las infecciones de malware con el fin de minimizar los daños.
  • Directrices de evidencia de ejemplo: proporcione una captura de pantalla para cada dispositivo del ejemplo que admita antivirus, que muestre que el antivirus se está ejecutando en el dispositivo y que está configurado para el examen en acceso (análisis en tiempo real), o proporcione una captura de pantalla que muestre que el examen periódico está habilitado para el examen diario, se configuran las alertas y la última fecha de examen para cada dispositivo del ejemplo.
  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra que la protección en tiempo real está habilitada para el host, "CLARANET-SBU-WM".

Captura de pantalla que muestra que la protección en tiempo real está habilitada para el host

Control n.º 5: proporcione pruebas demostrables de que el antivirus está configurado para bloquear automáticamente el malware o la cuarentena y la alerta en todos los componentes del sistema muestreados.

  • Intención: La sofisticación del malware está evolucionando todo el tiempo junto con los distintos grados de devastación que pueden traer. La intención de este control es impedir que se ejecute malware y, por tanto, impedir que ejecute su carga útil potencialmente devastadora, o bien si el bloqueo automático no es una opción, limitar la cantidad de tiempo que el malware puede causar estragos mediante alertas y responder inmediatamente a la posible infección de malware.

  • Directrices de evidencia de ejemplo: proporcione una captura de pantalla para cada dispositivo del ejemplo que admita antivirus, que muestra que el antivirus se está ejecutando en el equipo y está configurado para bloquear automáticamente el malware, la alerta o la cuarentena y las alertas.

  • Evidencia de ejemplo 1: en la captura de pantalla siguiente se muestra que el host "CLARANET-SBU-WM" está configurado con la protección en tiempo real activada para Microsoft Defender Antivirus. Como indica la configuración, esto localiza y evita que el malware se instale o se ejecute en el dispositivo.

Captura de pantalla que muestra que el host

Control n.º 6: proporcione pruebas demostrables de que las aplicaciones se aprueban antes de implementarse.

  • Intención: con el control de la aplicación, la organización aprobará cada aplicación o proceso que pueda ejecutarse en el sistema operativo. La intención de este control es asegurarse de que se haya implementado un proceso de aprobación para autorizar qué aplicaciones o procesos se pueden ejecutar.

  • Directrices de evidencia de ejemplo: se pueden proporcionar pruebas que muestren que se está siguiendo el proceso de aprobación. Esto puede proporcionarse con documentos firmados, seguimiento dentro de los sistemas de control de cambios o el uso de algo como Azure DevOps o JIRA para realizar el seguimiento de estas solicitudes y autorización.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra una aprobación por parte de la administración de que cada aplicación puede ejecutarse dentro del entorno siguiendo un proceso de aprobación. Se trata de un proceso basado en papel en Contoso, pero se pueden usar otros mecanismos.

captura de pantalla que muestra una aprobación por parte de la administración de que cada aplicación puede ejecutarse dentro del entorno siguiendo un proceso de aprobación.

Control 7: proporcione pruebas demostrables de que existe una lista completa de aplicaciones aprobadas con justificación empresarial y se mantiene.

  • Intención: es importante que las organizaciones mantengan una lista de todas las aplicaciones que se han aprobado, junto con información sobre por qué se ha aprobado la aplicación o el proceso. Esto ayudará a garantizar que la configuración permanece actualizada y se puede revisar con respecto a una línea base para garantizar que no se configuren aplicaciones o procesos no autorizados.

  • Directrices de evidencia de ejemplo: proporcione la lista documentada de aplicaciones o procesos aprobados junto con la justificación empresarial.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se enumeran las aplicaciones aprobadas con justificación empresarial.

captura de pantalla muestra las aplicaciones aprobadas con justificación empresarial.

Nota: En esta captura de pantalla se muestra un documento, la expectativa es que los ISV compartan el documento auxiliar real y no proporcionen una captura de pantalla.

Control n.º 8: proporcione documentación complementaria en la que se detalla que el software de control de aplicaciones está configurado para cumplir mecanismos de control de aplicaciones específicos.

  • Intención: la configuración de la tecnología de control de aplicaciones debe documentarse junto con un proceso de mantenimiento de la tecnología, es decir, agregar y eliminar aplicaciones o procesos. Como parte de esta documentación, el tipo de mecanismo utilizado debe detallarse para cada aplicación o proceso. Esto se alimentará en el siguiente control para asegurarse de que la tecnología está configurada como se documenta.

  • Directrices de evidencia de ejemplo: proporcione documentación complementaria que detalle cómo se ha configurado el control de aplicaciones y cómo se ha configurado cada aplicación o proceso dentro de la tecnología.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra el mecanismo de control que se usa para implementar el control de aplicación. A continuación, puede ver que 1 aplicación usa controles Certificate y las demás mediante la ruta de acceso del archivo.

captura de pantalla muestra el mecanismo de control que se usa para implementar el control de aplicación.

Nota: En esta captura de pantalla se muestra un documento, la expectativa es que los ISV compartan el documento auxiliar real y no proporcionen una captura de pantalla.

Control n.º 9: proporcione pruebas demostrables de que el control de aplicaciones está configurado como se documenta a partir de todos los componentes del sistema muestreados.

  • Intención: la intención de esto es validar que el control de aplicación está configurado en todo el ejemplo según la documentación.

  • Directrices de evidencia de ejemplo: proporcione una captura de pantalla para cada dispositivo del ejemplo para mostrar que tiene los controles de aplicación configurados y activados. Esto debe mostrar los nombres de máquina, los grupos a los que pertenecen y las directivas de control de aplicaciones aplicadas a esos grupos y máquinas.

  • Ejemplo de evidencia: en la captura de pantalla siguiente se muestra un objeto directiva de grupo con directivas de restricción de software habilitadas.

captura de pantalla que muestra un objeto directiva de grupo con directivas de restricción de software habilitadas.

En esta captura de pantalla siguiente se muestra la configuración en línea con el control anterior.

captura de pantalla que muestra la configuración en línea con el control anterior.

En esta captura de pantalla siguiente se muestran el entorno de Microsoft 365 y los equipos incluidos en el ámbito que se aplica a este objeto GPO "Configuración del equipo de dominio".

Captura de pantalla que muestra el entorno M365 y los equipos incluidos en el ámbito que se aplica a este objeto GPO

En esta captura de pantalla final se muestra que el servidor de ámbito "DBServer1" está dentro de la unidad organizativa dentro de la captura de pantalla anterior.

captura de pantalla que muestra el servidor

Administración de revisiones: clasificación de riesgos

La rápida identificación y corrección de vulnerabilidades de seguridad ayuda a minimizar los riesgos de un grupo de actividad que pone en peligro el entorno o la aplicación. La administración de revisiones se divide en dos secciones: clasificación de riesgos y aplicación de revisiones. Estos tres controles cubren la identificación de vulnerabilidades de seguridad y las clasifican según el riesgo que suponen.

Este grupo de control de seguridad está en el ámbito de los entornos de hospedaje de plataforma como servicio (PaaS), ya que las bibliotecas de software y la base de código de terceros de aplicación o complemento se deben aplicar revisiones en función de la clasificación de riesgos.

Control n.º 10: proporcionar documentación de directivas que gobierne cómo se identifican y asignan una puntuación de riesgo a las nuevas vulnerabilidades de seguridad.

  • Intención: la intención de este control es tener documentación complementaria para garantizar que las vulnerabilidades de seguridad se identifican rápidamente para reducir la ventana de oportunidad que los grupos de actividad tienen para aprovechar estas vulnerabilidades. Es necesario establecer un mecanismo sólido para identificar vulnerabilidades que abarquen todos los componentes del sistema que usan las organizaciones; por ejemplo, sistemas operativos (Windows Server, Ubuntu, etc.), aplicaciones (Tomcat, MS Exchange, SolarWinds, etc.), dependencias de código (AngularJS, jQuery, etc.). Las organizaciones no solo deben garantizar la identificación oportuna de las vulnerabilidades dentro del patrimonio, sino también clasificar las vulnerabilidades en consecuencia para garantizar que la corrección se lleva a cabo dentro de un período de tiempo adecuado en función del riesgo que presenta la vulnerabilidad.

Nota Incluso si se ejecuta dentro de un entorno puramente de plataforma como servicio, todavía tiene la responsabilidad de identificar vulnerabilidades dentro de la base de código: es decir, bibliotecas de terceros.

  • Instrucciones de evidencia de ejemplo: proporcionar la documentación de soporte técnico (no capturas de pantalla)

  • Evidencia de ejemplo: en esta captura de pantalla se muestra un fragmento de código de una directiva de clasificación de riesgos.

captura de pantalla que muestra un fragmento de código de una directiva de clasificación de riesgos.

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no proporcionen un screenshot._

Control n.º 11: proporcione pruebas de cómo se identifican las nuevas vulnerabilidades de seguridad.

  • Intención: la intención de este control es asegurarse de que se sigue el proceso y de que es lo suficientemente sólido como para identificar nuevas vulnerabilidades de seguridad en todo el entorno. Puede que no sean solo los sistemas operativos; puede incluir aplicaciones que se ejecutan dentro del entorno y cualquier dependencia de código.

  • Directrices de evidencia de ejemplo: la evidencia se puede proporcionar mediante la presentación de suscripciones a listas de correo, la revisión manual de los orígenes de seguridad para detectar vulnerabilidades recién publicadas (se debe realizar un seguimiento adecuado de las marcas de tiempo de las actividades, es decir, con JIRA o Azure DevOps), herramientas que encuentran software obsoleto (por ejemplo, podría ser Snyk al buscar bibliotecas de software obsoletas, o podría ser Nessus mediante exámenes autenticados que identifican software obsoleto).

Nota Si se usa Nessus, esto tendría que ejecutarse periódicamente para identificar vulnerabilidades rápidamente. Se recomienda al menos semanalmente.

  • Evidencia de ejemplo: esta captura de pantalla muestra que se usa un grupo de correo para recibir notificaciones de vulnerabilidades de seguridad.

captura de pantalla que muestra que se usa un grupo de correo para recibir notificaciones de vulnerabilidades de seguridad.

captura de pantalla también muestra que se usa un grupo de correo para recibir notificaciones de vulnerabilidades de seguridad.

Control n.º 12: proporcione pruebas que demuestren que a todas las vulnerabilidades se les asigna una clasificación de riesgos una vez identificadas.

  • Intención: la aplicación de revisiones debe basarse en el riesgo, cuanto más arriesgada sea la vulnerabilidad, más rápido debe corregirse. La clasificación de riesgos de las vulnerabilidades identificadas es una parte integral de este proceso. La intención de este control es asegurarse de que hay un proceso de clasificación de riesgos documentado que se sigue para asegurarse de que todas las vulnerabilidades identificadas se clasifican adecuadamente en función del riesgo. Las organizaciones suelen usar la clasificación CVSS (Common Vulnerability Scoring System) proporcionada por proveedores o investigadores de seguridad. Se recomienda que, si la organización se basa en CVSS, se incluya un mecanismo de nueva clasificación dentro del proceso para permitir que la organización cambie la clasificación en función de una evaluación interna de riesgos. A veces, es posible que la vulnerabilidad no sea una aplicación debido a la forma en que la aplicación se ha implementado en el entorno. Por ejemplo, se puede liberar una vulnerabilidad de Java que afecta a una biblioteca específica que la organización no usa.

  • Directrices de evidencia de ejemplo: proporcione evidencia mediante captura de pantalla u otros medios, por ejemplo, DevOps/Jira, que muestra que las vulnerabilidades están pasando por el proceso de clasificación de riesgos y que la organización le asigna una clasificación de riesgos adecuada.

  • Evidencia de ejemplo: en esta captura de pantalla se muestra la clasificación de riesgos que se produce en la columna D y se vuelve a clasificar en las columnas F y G, en caso de que la organización realice una evaluación de riesgos y determine que el riesgo se puede degradar. La evidencia de la reevaluación de las evaluaciones de riesgo tendría que proporcionarse como pruebas complementarias

La evidencia de la reevaluación de las evaluaciones de riesgo tendría que proporcionarse como pruebas complementarias

Administración de revisiones: aplicación de revisiones

Los controles siguientes son para el elemento de aplicación de revisiones para la administración de revisiones. Para mantener un entorno operativo seguro, las aplicaciones o complementos y los sistemas auxiliares se deben aplicar revisiones adecuadamente. Es necesario administrar un período de tiempo adecuado entre la identificación (o la versión pública) y la aplicación de revisiones para reducir la ventana de oportunidad para que un "grupo de actividad" aproveche una vulnerabilidad. La certificación de Microsoft 365 no estipula una "ventana de aplicación de revisiones", pero los analistas de certificación rechazarán los períodos de tiempo que no sean razonables.

Este grupo de control de seguridad está en el ámbito de los entornos de hospedaje de plataforma como servicio (PaaS), ya que las bibliotecas de software y la base de código de terceros de aplicación o complemento se deben aplicar revisiones en función de la clasificación de riesgos.

Control n.º 13: proporcionar documentación de directivas para la aplicación de revisiones de componentes del sistema en el ámbito que incluyan un período de tiempo de aplicación de revisiones mínimo adecuado para vulnerabilidades críticas, de riesgo alto y medio; y retirada de cualquier software y sistemas operativos no admitidos.

  • Intención: muchos marcos de cumplimiento de seguridad requieren la administración de revisiones, es decir, PCI-DSS, ISO 27001, NIST (SP) 800-53. La importancia de una buena administración de revisiones no se puede sobrecargar, ya que puede corregir problemas de seguridad y funcionalidad en software, firmware y mitigar vulnerabilidades, lo que ayuda a reducir las oportunidades de explotación. La intención de este control es minimizar la ventana de oportunidad que un grupo de actividad tiene para aprovechar las vulnerabilidades que pueden existir en el entorno dentro del ámbito.

  • Directrices de evidencia de ejemplo: proporcione una copia de todas las directivas y procedimientos que detallan el proceso de administración de revisiones. Esto debe incluir una sección en una ventana de aplicación de revisiones mínima y que no se deben usar sistemas operativos y software no compatibles dentro del entorno.

  • Evidencia de ejemplo: a continuación se muestra un documento de directiva de ejemplo.

Captura de pantalla de una copia de todas las directivas y procedimientos que detallan el proceso de administración de revisiones.

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen un screenshot._

Control n.º 14: proporcione pruebas demostrables de que todos los componentes del sistema muestreados se están aplicando revisiones.

Nota: Incluya cualquier biblioteca de software o de terceros.

  • Intención: las vulnerabilidades de aplicación de revisiones garantizan que los distintos módulos que forman parte de la infraestructura de tecnología de la información (hardware, software y servicios) se mantengan actualizados y sin vulnerabilidades conocidas. La aplicación de revisiones debe llevarse a cabo lo antes posible para minimizar el potencial de un incidente de seguridad entre la liberación de detalles de vulnerabilidad y la aplicación de revisiones. Esto es aún más crítico cuando se sabe que la explotación de vulnerabilidades está en estado salvaje.

  • Directrices de evidencia de ejemplo: proporcione una captura de pantalla para cada dispositivo del ejemplo y componentes de software auxiliares que muestren que las revisiones se instalan en línea con el proceso de revisión documentado.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra que el componente del sistema de ámbito "CLARANET-SBU-WM" está realizando actualizaciones de Windows en línea con la directiva de aplicación de revisiones.

captura de pantalla que muestra que el componente del sistema de ámbito

Nota: La aplicación de revisiones de todos los componentes del sistema en el ámbito debe ser una prueba. Esto incluye cosas como; Novedades del sistema operativo, Novedades de aplicación o componente (i.e__.,_ Apache Tomcat, OpenSSL, etc.), dependencias de software (por ejemplo, JQuery, AngularJS, etc.), etc.

Control n.º 15: proporcione pruebas demostrables de que los sistemas operativos no admitidos y los componentes de software no se usan en el entorno.

  • Intención: el software que los proveedores no mantienen sufrirá, con el tiempo, vulnerabilidades conocidas que no se han corregido. Por lo tanto, el uso de sistemas operativos y componentes de software no admitidos no se debe usar en entornos de producción.

  • Directrices de evidencia de ejemplo: proporcione una captura de pantalla para cada dispositivo del ejemplo que muestre la versión del sistema operativo en ejecución (incluido el nombre del servidor en la captura de pantalla). Además de esto, proporcione pruebas de que los componentes de software que se ejecutan en el entorno ejecutan versiones compatibles. Esto se puede hacer proporcionando la salida de informes de examen de vulnerabilidades internos (siempre que se incluya el examen autenticado) o la salida de herramientas que comprueben bibliotecas de terceros, como Snyk, Trivy o NPM Audit. Si solo se ejecuta en PaaS, solo los grupos de control de aplicación de revisiones deben cubrir la aplicación de revisiones de biblioteca de terceros.

  • Evidencia de ejemplo: la siguiente evidencia muestra que el componente del sistema de ámbito THOR está ejecutando software compatible con el proveedor, ya que Nessus no ha marcado ningún problema.

la evidencia muestra que el componente del sistema de ámbito THOR está ejecutando software que es compatible con el proveedor, ya que Nessus no ha marcado ningún problema.

Nota: El informe completo debe compartirse con los analistas de certificación.

  • Evidencia de ejemplo 2

En esta captura de pantalla se muestra que el componente del sistema en el ámbito "CLARANET-SBU-WM" se ejecuta en una versión compatible de Windows.

captura de pantalla que muestra que el componente del sistema en el ámbito

  • Evidencia de ejemplo 3

La captura de pantalla siguiente es de la salida de Trivy , que el informe completo no muestra ninguna aplicación no admitida.

captura de pantalla de la salida de Trivy, que el informe completo no muestra ninguna aplicación no admitida.

Nota: El informe completo debe compartirse con los analistas de certificación.

Detección de vulnerabilidades

Mediante la introducción de evaluaciones de vulnerabilidades periódicas, las organizaciones pueden detectar debilidades e inseguridades dentro de sus entornos, lo que puede proporcionar un punto de entrada para que un actor malintencionado ponga en peligro el entorno. El examen de vulnerabilidades puede ayudar a identificar las revisiones o configuraciones incorrectas que faltan en el entorno. Mediante la realización periódica de estos exámenes, una organización puede proporcionar la corrección adecuada para minimizar el riesgo de un riesgo debido a problemas que suelen detectar estas herramientas de análisis de vulnerabilidades.

Control n.º 16: proporcione los informes trimestrales de análisis de vulnerabilidades de la infraestructura y la aplicación web. El examen debe realizarse en toda la superficie pública (direcciones IP y direcciones URL) e intervalos IP internos.

Nota: Esto DEBE incluir el ámbito completo del entorno.

  • Intención: el examen de vulnerabilidades busca posibles puntos débiles en un sistema informático, redes y aplicaciones web de las organizaciones para identificar agujeros que podrían dar lugar a infracciones de seguridad y a la exposición de datos confidenciales. El examen de vulnerabilidades suele ser necesario para los estándares del sector y las regulaciones gubernamentales, por ejemplo, PCI DSS (Estándar de seguridad de datos del sector de tarjetas de pago).

  • Un informe de Métrica de seguridad titulado "2020 Security Metrics Guide to PCI DSS Compliance" (Guía de métricas de seguridad de 2020 para el cumplimiento de PCI DSS) indica que ,en promedio, se tardaron 166 días desde el momento en que se vio que una organización tenía vulnerabilidades para que un atacante ponera en peligro el sistema. Una vez en peligro, los atacantes tenían acceso a datos confidenciales durante un promedio de 127 días, por lo que este control tiene como objetivo identificar posibles debilidades de seguridad dentro del entorno dentro del ámbito.

  • Directrices de evidencia de ejemplo: proporcione los informes de examen completos de los exámenes de vulnerabilidades de cada trimestre que se han realizado en los últimos 12 meses. Los informes deben indicar claramente los destinos para validar que se incluye la superficie pública completa y, si procede, cada subred interna. Proporcione todos los informes de examen para cada trimestre.

  • Evidencia de ejemplo: la evidencia de ejemplo sería proporcionar los informes de examen de la herramienta de examen que se usa. Los informes de examen de cada trimestre deben proporcionarse para su revisión. El análisis debe incluir los componentes del sistema de entornos completos; cada subred interna y todas las direcciones IP o direcciones URL públicas que están disponibles para el entorno.

Control n.º 17: proporcione pruebas demostrables de que la corrección de las vulnerabilidades identificadas durante el examen de vulnerabilidades se aplica en consonancia con el período de tiempo de aplicación de revisiones documentado.

  • Intención: si no se identifican, administran y corrigen rápidamente vulnerabilidades y configuraciones incorrectas, se puede aumentar el riesgo de que una organización se vea comprometida y provocar posibles infracciones de datos. La identificación y corrección correctas de problemas se considera importante para la posición de seguridad general y el entorno de una organización que está en consonancia con los procedimientos recomendados de varios marcos de seguridad para; ejemplo, iso 27001 y PCI DSS.

  • Directrices de evidencia de ejemplo: proporcione artefactos adecuados (es decir, capturas de pantalla) que muestren que una muestra de vulnerabilidades detectadas del examen de vulnerabilidades se corrige en consonancia con las ventanas de revisión que ya se han proporcionado en control 13 anterior.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra un examen de Nessus del entorno en el ámbito (una sola máquina en este ejemplo denominada "THOR") que muestra las vulnerabilidades del 2 de agosto de 2021.

Captura de pantalla que muestra un examen de Nessus del entorno en el ámbito (una sola máquina en este ejemplo denominada

En la captura de pantalla siguiente se muestra que los problemas se resolvieron, 2 días después, que se encuentra dentro de la ventana de aplicación de revisiones definida dentro de la directiva de aplicación de revisiones.

captura de pantalla que muestra que los problemas se resolvieron, 2 días después, que se encuentra dentro de la ventana de aplicación de revisiones definida dentro de la directiva de aplicación de revisiones.

Nota: Para este control, los analistas de certificación deben ver los informes de examen de vulnerabilidades y la corrección de cada trimestre durante los últimos doce meses.

Firewalls

Los firewalls suelen proporcionar un límite de seguridad entre entornos de confianza (red interna), entornos que no son de confianza (Internet) y semiconfiar (DMZ). Estos suelen ser la primera línea de defensa dentro de una estrategia de seguridad de defensa en profundidad de las organizaciones, diseñada para controlar los flujos de tráfico para los servicios de entrada y salida y para bloquear el tráfico no deseado. Estos dispositivos deben estar estrechamente controlados para asegurarse de que funcionan de forma eficaz y están libres de configuraciones incorrectas que podrían poner en riesgo el entorno.

Control n.º 18: proporcione documentación de directivas que rigen los procedimientos y las prácticas de administración del firewall.

  • Intención: los firewalls son una primera línea de defensa importante en una estrategia de seguridad por capas (defensa en profundidad), que protege los entornos frente a zonas de red menos confiables. Los firewalls normalmente controlarán los flujos de tráfico en función de las direcciones IP y los protocolos o puertos, los firewalls más completos de características también pueden proporcionar defensas adicionales de "capa de aplicación" mediante la inspección del tráfico de la aplicación para proteger contra el uso indebido, las vulnerabilidades y las amenazas en función de las aplicaciones a las que se accede. Estas protecciones solo son tan buenas como la configuración del firewall, por lo que es necesario establecer directivas de firewall seguras y procedimientos de soporte técnico para asegurarse de que están configurados para proporcionar una protección adecuada de los recursos internos. Por ejemplo, un firewall con una regla para permitir todo el tráfico desde cualquier origen a cualquier destino actúa como enrutador.

  • Instrucciones de evidencia de ejemplo: proporcione toda la documentación de compatibilidad con la directiva o procedimiento de firewall. Este documento debe abarcar todos los puntos siguientes y los procedimientos recomendados adicionales aplicables a su entorno.

  • Evidencia de ejemplo: a continuación se muestra un ejemplo del tipo de documento de directiva de firewall que se requiere (se trata de una demostración y puede que no esté completa).

ejemplo del tipo de documento de directiva de firewall que necesitamos

ejemplo del tipo de documento de directiva de firewall que necesitamos 2

ejemplo del tipo de documento de directiva de firewall que necesitamos 3

Control n.º 19: proporcione pruebas demostrables de que las credenciales administrativas predeterminadas se cambian antes de la instalación en entornos de producción.

  • Intención: las organizaciones deben tener en cuenta las credenciales administrativas predeterminadas proporcionadas por el proveedor que se configuran durante la configuración del dispositivo o software. Las credenciales predeterminadas suelen estar disponibles públicamente por los proveedores y pueden proporcionar a un grupo de actividades externas la oportunidad de poner en peligro un entorno. Por ejemplo, una búsqueda sencilla en Internet de las credenciales predeterminadas de iDrac (controlador de acceso remoto integrado de Dell) resaltará root::calvin como nombre de usuario y contraseña predeterminados. Esto le dará a alguien acceso remoto a la administración remota del servidor. La intención de este control es garantizar que los entornos no sean susceptibles a ataques a través de credenciales de proveedor predeterminadas que no se hayan cambiado durante la protección de dispositivos o aplicaciones.

  • Directrices de pruebas de ejemplo

  • Esto se puede evidenciar en una sesión de screensharing en la que el analista de certificación puede intentar autenticarse en los dispositivos dentro del ámbito mediante credenciales predeterminadas.

  • Evidencia de ejemplo

En la captura de pantalla siguiente se muestra lo que vería el analista de certificación de un nombre de usuario o contraseña no válidos de un firewall de WatchGuard.

Captura de pantalla que muestra lo que el analista de certificación vería de un nombre de usuario o contraseña no válidos de un firewall de WatchGuard.

Control 20: proporcione pruebas demostrables de que los firewalls están instalados en el límite del entorno en el ámbito e instalados entre la red perimetral (también conocida como DMZ, zona desmilitarizada y subred filtrada) y redes internas de confianza.

  • Intención: los firewalls proporcionan la capacidad de controlar el tráfico entre diferentes zonas de red de distintos niveles de seguridad. Dado que todos los entornos están conectados a Internet, los firewalls deben instalarse en el límite, es decir, entre Internet y el entorno dentro del ámbito. Además, es necesario instalar firewalls entre las redes DMZ (zona desmilitarizada) menos confiables y las redes internas de confianza. Las redes perimetrales se usan normalmente para atender el tráfico desde Internet y, por lo tanto, es un objetivo de ataque. Mediante la implementación de una red perimetral y el uso de un firewall para controlar los flujos de tráfico, un riesgo de la red perimetral no significará necesariamente un peligro para las redes internas de confianza y los datos corporativos o de clientes. Debe haber un registro y alertas adecuados para ayudar a las organizaciones a identificar rápidamente un riesgo para minimizar la oportunidad de que el grupo de actividad ponga en peligro aún más las redes internas de confianza. La intención de este control es asegurarse de que haya un control adecuado entre redes de confianza y menos confiables.

  • Directrices de evidencia de ejemplo: la evidencia debe proporcionarse mediante archivos de configuración de firewall o capturas de pantalla que demuestren que hay una red perimetral en su lugar. Esto debe coincidir con los diagramas de arquitectura proporcionados que muestran las distintas redes que admiten el entorno. Una captura de pantalla de las interfaces de red en el firewall, junto con el diagrama de red ya proporcionado como parte del envío inicial de documentos debe proporcionar esta evidencia.

  • Evidencia de ejemplo: a continuación se muestra una captura de pantalla de un firewall de WatchGuard que muestra dos DMZ, uno es para los servicios entrantes (denominados DMZ), el otro está sirviendo el jumpbox (Host bastián).

captura de pantalla de un firewall de WatchGuard que muestra dos DMZ, uno es para los servicios entrantes (denominados DMZ), el otro está sirviendo al jumpbox (Host de Bastian).

Control 21: Proporcionar pruebas demostrables de que todo el acceso público finaliza en la zona desmilitarizada (DMZ).

  • Intención: los recursos accesibles públicamente están abiertos a una gran variedad de ataques. Como ya se ha explicado anteriormente, la intención de una red perimetral es segmentar redes menos confiables de redes internas de confianza que pueden contener datos confidenciales. Una red perimetral se considera menos confiable, ya que existe un gran riesgo de que los hosts a los que se pueda acceder públicamente no se vean comprometidos por grupos de actividad externos. El acceso público siempre debe finalizar en estas redes de menos confianza que están segmentadas adecuadamente por el firewall para ayudar a proteger los datos y los recursos internos. La intención de este control es asegurarse de que todo el acceso público finalice dentro de estas redes perimetrales menos confiables como si los recursos de las redes internas de confianza fueran accesibles públicamente, un riesgo de estos recursos proporciona a un grupo de actividad un punto de apoyo en la red donde se mantienen datos confidenciales.

  • Directrices de pruebas de ejemplo

  • La evidencia proporcionada para esto podría ser configuraciones de firewall que muestran las reglas de entrada y donde estas reglas están terminando, ya sea mediante el enrutamiento de direcciones IP públicas a los recursos o proporcionando la NAT (traducción de direcciones de red) del tráfico entrante.

  • Evidencia de ejemplo

En la captura de pantalla siguiente, hay tres reglas entrantes, cada una de las cuales muestra la NAT en las subredes 10.0.3.x y 10.0.4.x, que son las subredes DMZ.

captura de pantalla de tres reglas entrantes, cada una de las cuales muestra la NAT en las subredes 10.0.3.x y 10.0.4.x, que son las subredes dmz.

Control 22: proporcione pruebas demostrables de que todo el tráfico permitido a través del firewall pasa por un proceso de aprobación.

  • Intención: dado que los firewalls son una barrera defensiva entre el tráfico que no es de confianza y los recursos internos, y entre redes de distintos niveles de confianza, los firewalls deben configurarse de forma segura y asegurarse de que solo se habilita el tráfico necesario para las operaciones empresariales. Al permitir un flujo de tráfico innecesario o un flujo de tráfico excesivamente permisivo, esto puede introducir debilidades dentro de la defensa en el límite de estas distintas zonas de red. Al establecer un proceso de aprobación sólido para todos los cambios de firewall, se reduce el riesgo de introducir una regla que introduce un riesgo significativo para el entorno. El Informe de investigación de vulneración de datos de Verizon de 2020 resalta que "Error", que incluye configuraciones incorrectas, es el único tipo de acción que está aumentando constantemente año a año.

  • Directrices de evidencia de ejemplo: la evidencia puede estar en forma de documentación que muestra que se autoriza una solicitud de cambio de firewall, que puede ser minutos de una reunión CAB (Change Advisor Board) o de un sistema de control de cambios que realiza el seguimiento de todos los cambios.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra un cambio de regla de firewall que se solicita y se autoriza mediante un proceso basado en papel. Esto se podría lograr a través de algo como DevOps o Jira, por ejemplo.

captura de pantalla que muestra un cambio de regla de firewall que se solicita y se autoriza mediante un proceso basado en papel

Control 23: proporcione pruebas demostrables de que la base de reglas de firewall está configurada para quitar el tráfico no definido explícitamente.

  • Intención: la mayoría de los firewalls procesarán las reglas en un enfoque descendente para intentar encontrar una regla coincidente. Si una regla coincide, se aplicará la acción de esa regla y se detendrá todo el procesamiento adicional de las reglas. Si no se encuentra ninguna regla coincidente, de forma predeterminada se deniega el tráfico. La intención de este control es, si el firewall no quita el tráfico de forma predeterminada si no se encuentra ninguna regla coincidente, la base de reglas debe incluir una regla "Denegar todo" al final de TODAS las listas de firewall. Esto es para asegurarse de que el firewall no se convierte de forma predeterminada en un estado de permiso predeterminado al procesar las reglas, lo que permite el tráfico que no se ha definido explícitamente.

  • Instrucciones de evidencia de ejemplo: la evidencia se puede proporcionar mediante la configuración del firewall, o mediante capturas de pantalla que muestran todas las reglas de firewall que muestran una regla "Denegar todo" al final, o si el firewall quita el tráfico que no coincide con una regla de forma predeterminada, proporcione una captura de pantalla de todas las reglas de firewall y un vínculo a las guías administrativas del proveedor que resaltan que, de forma predeterminada, el firewall eliminará todo el tráfico no coincidente.

  • Evidencia de ejemplo: a continuación se muestra una captura de pantalla de la base de reglas de firewall de WatchGuard que muestra que no hay ninguna regla configurada para permitir todo el tráfico. no hay ninguna regla de denegación al final porque WatchGuard quitará el tráfico que no coincida de forma predeterminada.

captura de pantalla de la base de reglas de firewall de WatchGuard

El siguiente vínculo del Centro de ayuda de WatchGuard; https://www.watchguard.com/help/docs/help-center/en-US/Content/en-US/Fireware/policies/policies_about_c.html incluye la siguiente información:

Captura de pantalla del vínculo del centro de ayuda de watchguard que incluye el idioma

Control 24: proporcione pruebas demostrables de que el firewall solo admite criptografía fuerte en todas las interfaces administrativas que no son de consola.

  • Intención: para mitigar los ataques man-in-the-middle del tráfico administrativo, todas las interfaces administrativas que no son de consola solo deben admitir criptografía fuerte. La intención principal de este control es proteger las credenciales administrativas, ya que se configura la conexión que no es de consola. Además, esto también puede ayudar a protegerse contra la interceptación en la conexión, intentando reproducir funciones administrativas para volver a configurar el dispositivo o como parte del reconocimiento.

  • Instrucciones de evidencia de ejemplo: proporcione la configuración del firewall, si la configuración proporciona la configuración criptográfica de las interfaces administrativas que no son de consola (no todos los dispositivos incluirán esto como opciones configurables). Si esto no está dentro de la configuración, es posible que pueda emitir comandos al dispositivo para mostrar lo que está configurado para estas conexiones. Algunos proveedores pueden publicar esta información en artículos, por lo que también puede ser una manera de evidenciar esta información. Por último, es posible que tenga que ejecutar herramientas para generar el cifrado que se admite.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra la salida de SSLScan en la interfaz de Administración web del firewall de WatchGuard en el puerto TCP 8080. Esto muestra TLS 1.2 o superior con un cifrado de cifrado mínimo de AES de 128 bits. Captura de pantalla que muestra la salida de SSLScan en la interfaz de Administración web del firewall de WatchGuard en el puerto TCP 8080.

Nota: Los firewalls de WatchGuard también admiten funciones administrativas mediante SSH (puerto TCP 4118) y WatchGuard System Manager (puertos TCP 4105 & 4117). También sería necesario proporcionar pruebas de estas interfaces administrativas que no son de consola.

Control 25: proporcione pruebas demostrables de que está realizando revisiones de reglas de firewall al menos cada 6 meses.

  • Intención: con el tiempo, existe el riesgo de que los componentes del sistema se rastrean en la configuración con el entorno dentro del ámbito. Esto a menudo puede introducir inseguridades o configuraciones incorrectas que pueden aumentar el riesgo de peligro para el entorno. Se pueden introducir cambios de configuración por numerosas razones, como cambios temporales para ayudar a solucionar problemas, cambios temporales para cambios funcionales ad hoc, para introducir correcciones rápidas a problemas que a veces pueden ser excesivamente permisivos debido a las presiones de introducir una corrección rápida. Por ejemplo, puede introducir una regla de firewall temporal "Permitir todo" para solucionar un problema urgente. La intención de este control es doble, en primer lugar para identificar dónde hay configuraciones incorrectas que pueden introducir inseguridades y, en segundo lugar, para ayudar a identificar las reglas de firewall que ya no son necesarias y, por lo tanto, se pueden quitar, es decir, si se ha retirado un servicio pero la regla de firewall se ha dejado atrás.

  • Directrices de evidencia de ejemplo: la evidencia debe ser capaz de demostrar que se han producido las reuniones de revisión. Esto se puede hacer compartiendo los minutos de reunión de la revisión del firewall y cualquier evidencia adicional de control de cambios que muestre las acciones realizadas en la revisión. Asegúrese de que las fechas están presentes, ya que tendríamos que ver un mínimo de dos de estas reuniones (es decir, cada seis meses)

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestran las pruebas de una revisión del firewall que tiene lugar en enero de 2021.

captura de pantalla que muestra las pruebas de una revisión del firewall que tiene lugar en enero de 2021.

En la captura de pantalla siguiente se muestran las pruebas de una revisión del firewall que tiene lugar en julio de 2021.

captura de pantalla que muestra las pruebas de una revisión del firewall que tiene lugar en julio de 2021.

Firewalls: WAF

es opcional implementar un Web Application Firewall (WAF) en la solución. Si se usa un WAF, esto contará como créditos adicionales para la matriz de puntuación dentro del dominio de seguridad "Seguridad operativa". Los WAF pueden inspeccionar el tráfico web para filtrar y supervisar el tráfico web entre Internet y las aplicaciones web publicadas para identificar ataques específicos de aplicaciones web. Las aplicaciones web pueden sufrir muchos ataques que son específicos de aplicaciones web como inyección de SQL (SQLi), scripting entre sitios (XSS), falsificación de solicitudes entre sitios (CSRF/XSRF), etc. y WAF están diseñadas para protegerse frente a estos tipos de cargas malintencionadas para ayudar a proteger las aplicaciones web frente a ataques y posibles riesgos.

Control 26: proporcione pruebas demostrables de que el Web Application Firewall (WAF) está configurado para supervisar, alertar y bloquear el tráfico malintencionado de forma activa.

  • Intención: este control está implementado para confirmar que waf está en su lugar para todas las conexiones web entrantes y que está configurado para bloquear o alertar al tráfico malintencionado. Para proporcionar una capa adicional de defensa para el tráfico web, los WAF deben configurarse para todas las conexiones web entrantes; de lo contrario, los grupos de actividades externas podrían omitir los WAF diseñados para proporcionar esta capa adicional de protección. Si waf no está configurado para bloquear activamente el tráfico malintencionado, el WAF debe ser capaz de proporcionar una alerta inmediata al personal que pueda reaccionar rápidamente ante el posible tráfico malintencionado para ayudar a mantener la seguridad del entorno y detener los ataques.

  • Directrices de evidencia de ejemplo: proporcione la salida de configuración del WAF que resalta las conexiones web entrantes que se atienden y que la configuración bloquea activamente el tráfico malintencionado o está supervisando y alertando. Como alternativa, se pueden compartir capturas de pantalla de la configuración específica para demostrar que una organización cumple este control.

  • Evidencia de ejemplo: en las capturas de pantalla siguientes se muestra que la directiva waf de producción de Contoso Azure Application Gateway está habilitada y que está configurada para el modo "Prevención", lo que quitará activamente el tráfico malintencionado.

capturas de pantalla que muestran que la directiva de WAF Azure Application Gateway producción de Contoso está habilitada y que está configurada para el modo

En la captura de pantalla siguiente se muestra la configuración de IP de front-end.

captura de pantalla que muestra la configuración de IP de front-end

Nota: La evidencia debe demostrar todas las direcciones IP públicas que usa el entorno para asegurarse de que se cubren todos los puntos de entrada, motivo por el que también se incluye esta captura de pantalla.

En la captura de pantalla siguiente se muestran las conexiones web entrantes con este WAF.

captura de pantalla que muestra las conexiones web entrantes mediante este WAF

En la captura de pantalla siguiente se muestra el Contoso_AppGW_CoreRules que muestra que es para el servicio de api.contoso.com.

captura de pantalla que muestra el Contoso_AppGW_CoreRules que muestra que esto es para el servicio api.contoso.com

Control 27: proporcione pruebas demostrables de que waf admite la descarga SSL.

  • Intención: la capacidad de configurar WAF para admitir la descarga ssl es importante; de lo contrario, waf no podrá inspeccionar el tráfico HTTPS. Dado que estos entornos necesitan admitir el tráfico HTTPS, esta es una función crítica para que waf garantice que las cargas malintencionadas dentro del tráfico HTTPS se puedan identificar y detener.

  • Directrices de evidencia de ejemplo: proporcione pruebas de configuración a través de una exportación de configuración o capturas de pantalla que muestren que se admite y configura la descarga de SSL.

  • Evidencia de ejemplo: en Azure Application Gateway, configuración de una descarga SSL habilitada para agente de escucha SSL, consulte la página Información general sobre la terminación TLS y TLS de un extremo a otro con Application Gateway Microsoft Docs página. En la captura de pantalla siguiente se muestra esta configuración para la Azure Application Gateway de producción de Contoso.

Captura de pantalla que muestra esta configuración para la Azure Application Gateway de producción de Contoso.

Control 28: "Proporcione pruebas demostrables de que waf está protegido contra algunas o todas las siguientes clases de vulnerabilidades según el conjunto de reglas principales de OWASP (3.0 o 3.1):

  • problemas de protocolo y codificación,

  • inserción de encabezados, contrabando de solicitudes y división de respuestas,

  • ataques de recorrido de archivos y rutas de acceso,

  • ataques de inclusión remota de archivos (RFI),

  • ataques de ejecución remota de código,

  • Ataques por inyección de PHP,

  • ataques de scripting entre sitios,

  • Ataques por inyección de SQL,

  • ataques de fijación de sesión.

  • Intención: los WAF deben configurarse para identificar las cargas de ataque de las clases comunes de vulnerabilidades. Este control tiene la intención de garantizar que la detección adecuada de las clases de vulnerabilidades se cubra aprovechando el conjunto de reglas principal de OWASP.

  • Directrices de evidencia de ejemplo: proporcionar pruebas de configuración a través de una exportación de configuración o capturas de pantalla demuestran que la mayoría de las clases de vulnerabilidad identificadas anteriormente están siendo cubiertas por el examen.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra que la directiva de WAF Azure Application Gateway producción de Contoso está configurada para examinar la versión 3.2 del conjunto de reglas principal de OWASP.

Captura de pantalla que muestra que la directiva waf de producción de Contoso Azure Application Gateway está configurada para examinarse en la versión 3.2 del conjunto de reglas principal de OWASP.

Cambiar control

Un proceso de control de cambios establecido y entendido es esencial para garantizar que todos los cambios pasan por un proceso estructurado que es repetible. Al garantizar que todos los cambios pasan por un proceso estructurado, las organizaciones pueden asegurarse de que los cambios se administran de forma eficaz, se revisan por igual y se prueban adecuadamente antes de que se firmen. Esto no solo ayuda a minimizar el riesgo de interrupciones del sistema, sino que también ayuda a minimizar el riesgo de posibles incidentes de seguridad a través de cambios incorrectos que se introducen.

Control 29: proporcione documentación de directivas que rigen los procesos de control de cambios.

  • Intención: para mantener un entorno seguro y una aplicación segura, se debe establecer un sólido proceso de control de cambios para garantizar que todos los cambios de infraestructura y código se realicen con una supervisión fuerte y procesos definidos. Esto garantiza que los cambios estén documentados, se tengan en cuenta las implicaciones de seguridad, se haya pensado en qué impacto de seguridad tendrá el cambio, etc. La intención es asegurarse de que el proceso de control de cambios está documentado para garantizar que se adopte un enfoque seguro y coherente para todos los cambios dentro del entorno y las prácticas de desarrollo de aplicaciones.

  • Directrices de evidencia de ejemplo: las directivas o procedimientos de control de cambios documentados deben compartirse con los analistas de certificación.

  • Evidencia de ejemplo: a continuación se muestra el inicio de una directiva de administración de cambios de ejemplo. Proporcione sus políticas y procedimientos completos como parte de la evaluación.

el inicio de una directiva de administración de cambios de ejemplo.

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

Control 30: proporcione pruebas demostrables de que los entornos de desarrollo y pruebas aplican la separación de las tareas del entorno de producción.

  • Intención: la mayoría de los entornos de desarrollo y pruebas de la organización no están configurados con el mismo vigor que los entornos de producción y, por tanto, son menos seguros. Además, las pruebas no deben realizarse en el entorno de producción, ya que esto puede introducir problemas de seguridad o puede ser perjudicial para la entrega de servicios para los clientes. Al mantener entornos independientes que aplican una separación de tareas, las organizaciones pueden garantizar que los cambios se aplican a los entornos correctos, lo que reduce el riesgo de errores mediante la implementación de cambios en entornos de producción cuando se ha diseñado para el entorno de desarrollo y pruebas.

  • Directrices de evidencia de ejemplo: se pueden proporcionar capturas de pantalla que muestran los diferentes entornos que se usan para entornos de desarrollo y pruebas y entornos de producción. Normalmente, tendría diferentes personas o equipos con acceso a cada entorno o, cuando esto no sea posible, los entornos usarían diferentes servicios de autorización para garantizar que los usuarios no puedan iniciar sesión erróneamente en el entorno incorrecto para aplicar los cambios.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra una suscripción de Azure para el entorno TEST de Contoso.

captura de pantalla que muestra una suscripción de Azure para el entorno TEST de Contoso.

En esta captura de pantalla siguiente se muestra una suscripción de Azure independiente para el entorno "PRODUCTION" de Contoso.

Captura de pantalla que muestra una suscripción de Azure independiente para el entorno

Control 31: proporcione pruebas demostrables de que los datos de producción confidenciales no se usan en los entornos de desarrollo o pruebas.

  • Intención: como ya se ha explicado anteriormente, las organizaciones no implementarán medidas de seguridad de un entorno de desarrollo o prueba con el mismo vigor que el entorno de producción. Por lo tanto, al usar datos de producción confidenciales en estos entornos de desarrollo y pruebas, aumenta el riesgo de un riesgo y debe evitar el uso de datos dinámicos o confidenciales dentro de estos entornos de desarrollo y pruebas.

Nota: Puede usar datos activos en entornos de desarrollo o pruebas, siempre que el desarrollo o la prueba se incluyan en el ámbito de la evaluación para que la seguridad se pueda evaluar con los controles de certificación de Microsoft 365.

  • Directrices de evidencia de ejemplo: la evidencia se puede proporcionar mediante el uso compartido de capturas de pantalla de la salida de la misma consulta SQL en una base de datos de producción (redacte cualquier información confidencial) y la base de datos de desarrollo y pruebas. La salida de los mismos comandos debe generar diferentes conjuntos de datos. Donde se almacenan los archivos, la visualización del contenido de las carpetas dentro de ambos entornos también debe mostrar diferentes conjuntos de datos.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestran los tres registros principales (para el envío de pruebas, proporcione los 20 primeros) de la base de datos de producción.

captura de pantalla que muestra los tres primeros registros de la base de datos de producción.

En la captura de pantalla siguiente se muestra la misma consulta de la base de datos de desarrollo, en la que se muestran registros diferentes.

captura de pantalla que muestra la misma consulta de la base de datos de desarrollo, en la que se muestran registros diferentes.

Esto muestra que los conjuntos de datos son diferentes.

Control 32: proporcionar pruebas demostrables de que las solicitudes de cambio documentadas contienen el impacto del cambio, detalles de los procedimientos de retroceso y de las pruebas que se van a realizar.

  • Intención: la intención de este control es asegurarse de que el pensamiento ha entrado en el cambio que se solicita. El impacto que el cambio tiene en la seguridad del sistema o entorno debe tenerse en cuenta y documentarse claramente, cualquier procedimiento de retroceso debe ser documentada para ayudar en la recuperación en caso de que algo vaya mal y, por último, los detalles de las pruebas necesarias para validar que el cambio se ha realizado correctamente también deben considerarse y documentarse.

  • Directrices de evidencia de ejemplo: las pruebas se pueden proporcionar exportando un ejemplo de solicitudes de cambio, proporcionando solicitudes de cambio en papel o proporcionando capturas de pantalla de las solicitudes de cambio que muestran estos tres detalles contenidos en la solicitud de cambio.

  • Evidencia de ejemplo: en la imagen siguiente se muestra una nueva vulnerabilidad de scripting entre sitios (XSS) asignada y un documento para la solicitud de cambio.

se asigna una nueva vulnerabilidad de scripting entre sitios (XSS) y se documenta para la solicitud de cambio.

Los vales siguientes muestran la información que se ha establecido o agregado al billete en su recorrido para que se resuelva.

Muestra una descripción informativa agregada al vale.Muestra que el vale se ha aprobado.

Los dos vales siguientes muestran el impacto del cambio en el sistema y los procedimientos de retroceso que puedan ser necesarios en caso de un problema. Puede ver el impacto de los cambios y los procedimientos de retroceso han pasado por un proceso de aprobación y se han aprobado para las pruebas.

A la izquierda de la pantalla, puede ver que se ha aprobado la prueba de los cambios; a la derecha, verá que los cambios se han aprobado y probado.

A lo largo del proceso, tenga en cuenta que la persona que realiza el trabajo, la persona que informa sobre él y la persona que aprueba el trabajo que se va a realizar son personas diferentes.

Ejemplo de una persona que realiza el trabajoEjemplo de otra persona que aprueba el trabajo

El vale anterior muestra que los cambios ya se han aprobado para la implementación en el entorno de producción. En el cuadro derecho se muestra que la prueba funcionó y se realizó correctamente y que los cambios se han implementado ahora en Prod Environment.

Control 33: proporcione pruebas demostrables de que las solicitudes de cambio se someten a un proceso de autorización y cierre de sesión.

  • Intención: se debe implementar el proceso que prohíba que los cambios se realicen sin autorización y cierre de sesión adecuados. El cambio debe autorizarse antes de implementarse y el cambio debe firmarse una vez completado. Esto garantiza que las solicitudes de cambio se hayan revisado correctamente y que alguien de la autoridad haya firmado el cambio.

  • Directrices de evidencia de ejemplo: la evidencia se puede proporcionar exportando un ejemplo de solicitudes de cambio, proporcionando solicitudes de cambio en papel o proporcionando capturas de pantalla de las solicitudes de cambio que muestran que el cambio se ha autorizado, antes de la implementación, y que el cambio se ha firmado después de completarse.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra un vale jira de ejemplo que muestra que el cambio debe autorizarse antes de que alguien distinto del desarrollador o solicitante lo implemente y lo apruebe. Puede ver que los cambios aquí están aprobados por alguien con autoridad. A la derecha, DP ha firmado una vez completado.

Captura de pantalla que muestra un vale de Jira de ejemplo que muestra que el cambio debe autorizarse antes de que alguien que no sea el desarrollador o solicitante lo implemente y lo apruebe.

En el vale siguiente, puede ver que el cambio se ha cerrado una vez completado y muestra el trabajo completado y cerrado.

Captura de pantalla del vale completado

Captura de pantalla del vale completado 2

Protección del desarrollo o la implementación de software

Las organizaciones implicadas en actividades de desarrollo de software a menudo se enfrentan a prioridades de la competencia entre la seguridad y las presiones de TTM (tiempo de comercialización), pero la implementación de actividades relacionadas con la seguridad a lo largo del ciclo de vida de desarrollo de software (SDLC) no solo puede ahorrar dinero, sino que también puede ahorrar tiempo. Cuando la seguridad se deja como un concepto posterior, los problemas normalmente solo se identifican durante la fase de prueba de (DSLC), que a menudo puede ser más lento y costoso de corregir. La intención de esta sección de seguridad es garantizar que se siguen prácticas seguras de desarrollo de software para reducir el riesgo de que se introduzcan errores de codificación en el software que se desarrolla. Además, en esta sección se busca incluir algunos controles para ayudar a la implementación segura de software.

Control 34: proporcione directivas y procedimientos que admitan el desarrollo y la implementación de software seguros, incluida la guía de procedimientos recomendados de codificación segura contra clases de vulnerabilidad comunes, como OWASP Top 10 o SANS Top 25 CWE.

  • Intención: las organizaciones deben hacer todo lo que esté en su poder para garantizar que el software se desarrolle de forma segura y libre de vulnerabilidades. En un mejor esfuerzo por lograr esto, se debe establecer un ciclo de vida de desarrollo de software seguro (SDLC) sólido y procedimientos recomendados de codificación seguros para promover técnicas de codificación seguras y un desarrollo seguro a lo largo de todo el proceso de desarrollo de software. La intención es reducir el número y la gravedad de las vulnerabilidades en el software.

  • Directrices de evidencia de ejemplo: proporcione la documentación documentada de SDLC o soporte técnico que demuestre que se está usando un ciclo de vida de desarrollo seguro y que se proporcionan instrucciones para que todos los desarrolladores promuevan procedimientos recomendados de codificación seguros. Eche un vistazo a OWASP en SDLC y al modelo de madurez de OWASP Software Assurance (SAMM).

  • Evidencia de ejemplo: a continuación se muestra un extracto del procedimiento de desarrollo de software seguro de Contoso, que muestra prácticas de desarrollo y codificación seguras.

Captura de pantalla de un extracto del procedimiento de desarrollo de software seguro de Contoso

Captura de pantalla de un extracto del procedimiento de desarrollo de software seguro 2 de Contoso

Captura de pantalla de un extracto del procedimiento de desarrollo de software seguro 3 de Contoso

Captura de pantalla de un extracto del procedimiento de desarrollo de software seguro 4 de Contoso

Nota: Estas capturas de pantalla muestran el documento de desarrollo de software seguro, la expectativa es que los ISV compartan la documentación de soporte técnico real y no simplemente proporcionen una captura de pantalla.

Control 35: proporcione pruebas demostrables de que los cambios de código se someten a un proceso de revisión y autorización por parte de un segundo revisor.

  • Intención: la intención con este control es realizar una revisión de código por parte de otro desarrollador para ayudar a identificar los errores de codificación que podrían introducir una vulnerabilidad en el software. Se debe establecer la autorización para asegurarse de que se llevan a cabo revisiones de código, se realizan pruebas, etc. antes de la implementación. El paso de autorización puede validar que se han seguido los procesos correctos que sustentan el SDLC definido anteriormente.

  • Directrices de evidencia de ejemplo: proporcione pruebas de que el código se somete a una revisión del mismo nivel y que se debe autorizar para que se pueda aplicar al entorno de producción. Esta evidencia puede ser a través de una exportación de vales de cambio, demostrando que se han realizado revisiones de código y los cambios autorizados, o podría ser a través de software de revisiones de código como Crucible (https://www.atlassian.com/software/crucible).

  • Evidencia de ejemplo

Ejemplo de cambio de valeA continuación se muestra un vale que muestra los cambios de código sometidos a un proceso de revisión y autorización por parte de alguien que no sea el desarrollador original. Muestra que el asignado ha solicitado una revisión de código y que se asignará a otra persona para la revisión de código.

En la imagen siguiente se muestra que la revisión de código se asignó a alguien distinto del desarrollador original, como se muestra en la sección resaltada en el lado derecho de la imagen siguiente. En el lado izquierdo, puede ver que el revisor de código ha revisado el código y se le ha dado el estado "REVISIÓN DE CÓDIGO PASADO".

El vale ahora debe obtener la aprobación de un administrador antes de que los cambios se puedan colocar en sistemas de producción en vivo.

revisión de código se asignó a alguien distinto del desarrollador original

Ticket ahora debe obtener la aprobación de un administrador antes de que los cambios se puedan colocar en sistemas de producción en vivo. En la imagen anterior se muestra que se ha dado aprobación al código revisado para que se implemente en los sistemas de producción en directo.

Ejemplo de aprobación final Una vez realizados los cambios de código, el trabajo final se cierra como se muestra en la imagen anterior.

Tenga en cuenta que a lo largo del proceso hay tres personas implicadas, el desarrollador original del código, el revisor de código y un administrador para dar aprobación y cerrar la sesión. Para cumplir con los criterios de este control, sería una expectativa que sus vales sigan este proceso. De un mínimo de tres personas implicadas en el proceso de control de cambios para las revisiones de código.

Control 36: proporcione pruebas demostrables de que los desarrolladores se someten a un entrenamiento de desarrollo de software seguro anualmente.

  • Intención: existen procedimientos recomendados y técnicas de codificación para todos los lenguajes de programación a fin de garantizar que el código se desarrolle de forma segura. Hay cursos de entrenamiento externos diseñados para enseñar a los desarrolladores los diferentes tipos de clases de vulnerabilidades de software y las técnicas de codificación que se pueden usar para dejar de introducir estas vulnerabilidades en el software. La intención de este control es enseñar estas técnicas a todos los desarrolladores y asegurarse de que estas técnicas no se olvidan, o las técnicas más recientes se aprenden realizando esto anualmente.

  • Directrices de pruebas de ejemplo: proporcione pruebas mediante certificados si lo lleva a cabo una empresa de entrenamiento externa, o proporcionando capturas de pantalla de los diarios de entrenamiento u otros artefactos que muestran que los desarrolladores han asistido al entrenamiento. Si esta formación se lleva a cabo a través de recursos internos, proporcione también pruebas del material de formación.

  • Evidencia de ejemplo: a continuación se muestra el correo electrónico que solicita que el personal del equipo de DevOps se inscriba en el entrenamiento anual de los diez primeros cursos de OWASP.

correo electrónico que solicita que el personal del equipo de DevOps se inscriba en el entrenamiento anual de los diez primeros miembros de OWASP

A continuación se muestra que la formación se ha solicitado con justificación y aprobación empresariales. A continuación, se muestran capturas de pantalla tomadas del entrenamiento y un registro de finalización que muestra que la persona ha terminado el entrenamiento anual.

se ha solicitado capacitación con justificación y aprobación empresarial.

Captura de pantalla del entrenamiento necesario

Control 37: proporcione pruebas demostrables de que los repositorios de código están protegidos con la autenticación multifactor (MFA).

  • Intención: si un grupo de actividad puede acceder a la base de código de un software y modificarla, podría introducir vulnerabilidades, puertas traseras o código malintencionado en la base de código y, por tanto, en la aplicación. Ha habido varios casos de esto ya, con probablemente el más publicitado es el ataque ransomware NotPetya que se ha infectado a través de una actualización comprometida a software fiscal ucraniano llamado M.E.Doc (vea What isn'tPetya).

  • Directrices de evidencia de ejemplo: proporcione pruebas mediante capturas de pantalla del repositorio de código en las que todos los usuarios tengan MFA habilitado.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra que MFA está habilitado en los 8 usuarios de GitLab.

captura de pantalla que muestra que MFA está habilitado en los 8 usuarios de GitLab.

Control 38: proporcione pruebas demostrables de que los controles de acceso están en su lugar para proteger los repositorios de código.

  • Intención: a partir del control anterior, se deben implementar controles de acceso para limitar el acceso solo a usuarios individuales que trabajan en proyectos concretos. Al limitar el acceso, está limitando el riesgo de que se realicen cambios no autorizados y, por tanto, introducir cambios de código no seguros. Se debe adoptar un enfoque con privilegios mínimos para proteger el repositorio de código.

  • Directrices de evidencia de ejemplo: proporcione pruebas mediante capturas de pantalla del repositorio de código que indican que el acceso está restringido a las personas necesarias, incluidos los distintos privilegios.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestran los miembros del proyecto "Customers" en GitLab, que es el "Portal de clientes" de Contoso. Como se puede ver en la captura de pantalla, los usuarios tienen diferentes "roles" para limitar el acceso al proyecto.

captura de pantalla que muestra los miembros del proyecto

Administración de cuentas

Las prácticas de administración de cuentas seguras son importantes, ya que las cuentas de usuario constituyen la base para permitir el acceso a los sistemas de información, los entornos del sistema y los datos. Las cuentas de usuario deben protegerse correctamente como un riesgo de las credenciales del usuario puede proporcionar no solo un punto de apoyo en el entorno y el acceso a datos confidenciales, sino que también puede proporcionar control administrativo sobre todo el entorno o los sistemas clave si las credenciales del usuario tienen privilegios administrativos.

Control 39: proporcione documentación de directivas que rigen los procedimientos y las prácticas de administración de cuentas.

  • Intención: las cuentas de usuario siguen siendo el destino de los grupos de actividad y, a menudo, serán el origen de un riesgo de datos. Al configurar cuentas excesivamente permisivas, las organizaciones no solo aumentarán el grupo de cuentas con privilegios que puede usar un grupo de actividad para realizar una vulneración de datos, sino que también pueden aumentar el riesgo de que se produzca una explotación correcta de una vulnerabilidad que requeriría privilegios específicos para tener éxito.

  • BeyondTrust genera cada año un "Informe de vulnerabilidades de Microsoft" que analiza las vulnerabilidades de seguridad de Microsoft del año anterior y detalla los porcentajes de estas vulnerabilidades que dependen de que la cuenta de usuario tenga derechos de administrador. En una entrada de blog reciente "New Microsoft Vulnerabilities Report Reveals a 48% YoY Increase in Vulnerabilities & How They could be Mitigad with Least Privilege", 90% de las vulnerabilidades críticas en Internet Explorer, 85% de las vulnerabilidades críticas en Microsoft Edge y 100% de las vulnerabilidades críticas en Microsoft Outlook se habrían mitigado mediante la eliminación de derechos de administrador. Para admitir la administración segura de cuentas, las organizaciones deben asegurarse de que se aplican directivas y procedimientos que promueven procedimientos recomendados de seguridad para mitigar estas amenazas.

  • Directrices de evidencia de ejemplo: proporcione las directivas documentadas y los documentos de procedimiento que cubren las prácticas de administración de cuentas. Como mínimo, los temas tratados deben alinearse con los controles de la certificación de Microsoft 365.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra una directiva de administración de cuentas de ejemplo para Contoso.

captura de pantalla que muestra una directiva de administración de cuentas de ejemplo para Contoso.

Captura de pantalla que muestra más elementos clave de una directiva de administración de cuentas para Contoso.

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

Control 40: proporcione pruebas demostrables de que las credenciales predeterminadas se deshabilitan, quitan o cambian en los componentes del sistema muestreados.

  • Intención: aunque esto es cada vez menos popular, todavía hay instancias en las que los grupos de actividad pueden aprovechar las credenciales de usuario predeterminadas y bien documentadas para poner en peligro los componentes del sistema de producción. Un ejemplo popular de esto es con Dell iDRAC (controlador de acceso remoto integrado de Dell). Este sistema se puede usar para administrar de forma remota un servidor Dell, que podría ser utilizado por un grupo de actividad para obtener el control sobre el sistema operativo del servidor. La credencial predeterminada de root::calvin está documentada y, a menudo, los grupos de actividad pueden usarla para obtener acceso a los sistemas utilizados por las organizaciones. La intención de este control es asegurarse de que estas credenciales predeterminadas estén deshabilitadas o eliminadas.

  • Directrices de evidencia de ejemplo: hay varias maneras en que se pueden recopilar pruebas para respaldar este control. Las capturas de pantalla de los usuarios configurados en todos los componentes del sistema pueden ayudar, es decir, las capturas de pantalla de los archivos /etc/shadow y /etc/passwd de Linux le ayudarán a demostrar si las cuentas se han deshabilitado. Tenga en cuenta que el archivo /etc/shadow sería necesario para demostrar que las cuentas están realmente deshabilitadas observando que el hash de contraseña comienza con un carácter no válido como '!' que indica que la contraseña no se puede usar. El consejo sería deshabilitar solo algunos caracteres de la contraseña y redactar el resto. Otras opciones serían para sesiones de screensharing en las que el evaluador pudiera probar manualmente las credenciales predeterminadas; por ejemplo, en la explicación anterior sobre Dell iDRAC, el evaluador debe intentar autenticarse en todas las interfaces de Dell iDRAC con las credenciales predeterminadas.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestran las cuentas de usuario configuradas para el componente del sistema en el ámbito "CLARANET-SBU-WM". muestra varias cuentas predeterminadas; Administrador, DefaultAccount e Invitado, sin embargo, las capturas de pantalla siguientes muestran que estas cuentas están deshabilitadas.

En la captura de pantalla siguiente se muestran las cuentas de usuario configuradas para el componente del sistema en el ámbito

En esta captura de pantalla siguiente se muestra que la cuenta de administrador está deshabilitada en el componente del sistema en el ámbito "CLARANET-SBU-WM".

Captura de pantalla que muestra la cuenta de administrador deshabilitada.

En esta captura de pantalla siguiente se muestra que la cuenta de invitado está deshabilitada en el componente del sistema de ámbito "CLARANET-SBU-WM".

Captura de pantalla que muestra la cuenta de invitado deshabilitada.

En esta captura de pantalla siguiente se muestra que DefaultAccount está deshabilitado en el componente del sistema en el ámbito "CLARANET-SBU-WM".

Captura de pantalla que muestra la cuenta predeterminada deshabilitada.

Control 41: proporcione pruebas demostrables de que la creación, modificación y eliminación de cuentas pasa por un proceso de aprobación establecido.

  • Intención: la intención es tener un proceso establecido para asegurarse de que se aprueban todas las actividades de administración de cuentas, lo que garantiza que los privilegios de cuenta mantienen los principios de privilegios mínimos y que las actividades de administración de cuentas se pueden revisar y realizar un seguimiento adecuados.

  • Directrices de evidencia de ejemplo: la evidencia normalmente sería en forma de vales de solicitud de cambio, las solicitudes de ITSM (ADMINISTRACIÓN de servicios de TI) o la documentación que muestra las solicitudes de cuentas que se van a crear, modificar o eliminar han pasado por un proceso de aprobación.

  • Evidencia de ejemplo: las imágenes siguientes muestran la creación de cuentas para un nuevo inicio para el equipo de DevOps, que debe tener una configuración de control de acceso basada en rol en función de los permisos del entorno de producción sin acceso al entorno de desarrollo y acceso estándar sin privilegios a todo lo demás.

La creación de la cuenta ha pasado por el proceso de aprobación y el proceso de cierre de sesión una vez creada la cuenta y cerrado el vale.

Ejemplo de creación de cuentas

Proceso de cierre de sesión en el vale

Ejemplo de vale cerrado

Control 42: proporcione pruebas demostrables de que se ha implementado un proceso para deshabilitar o eliminar cuentas que no se usan en un plazo de 3 meses.

  • Intención: las cuentas inactivas a veces se pueden poner en peligro, ya sea porque están dirigidas a ataques por fuerza bruta que no se pueden marcar, ya que el usuario no intentará iniciar sesión en las cuentas, o bien por una vulneración de la base de datos de contraseñas en la que la contraseña de un usuario se ha reutilizado y está disponible dentro de un volcado de nombre de usuario o contraseña en Internet. Las cuentas sin usar deben deshabilitarse o quitarse para reducir la superficie expuesta a ataques que un grupo de actividad tiene que llevar a cabo actividades en peligro de cuenta. Estas cuentas pueden deberse a un proceso de permisos que no se lleva a cabo correctamente, a un miembro del personal que se encuentra en una enfermedad a largo plazo o a un miembro del personal que está de baja por maternidad o paternidad. Al implementar un proceso trimestral para identificar estas cuentas, las organizaciones pueden minimizar la superficie expuesta a ataques.

  • Directrices de evidencia de ejemplo: la evidencia debe ser doble. En primer lugar, una captura de pantalla o exportación de archivos que muestra el "último inicio de sesión" de todas las cuentas de usuario dentro del entorno dentro del ámbito. Puede tratarse de cuentas locales, así como cuentas dentro de un servicio de directorio centralizado, como Microsoft Entra ID. Esto demostrará que no hay ninguna cuenta de más de 3 meses habilitada. En segundo lugar, las pruebas del proceso de revisión trimestral que pueden ser pruebas documentales de la tarea que se completa dentro de ADO (Azure DevOps) o los vales JIRA, o a través de registros en papel que se deben firmar.

  • Evidencia de ejemplo: esta primera captura de pantalla muestra la salida del script que se ejecuta trimestralmente para ver el último atributo de inicio de sesión de los usuarios dentro de Microsoft Entra ID.

Captura de pantalla que muestra la salida del script que se ejecuta trimestralmente para ver el último atributo de inicio de sesión de los usuarios dentro de Microsoft Entra ID.

Como se puede ver en la captura de pantalla anterior, dos usuarios se muestran como que no han iniciado sesión durante algún tiempo. Las dos capturas de pantalla siguientes muestran que estos dos usuarios están deshabilitados.

Ejemplo de deshabilitación del usuario

Otro ejemplo de usuario que se está diableando

Control 43: proporcione pruebas demostrables de que hay una directiva de contraseña segura u otras mitigaciones adecuadas para proteger las credenciales de usuario. Lo siguiente debe usarse como una guía mínima:

  • Longitud mínima de la contraseña de 8 caracteres

  • Umbral de bloqueo de cuenta de no más de 10 intentos

  • Historial de contraseñas de un mínimo de 5 contraseñas

  • Aplicación del uso de contraseña segura

  • Intención: como ya se ha explicado, las credenciales de usuario suelen ser el objetivo de ataques por parte de grupos de actividad que intentan obtener acceso al entorno de una organización. La intención de una directiva de contraseña segura es intentar forzar a los usuarios a elegir contraseñas seguras para mitigar las posibilidades de que los grupos de actividad puedan forzarlas brutamente. La intención de agregar "u otras mitigaciones adecuadas" es reconocer que las organizaciones pueden implementar otras medidas de seguridad para ayudar a proteger las credenciales de usuario en función de los desarrollos del sector, como "NiST Special Publication 800-63B".

  • Directrices de evidencia de ejemplo: la evidencia para demostrar una directiva de contraseña segura puede estar en forma de una captura de pantalla de una organización directiva de grupo objeto o directiva de seguridad local "Directivas de cuenta à directiva de contraseña" y "Directivas de cuenta à Directiva de bloqueo de cuenta". La evidencia depende de las tecnologías que se utilicen; es decir, para Linux podría ser el archivo de configuración /etc/pam.d/common-password, para BitBucket la sección "Directivas de autenticación" dentro del portal de Administración (https://support.atlassian.com/security-and-access-policies/docs/manage-your-password-policy/), etc.

  • Evidencia de ejemplo: la evidencia siguiente muestra la directiva de contraseña configurada dentro de la "Directiva de seguridad local" del componente del sistema en el ámbito "CLARANET-SBU-WM".

la directiva de contraseña configurada dentro de la

Otro ejemplo de la directiva de contraseña configurada dentro de la

En la captura de pantalla siguiente se muestra la configuración de bloqueo de cuenta para un firewall de WatchGuard.

Configuración de bloqueo de cuenta para un firewall de WatchGuard

A continuación se muestra un ejemplo de una longitud de frase de contraseña mínima para watchGaurd Firewall.

longitud de frase de contraseña mínima para watchGaurd Firewall.

Control 44: proporcione pruebas demostrables de que se emiten cuentas de usuario únicas a todos los usuarios.

  • Intención: la intención de este control es la responsabilidad. Al emitir usuarios con sus propias cuentas de usuario únicas, los usuarios serán responsables de sus acciones, ya que se puede realizar un seguimiento de la actividad del usuario a un usuario individual.

  • Directrices de evidencia de ejemplo: la evidencia sería mediante capturas de pantalla que muestran las cuentas de usuario configuradas en los componentes del sistema en el ámbito que pueden incluir servidores, repositorios de código, plataformas de administración en la nube, Active Directory, firewalls, etc.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestran las cuentas de usuario configuradas para el componente del sistema en el ámbito "CLARANET-SBU-WM".

captura de pantalla que muestra las cuentas de usuario configuradas para el componente del sistema en el ámbito

En esta captura de pantalla siguiente se muestra que la cuenta de administrador está deshabilitada en el componente del sistema en el ámbito "CLARANET-SBU-WM".

Captura de pantalla que muestra que la cuenta de administrador está deshabilitada.

En esta captura de pantalla siguiente se muestra que la cuenta de invitado está deshabilitada en el componente del sistema de ámbito "CLARANET-SBU-WM".

Captura de pantalla que muestra que la cuenta de invitado está deshabilitada.

En esta captura de pantalla siguiente se muestra que DefaultAccount está deshabilitado en el componente del sistema en el ámbito "CLARANET-SBU-WM".

Captura de pantalla que muestra que DefaultAccount está deshabilitado.

Control 45: proporcione pruebas demostrables de que se siguen los principios de privilegios mínimos dentro del entorno.

  • Intención: solo se deben proporcionar a los usuarios los privilegios necesarios para cumplir su función de trabajo. Esto es para limitar el riesgo de que un usuario acceda intencionada o involuntariamente a los datos que no debería o llevar a cabo un acto malintencionado. Siguiendo este principio, también reduce la superficie de ataque potencial (es decir, las cuentas con privilegios) que un grupo de actividades malintencionadas puede tener como destino.

  • Directrices de evidencia de ejemplo: la mayoría de las organizaciones usarán grupos para asignar privilegios basados en equipos de la organización. La evidencia podría ser capturas de pantalla que muestran los distintos grupos con privilegios y solo las cuentas de usuario de los equipos que requieren estos privilegios. Normalmente, se realizaría una copia de seguridad con directivas o procesos auxiliares que definen cada grupo definido con los privilegios necesarios y la justificación empresarial, y una jerarquía de miembros del equipo para validar que la pertenencia a grupos está configurada correctamente.

  • Por ejemplo: en Azure, el grupo Propietarios debe estar limitado, por lo que debe documentarse y tener un número limitado de personas asignadas a ese grupo. Otro ejemplo podría ser un número limitado de personal con la capacidad de realizar cambios en el código; es posible que se configure un grupo con este privilegio con los miembros del personal que se considere que necesitan este permiso configurado. Esto debe documentarse para que el analista de certificación pueda hacer referencia cruzada al documento con los grupos configurados, etc.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra que el entorno está configurado con grupos asignados según la función de trabajo. captura de pantalla que muestra que el entorno está configurado con grupos asignados según la función de trabajo.

En la captura de pantalla siguiente se muestra que los usuarios se asignan a grupos en función de su función de trabajo.

captura de pantalla que muestra que los usuarios se asignan a grupos en función de su función de trabajo.

Control 46: proporcione pruebas demostrables de que se ha implementado un proceso para proteger o proteger las cuentas de servicio y que se está siguiendo el proceso.

  • Intención: los grupos de actividad suelen tener como destino las cuentas de servicio, ya que a menudo se configuran con privilegios elevados. Es posible que estas cuentas no sigan las directivas de contraseña estándar porque la expiración de contraseñas de cuenta de servicio a menudo interrumpe la funcionalidad. Por lo tanto, se pueden configurar con contraseñas o contraseñas débiles que se reutilizan dentro de la organización. Otro posible problema, especialmente en un entorno de Windows, puede ser que el sistema operativo almacene en caché el hash de contraseña. Esto puede ser un gran problema si: la cuenta de servicio está configurada dentro de un servicio de directorio, ya que esta cuenta se puede usar en varios sistemas con el nivel de privilegios configurado, o si la cuenta de servicio es local, lo más probable es que se use la misma cuenta o contraseña en varios sistemas dentro del entorno. Los problemas anteriores pueden dar lugar a que un grupo de actividad obtenga acceso a más sistemas dentro del entorno y puede dar lugar a una mayor elevación de privilegios o movimiento lateral. Por lo tanto, la intención es asegurarse de que las cuentas de servicio estén protegidas y protegidas correctamente para ayudar a protegerlas de que un grupo de actividad las tome o limitando el riesgo en caso de que una de estas cuentas de servicio esté en peligro.

  • Directrices de evidencia de ejemplo: hay muchas guías en Internet para ayudar a proteger las cuentas de servicio. La evidencia puede estar en forma de capturas de pantalla que muestran cómo la organización ha implementado la protección segura de la cuenta. Algunos ejemplos (la expectativa es que se usarían varias técnicas) incluye:

  • Restringir las cuentas a un conjunto de equipos dentro de Active Directory,

  • Establecer la cuenta para que no se permita el inicio de sesión interactivo,

  • Establecer una contraseña extremadamente compleja,

  • Para Active Directory, habilite la marca "La cuenta es confidencial y no se puede delegar". Estas técnicas se describen en el artículo siguiente "Segmentación y Active Directory compartido para un entorno de datos de titulares de tarjetas".

  • Evidencia de ejemplo: hay varias maneras de proteger una cuenta de servicio, que dependerán de cada entorno individual. Los mecanismos adecuados para su entorno, que se usan, se documentarían en el documento de procedimientos o directivas de administración de cuentas anterior, lo que ayudará a revisar esta evidencia. A continuación se muestran algunos de los mecanismos que se pueden emplear:

En la captura de pantalla siguiente se muestra la opción "La cuenta es confidencial y la conexión se delegada" está seleccionada en la cuenta de servicio "_Prod cuenta de servicio DE SQL".

 Captura de pantalla que muestra que la opción

En esta captura de pantalla siguiente se muestra que la cuenta de servicio "_Prod cuenta de servicio de SQL" está bloqueada en el SQL Server y solo puede iniciar sesión en ese servidor.

captura de pantalla que muestra que la cuenta de servicio

En esta captura de pantalla siguiente se muestra que la cuenta de servicio "_Prod cuenta de servicio de SQL" solo puede iniciar sesión como servicio.

captura de pantalla que muestra que la cuenta de servicio

Control 47: proporcione pruebas demostrables de que MFA está configurado para todas las conexiones de acceso remoto y todas las interfaces administrativas que no son de consola.

Términos definidos como:

  • Acceso remoto : normalmente, esto hace referencia a las tecnologías que se usan para acceder al entorno de soporte técnico. Por ejemplo, VPN IPSec de acceso remoto, VPN SSL o Jumpbox/Bastian Host.

  • Interfaces administrativas que no son de consola : normalmente, esto hace referencia a a través de las conexiones administrativas de red a los componentes del sistema. Esto podría ser a través de Escritorio remoto, SSH o una interfaz web.

  • Intención: la intención de este control es proporcionar mitigaciones contra cuentas con privilegios forzados brutas y cuentas con acceso seguro al entorno. Al proporcionar la autenticación multifactor (MFA), una contraseña en peligro debe protegerse contra un inicio de sesión correcto, ya que el mecanismo de MFA debe protegerse. Esto ayuda a garantizar que todos los miembros del personal autorizado y de confianza realicen todas las acciones administrativas y de acceso.

  • Directrices de evidencia de ejemplo: la evidencia debe mostrar que MFA está habilitado en todas las tecnologías que encajan en las categorías anteriores. Esto puede hacerse a través de una captura de pantalla que muestra que MFA está habilitado en el nivel del sistema. Por nivel de sistema, necesitamos pruebas de que está habilitada para todos los usuarios y no solo un ejemplo de una cuenta con MFA habilitado. Cuando la tecnología se respalda en una solución de MFA, necesitamos la evidencia para demostrar que está habilitada y en uso. Lo que significa esto es; donde la tecnología está configurada para la autenticación radius, que apunta a un proveedor de MFA, también debe demostrar que el servidor radius al que apunta, es una solución mfa y que las cuentas están configuradas para usarla.

  • Evidencia de ejemplo 1: en las capturas de pantalla siguientes se muestran los dominios de autenticación configurados en Pulse Secure, que se usan para el acceso remoto al entorno. La autenticación está respaldada por el servicio SaaS de Duo para la compatibilidad con MFA.

Capturas de pantalla que muestran los dominios de autenticación configurados en Pulse Secure, que se usan para el acceso remoto al entorno.

En esta captura de pantalla se muestra que está habilitado un servidor de autenticación adicional que apunta a "Duo-LDAP" para el dominio de autenticación "Duo - Default Route".

Captura de pantalla que muestra que está habilitado un servidor de autenticación adicional que apunta a

En esta captura de pantalla final se muestra la configuración del servidor de autenticación Duo-LDAP, que muestra que apunta al servicio SaaS duo para MFA.

Captura de pantalla que muestra la configuración del servidor de autenticación Duo-LDAP, que muestra que apunta al servicio SaaS duo para MFA.

Evidencia de ejemplo 2: las capturas de pantalla siguientes muestran que todos los usuarios de Azure tienen MFA habilitado.

mostrar que todos los usuarios de Azure tienen MFA habilitado.

Nota: deberá proporcionar pruebas para todas las conexiones que no son de consola para demostrar que MFA está habilitado para ellas. Por ejemplo, si rdp o SSH a servidores u otros componentes del sistema (es decir, firewalls).

Control 48: proporcione pruebas demostrables de que el cifrado seguro está configurado para todas las conexiones de acceso remoto y todas las interfaces administrativas que no son de consola, incluido el acceso a los repositorios de código y las interfaces de administración en la nube.

Términos definidos como:

  • Repositorios de código : la base de código de la aplicación debe protegerse contra modificaciones malintencionadas que podrían introducir malware en la aplicación. MFA debe configurarse en el repositorio de código.

  • Interfaces de administración en la nube : donde algunos o todos los entornos se hospedan en el proveedor de servicios en la nube (CSP), la interfaz administrativa para la administración en la nube se incluye aquí.

  • Intención: La intención de este control es asegurarse de que todo el tráfico administrativo se cifre adecuadamente para protegerse frente a ataques de tipo "man in the middle".

  • Directrices de evidencia de ejemplo: las capturas de pantalla pueden proporcionar pruebas que muestran la configuración de cifrado para las tecnologías de acceso remoto, RDP, SSH y interfaces de Administración web. En el caso de las interfaces de Administración web, se podría usar el analizador de Qualys SSL Labs (si es accesible públicamente, es decir, interfaces de administración en la nube, repositorios de código SaaS o conexiones VPN SSL).

  • Evidencia de ejemplo: la evidencia siguiente muestra el nivel de cifrado RDP en "Webserver01" que se configura con una configuración de "Alto nivel". Como se muestra en el texto de ayuda, se usa un cifrado seguro de 128 bits (que es el nivel más alto para RDP de Microsoft Windows).

La evidencia siguiente muestra el nivel de cifrado RDP en

La evidencia siguiente también muestra que la seguridad de transporte RDP está configurada para usar TLS 1.0 en "Webserver01" (que es la más alta para Windows Server).

muestra que la seguridad de transporte RDP está configurada para usar TLS 1.0 en

Control 49: proporcione pruebas demostrables de que MFA se usa para proteger el portal de administración que usa para administrar y mantener todos los registros del servicio de nombres de dominio público (DNS).

  • Intención: si un grupo de actividades malintencionadas puede obtener acceso a registros DNS públicos, existe el riesgo de que puedan modificar las direcciones URL usadas por la aplicación, o donde el archivo de manifiesto apunte a introducir código malintencionado o a dirigir el tráfico del usuario a un punto de conexión bajo el control de actores. Esto podría dar lugar a una pérdida de datos de usuario o a infecciones de malware o ransomware en la base de usuarios de la aplicación.

  • Directrices de evidencia de ejemplo: proporcione pruebas que muestren que los portales administrativos de DNS públicos están protegidos por MFA. Incluso si dns público está hospedado en servidores dentro del entorno dentro del ámbito (es decir, control y operado por la organización), puede que todavía haya un portal de Administración en algún lugar donde se registró el nombre de dominio y los registros DNS fueron "administrados" para señalar los servidores DNS a su propia infraestructura. En este caso, MFA debe habilitarse en la interfaz administrativa del registrador de dominios si se pueden modificar los registros DNS de dominios. Se debe proporcionar una captura de pantalla que muestre que la interfaz administrativa está habilitada para MFA en el nivel de sistema (es decir, todas las cuentas con privilegios).

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra la contoso.com DNS se administra en Microsoft Azure para Contoso Corporation.

captura de pantalla que muestra la contoso.com DNS se administra en Microsoft Azure para Contoso Corporation.

Nota: Las direcciones IP son direcciones RFC 1918 privadas y no se enrutan públicamente. Esto es solo para fines de demostración.

En las capturas de pantalla siguientes se muestra que todos los usuarios de Azure tienen mfa habilitado.

Las capturas de pantalla muestran que todos los usuarios de Azure tienen MFA habilitado.

Detección y prevención de intrusiones (opcional)

Los sistemas de detección y prevención de intrusiones (IDPS) en la puerta de enlace pueden proporcionar una capa adicional de protección contra una gran variedad de amenazas internas y basadas en Internet. Estos sistemas pueden ayudar a evitar que estas amenazas se realicen correctamente y pueden proporcionar funcionalidades de alerta cruciales para alertar a las organizaciones de intentos de peligro en vivo para permitir que las organizaciones implementen estrategias defensivas adicionales para proteger aún más el entorno frente a estas amenazas activas.

Esta sección es para créditos adicionales y, por lo tanto, es opcional. no es un requisito, pero si lo completa, la evaluación mostrará una imagen más completa del entorno y los controles y estándares que ha implementado.

Control 50: proporcione pruebas demostrables de que los sistemas de detección y prevención de intrusiones (IDPS) se implementan en el perímetro de los entornos dentro del ámbito.

  • Intención: aunque algunas fuentes describen las amenazas internas como amenazas que ahora superan las amenazas de los grupos de actividades externas, las amenazas internas también incluyen negligencia, con un error humano que aumenta en porcentaje año a año. La intención de instalar IDPS en el perímetro de los entornos dentro del ámbito es que las amenazas externas se pueden detectar a menudo a través de mecanismos IDPS debido a la naturaleza y técnicas utilizadas por estos tipos de amenazas.

  • Directrices de evidencia de ejemplo: se deben proporcionar pruebas que demuestren que idps está instalado en el perímetro, esto podría estar directamente en el firewall si se ejecuta un firewall de NextGen o podría ser mediante sensores IDPS de implementación que están configurados en los puertos del conmutador reflejado para asegurarse de que todos los sensores implementados ven todo el tráfico. Si se usan sensores IDPS, es posible que sea necesario proporcionar pruebas adicionales para demostrar que los sensores pueden ver todos los flujos de tráfico externo.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra que la funcionalidad de IDPS está habilitada en el firewall de WatchGuard.

captura de pantalla que muestra que la funcionalidad de IDPS está habilitada en el firewall de WatchGuard.

En la captura de pantalla adicional siguiente se muestra que IDPS está habilitado en todas las reglas dentro de la configuración del firewall de WatchGuard.

captura de pantalla que muestra que IDPS está habilitado en todas las reglas dentro de la configuración del firewall de WatchGuard.

Control 51: proporcione pruebas demostrables de que las firmas idPS se mantienen actualizadas (en un plazo de 24 horas).

  • Intención: hay varios modos de operación para IDPS, el más común es usar firmas para identificar el tráfico de ataque. A medida que los ataques evolucionan y se identifican vulnerabilidades más recientes, es importante que las firmas IDPS estén actualizadas para proporcionar una protección adecuada. La intención de este control es asegurarse de que se mantiene el IDPS.

  • Directrices de evidencia de ejemplo: es probable que la evidencia esté con una captura de pantalla que muestre que el IDPS está configurado para actualizar firmas al menos diariamente y que muestra la última actualización.

  • Evidencia de ejemplo: aunque esta captura de pantalla no muestra que las firmas IDPS se han actualizado en las últimas 24 horas, sí demuestra que se ha instalado la versión más reciente, que era de hace una semana (evidencia recopilada en el 18__thde mayo). Esto, combinado con la captura de pantalla siguiente, muestra que las firmas estarán actualizadas en un período de 24 horas.

Captura de pantalla que muestra que la versión más reciente de IDPS está instalada

Muestra que las firmas se actualizarán en un período de 24 horas

Control 52: proporcione pruebas demostrables de que IDPS está configurado para admitir la inspección tls de todo el tráfico web entrante.

  • Intención: dado que IDPS se basa en firmas, debe poder inspeccionar todos los flujos de tráfico para identificar el tráfico de ataque. El tráfico TLS está cifrado y, por tanto, IDPS no podría inspeccionar correctamente el tráfico. Esto es fundamental para el tráfico HTTPS, ya que hay una gran variedad de amenazas que son comunes a los servicios web. La intención de este control es asegurarse de que los flujos de tráfico cifrados también se puedan inspeccionar en busca de IDPS.

  • Directrices de evidencia de ejemplo: la evidencia debe proporcionarse mediante capturas de pantalla, lo que demuestra que la solución IDPS también está inspeccionando el tráfico TLS cifrado.

  • Evidencia de ejemplo: esta captura de pantalla muestra las reglas HTTPS en el firewall

captura de pantalla que muestra las reglas HTTPS en el firewall

En esta captura de pantalla siguiente se muestra que IDPS está habilitado en estas reglas.

captura de pantalla que muestra que IDPS está habilitado en estas reglas.

En la captura de pantalla siguiente se muestra una "Acción de proxy" aplicada a la regla "Inbound_Bot_Traffic", que se usa para activar la inspección de contenido.

Captura de pantalla que muestra que se aplica una

En la captura de pantalla siguiente se muestra que la inspección de contenido está habilitada.

Captura de pantalla siguiente que muestra que la inspección de contenido está habilitada

Control 53: proporcione pruebas demostrables de que IDPS está configurado para supervisar todos los flujos de tráfico entrantes.

  • Intención: como ya se ha explicado, es importante que idPS supervise todos los flujos de tráfico entrantes para identificar cualquier forma de tráfico de ataque.

  • Directrices de evidencia de ejemplo: se debe proporcionar evidencia mediante capturas de pantalla para demostrar que se supervisan todos los flujos de tráfico entrantes. Esto puede usar el firewall de NextGen, que muestra que todas las reglas entrantes están habilitadas para IDPS, o bien puede ser mediante el uso de sensores IDPS y demostrando que todo el tráfico está configurado para llegar al sensor IDPS.

  • Evidencia de ejemplo: esta captura de pantalla muestra que IDPS está configurado en todas las reglas (directivas) del firewall de WatchGuard.

IDPS está configurado en todas las reglas del Firewall de WatchGuard.

Control 54: proporcione pruebas demostrables de que IDPS está configurado para supervisar todos los flujos de tráfico salientes.

  • Intención: como ya se ha explicado, es importante que idPS supervise todos los flujos de tráfico salientes para identificar cualquier forma de tráfico de ataque. Algunos sistemas IDPS también pueden identificar posibles infracciones internas mediante la supervisión de todo el tráfico saliente. Esto se puede hacer mediante la identificación del tráfico destinado a los puntos de conexión "Command and Control".

  • Directrices de evidencia de ejemplo: se deben proporcionar pruebas mediante capturas de pantalla para demostrar que se supervisan todos los flujos de tráfico salientes. Esto puede usar el firewall de NextGen, que muestra que todas las reglas salientes están habilitadas para IDPS, o bien puede ser mediante el uso de sensores IDPS y la demostración de que todo el tráfico está configurado para llegar al sensor IDPS.

  • Evidencia de ejemplo: esta captura de pantalla muestra que IDPS está configurado en todas las reglas (directivas) del firewall de WatchGuard.

Muestra que IDPS está configurado en todas las reglas del Firewall de WatchGuard.

  • Evidencia de ejemplo 2: Azure ofrece IDPS a través de aplicaciones de terceros. En el ejemplo siguiente, se ha usado la captura de paquetes de Netwatcher para capturar paquetes y se ha usado junto con Suricata, que es una herramienta Open-Source IDS.

La captura de paquetes de Netwatcher se ha usado para capturar paquetes y se ha usado junto con Suricata, que es una herramienta Open-Source IDS.

Al combinar la captura de paquetes proporcionada por Network Watcher y las herramientas ids de código abierto, como Suricata, puede realizar la detección de intrusiones de red para una amplia gama de amenazas. En la imagen siguiente se muestra la interfaz Suricata.

imagen que muestra la interfaz suricata.

Las firmas se usan para desencadenar alertas y se pueden instalar y actualizar fácilmente. En la imagen siguiente se muestra una instantánea de algunas de las firmas.

Imagen que muestra una instantánea de algunas de las firmas.

En la imagen siguiente se muestra cómo supervisaría la configuración de IDPS de Netwatcher y software de terceros de Suricata mediante SIEM/SOAR de Sentinel.

En la imagen se muestra cómo supervisaría la configuración de IDPS de software de terceros de Netwatcher y Suricata mediante SIEM/SOAR de Sentinel.

La imagen muestra más detalles sobre cómo supervisaría la configuración de IDPS de Software de terceros De Netwatcher y Suricata mediante SIEM/SOAR de Sentinel.

  • Evidencia de ejemplo 3: la imagen siguiente muestra cómo agregar una firma de intrusión de invalidación o una regla de omisión para la detección de intrusiones mediante la CLI

Imagen que muestra cómo agregar una firma de intrusión de invalidación o una regla de omisión para la detección de intrusiones mediante la CLI

En la imagen siguiente se muestra cómo enumerar toda la configuración de detección de intrusiones mediante la CLI.

Imagen que muestra cómo enumerar toda la configuración de detección de intrusiones mediante la CLI

  • Evidencia de ejemplo 4: Azure comenzó recientemente a ofrecer IDPS denominado Azure Firewall Premium que permitirá la configuración de TLS, Threat Intelligence, IDPS a través de directivas; sin embargo, tenga en cuenta que tendrá que seguir usando Front Door o application Gateway para la descarga SSL del tráfico entrante, ya que Azure Firewall Premium no admite IDPS en las conexiones SSL entrantes.

En el ejemplo siguiente se ha usado la configuración premium predeterminada para la configuración de las reglas de directiva y la inspección de TLS, el modo IDPS, la inteligencia sobre amenazas se ha habilitado junto con la protección de la red virtual.

Captura de pantalla del modo IDPS habilitado

Captura de pantalla de alertas de IDPS activadas

Captura de pantalla de la inspección de TLS habilitada

Captura de pantalla de inteligencia sobre amenazas habilitada

Captura de pantalla de DLS habilitado

Captura de pantalla de redes virtuales protegidas

Registro de eventos de seguridad

El registro de eventos de seguridad es una parte integral del programa de seguridad de una organización. El registro adecuado de eventos de seguridad junto con los procesos de alerta y revisión optimizados ayudan a las organizaciones a identificar infracciones o intentos de infracciones que la organización puede usar para mejorar las estrategias de seguridad defensiva y de seguridad. Además, el registro adecuado será fundamental para una capacidad de respuesta a incidentes de las organizaciones que puede alimentarse en otras actividades, como la capacidad de identificar con precisión qué datos y quién se han puesto en peligro, el período de peligro, proporcionar informes de análisis detallados a las agencias gubernamentales, etc.

Control 55: proporcione documentación de directiva para procedimientos recomendados y procedimientos que rigen el registro de eventos de seguridad.

  • Intención: el registro de eventos de seguridad es una función importante del programa de seguridad de cualquier organización. Las directivas y los procedimientos deben estar implementados para proporcionar claridad y coherencia para ayudar a las organizaciones a implementar controles de registro en consonancia con las prácticas recomendadas por el proveedor y el sector. Esto ayudará a garantizar que se consumen registros pertinentes y detallados que no solo son útiles para identificar eventos de seguridad potenciales o reales, sino que también pueden ayudar a una actividad de respuesta a incidentes a identificar el alcance de una infracción de seguridad.

  • Directrices de evidencia de ejemplo: proporcione los documentos de procedimientos y directivas documentados de las organizaciones que cubren el procedimiento recomendado de registro de eventos de seguridad.

  • Evidencia de ejemplo: a continuación se muestra un extracto de la directiva o el procedimiento de registro.

extraer de la directiva o procedimiento de registro.

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

Control 56: proporcione pruebas demostrables que muestren que el registro de eventos de seguridad está configurado en todos los componentes del sistema muestreados para registrar los siguientes eventos:

  • Acceso de usuario a componentes del sistema y a la aplicación

  • Todas las acciones realizadas por un usuario con privilegios elevados

  • Intentos de acceso lógico no válidos

  • Creación o modificación de cuentas con privilegios

  • Manipulación del registro de eventos

  • Deshabilitación de herramientas de seguridad, como antimalware o registro de eventos

  • Registro antimalware, como actualizaciones, detección de malware y errores de examen

  • Eventos IDPS y WAF, si están configurados

  • Intención: para identificar las infracciones intentadas y reales, es importante que todos los sistemas que componen el entorno recopilen los registros de eventos de seguridad adecuados. La intención de este control es asegurarse de que se capturan los tipos correctos de eventos de seguridad que, a continuación, pueden pasar a procesos de revisión y alerta para ayudar a identificar y responder a estos eventos.

  • Directrices de evidencia de ejemplo: se deben proporcionar pruebas mediante capturas de pantalla o opciones de configuración en todos los dispositivos muestreados y los componentes del sistema de relevancia para demostrar cómo se configura el registro para garantizar que se capturan estos tipos de eventos de seguridad.

  • Evidencia de ejemplo 1: en la captura de pantalla siguiente se muestran los valores de configuración de uno de los dispositivos muestreados denominados "VICTIM1-WINDOWS". La configuración muestra varias opciones de auditoría habilitadas en la configuración "Directiva de seguridad local  Directivas locales  Directiva de auditoría".

En la captura de pantalla siguiente se muestran los valores de configuración de uno de los dispositivos muestreados denominados

En esta captura de pantalla siguiente se muestra un evento en el que un usuario ha borrado un registro de eventos de uno de los dispositivos muestreados denominado "VICTIM1-WINDOWS".

Captura de pantalla que muestra un evento en el que un usuario ha borrado un registro de eventos de uno de los dispositivos muestreados denominado

En esta captura de pantalla final se muestra el mensaje de registro que aparece en la solución de registro centralizado.

captura de pantalla que muestra que el mensaje de registro aparece dentro de la solución de registro centralizado.

Nota: Las capturas de pantalla son necesarias en todos los componentes del sistema muestreados YDEBEN evidenciar todos los eventos de seguridad detallados anteriormente.

Control 57: proporcione pruebas demostrables de que los eventos de seguridad registrados contienen la siguiente información mínima:

  • Usuario

  • Tipo de evento

  • Fecha y hora

  • Indicadores de éxito o error

  • Etiqueta que identifica el sistema afectado

  • Intención: los eventos de seguridad registrados deben proporcionar suficiente información para ayudar a determinar si el tráfico de ataques se ha realizado correctamente, a qué información se ha accedido, a qué nivel, quién era responsable, dónde se originó, etc.

  • Directrices de evidencia de ejemplo: la evidencia debe mostrar ejemplos de registros de todos los componentes del sistema que muestran estos tipos de eventos de seguridad. Los registros deben incluir toda la información enumerada anteriormente.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra la información de los eventos de seguridad dentro de Windows Visor de eventos del componente del sistema dentro del ámbito "SEGSVR02".

En la captura de pantalla siguiente se muestra la información de los eventos de seguridad dentro de Windows Visor de eventos del componente del sistema dentro del ámbito

Nota: Las capturas de pantalla son necesarias en todos los componentes del sistema muestreados Y DEBEN evidenciar todos los eventos de seguridad detallados en el control anterior. es probable que las pruebas recopiladas para el control anterior también cumplan este control, proporcionando detalles adecuados de la información de registro.

Control 58: proporcione pruebas demostrables de que todos los componentes del sistema muestreados están sincronizados en el tiempo con los mismos servidores primarios y secundarios.

  • Intención: un componente crítico del registro es garantizar que los registros de todos los sistemas tengan relojes del sistema que estén sincronizados. Esto es importante cuando se necesita una investigación para realizar un seguimiento de un riesgo o una vulneración de datos. El seguimiento de los eventos a través de varios sistemas puede ser casi imposible si los registros tienen distintos grados de marcas de tiempo, ya que se podrían perder registros importantes y será difícil de realizar el seguimiento.

  • Directrices de evidencia de ejemplo: idealmente, se debe mantener una topología de sincronización de hora que muestre cómo se sincroniza el tiempo en todo el patrimonio. A continuación, se pueden proporcionar pruebas mediante capturas de pantalla de la configuración de sincronización de hora en los componentes del sistema muestreados. Esto debe mostrar que toda la sincronización de tiempo es en el mismo servidor principal (o si está en contexto secundario).

  • Evidencia de ejemplo: en este diagrama se muestra la topología de sincronización de hora en uso.

diagrama muestra la topología de sincronización de hora en uso.

En la captura de pantalla siguiente se muestra watchguard configurado como servidor NTP y que apunta a time.windows.com como origen de hora.

Captura de pantalla que muestra watchguard configurado como servidor NTP y que apunta a time.windows.com como origen de hora.

Esta captura de pantalla final muestra el componente del sistema en el ámbito, "CLARANET-SBU-WM" está configurado para que NTP apunte al servidor principal, que es watchguard firewall (10.0.1.1).

Captura de pantalla que muestra el componente del sistema en el ámbito,

Control 59: proporcione pruebas demostrables cuando los sistemas accesibles al público estén en uso de que los registros de eventos de seguridad se envían a una solución de registro centralizada no dentro de la red perimetral.

  • Intención: la intención con este control es garantizar una separación lógica o física entre la red perimetral y el punto de conexión de registro. Dado que la red perimetral está orientada al público, esto se expone a grupos de actividad externos y, por lo tanto, a más riesgo que otros componentes dentro del entorno. Si se pone en peligro un componente de red perimetral, es necesario mantener la integridad de los datos de registro para evitar que el grupo de actividad altere los registros para ocultar el riesgo, sino también para ayudar en cualquier trabajo de investigación forense que pueda ser necesario. Al registrarse en sistemas fuera de la red perimetral, los controles de seguridad empleados para restringir el tráfico desde la red perimetral a estos sistemas de seguridad deben ayudar a protegerlos de actividades malintencionadas e intentos de manipulación.

  • Directrices de evidencia de ejemplo: la evidencia debe proporcionarse con capturas de pantalla o valores de configuración que demuestren que los registros están configurados para que se envíen inmediatamente (o cerca de inmediato) a una solución de registro centralizada que está fuera de la red perimetral. Estamos buscando el envío casi inmediato de registros porque cuanto más tiempo tarden los registros en enviarse a la solución de registro centralizado, más tiempo tendrá un actor de tratamiento para manipular los registros locales antes de que se produzca el envío.

  • Evidencia de ejemplo: los sistemas CONTOSO DMZ usan NXLog para el envío de archivos de registro. En la captura de pantalla siguiente se muestra el servicio "nxlog" que se ejecuta en el jumpbox DMZ "DESKTOP-7S65PN" que se usa para administrar todos los servidores DMZ.

muestra el servicio

En la captura de pantalla siguiente se muestra un extracto del archivo nxlog.conf, que muestra que el destino es un recopilador de registros interno dentro de la subred de aplicación en 10.0.1.250 que se usa para enviar a AlienVault.

captura de pantalla que muestra un extracto del archivo nxlog.conf

La siguiente dirección URL de NXLog (https://nxlog.co/documentation/nxlog-user-guide/modes.html) muestra que el trasvase de registros está en tiempo real a través del siguiente extracto:

Captura de pantalla del procesamiento de registros sin conexión

Control 60: proporcione pruebas demostrables para mostrar que la solución de registro centralizada está protegida contra la alteración no autorizada de los datos de registro.

  • Intención: aunque la separación lógica o física suele estar en vigor entre los dispositivos de registro y la solución de registro centralizada, todavía existe el riesgo de que alguien intente manipular los registros para ocultar sus actividades. La intención de este control es asegurarse de que existen mecanismos de autorización adecuados para limitar el número de usuarios que pueden realizar acciones administrativas contra la solución de registro centralizado.

  • Directrices de evidencia de ejemplo: la evidencia normalmente sería con capturas de pantalla que muestran la configuración de autorización y autenticación de la solución de registro centralizado, lo que demuestra que los usuarios están limitados a los necesarios para su rol o función de trabajo.

  • Evidencia de ejemplo: el SOC subcontratado de Contoso utiliza AlienVault como herramientas SIEM centralizadas. AlienVault fue comprado por AT&T en 2018 y ahora pasa por USM Anywhere. En la página web siguiente (https://cybersecurity.att.com/documentation/usm-anywhere/deployment-guide/admin/usm-anywhere-data-security.htm) se describe cómo USM Anywhere protege los datos contra alteraciones no autorizadas. El siguiente vínculo (https://cybersecurity.att.com/documentation/usm-appliance/raw-logs/raw-log-management.htm) resalta cómo el producto USM Anywhere también garantiza la integridad de los registros archivados.

Nota: Si SIEM es interno, deberá proporcionarse evidencia para demostrar que el acceso a los datos de registro está restringido a un número selecto de usuarios en función de su necesidad de trabajo y que la propia plataforma está protegida contra alteraciones (la mayoría de las soluciones lo compilarán en la funcionalidad de la solución de registro).

Control 61: proporcionar pruebas demostrables de que un mínimo de 30 días de datos de registro de eventos de seguridad están disponibles inmediatamente, con 90 días de registros de eventos de seguridad que se conservan.

  • Intención: a veces, hay una diferencia de tiempo entre un evento de riesgo o seguridad y una organización que lo identifica. La intención de este control es asegurarse de que la organización tiene acceso a datos de eventos históricos para ayudar con la respuesta a incidentes y cualquier trabajo de investigación forense que pueda ser necesario.

  • Directrices de evidencia de ejemplo: la evidencia suele ser con la presentación de los valores de configuración de la solución de registro centralizado que muestra cuánto tiempo se conservan los datos. Los datos de registro de eventos de seguridad de 30 días deben estar disponibles inmediatamente dentro de la solución; sin embargo, cuando se archivan los datos, es necesario demostrar que hay 90 días disponibles. Esto podría deberse a que se muestran carpetas de archivo con fechas de datos exportados.

  • Evidencia de ejemplo 1: las capturas de pantalla siguientes muestran que hay registros de 30 días disponibles en AlienVault.

Capturas de pantalla que muestran que hay 30 días de registros disponibles en AlienVault.

Nota: Dado que se trata de un documento público, se ha redactado el número de serie del firewall; sin embargo, no se prevé que los ISV admitan capturas de pantalla redactadas, a menos que contenga información de identificación personal.

En esta captura de pantalla siguiente se muestra que los registros están disponibles mostrando un extracto de registro que se remonta a 5 meses.

Captura de pantalla que muestra que los registros están disponibles mostrando un extracto de registro que se remonta a 5 meses.

Nota: Dado que se trata de un documento público, las direcciones IP públicas se han redactado, pero no se prevé que los ISV admitan capturas de pantalla redactadas, a menos que contenga información de identificación personal.

  • Evidencia de ejemplo 2: la captura de pantalla siguiente muestra que los eventos de registro se mantienen durante 30 días disponibles en vivo y 90 días en almacenamiento en frío en Azure.

Captura de pantalla que muestra que los eventos de registro se mantienen durante 30 días disponibles en vivo y 90 días en almacenamiento en frío en Azure.

Revisión del registro de eventos de seguridad

La revisión de los registros de seguridad es una función importante para ayudar a las organizaciones a identificar eventos de seguridad que pueden indicar una infracción de seguridad o actividades de reconocimiento que pueden ser una indicación de algo por venir. Esto se puede realizar a través de un proceso manual diariamente o mediante una solución SIEM (Administración de eventos e información de seguridad) que ayuda a analizar los registros de auditoría, buscar correlaciones y anomalías que se pueden marcar para una inspección manual.

Control 62: proporcione documentación de directivas que rigen los procedimientos y las prácticas de revisión de registros.

  • Intención: un informe de IBM titulado "Costo de un informe de vulneración de datos 2020" resalta que el tiempo medio para identificar y contener una vulneración de datos puede tardar 280 días, esto es mayor cuando la vulneración es por un grupo de actividades malintencionadas que se notifica como 315 días. Dado que el costo medio de una vulneración de datos se notifica en millones de dólares, es fundamental que este ciclo de vida de vulneración de datos se reduzca no solo para minimizar la ventana de exposición a los datos, sino también para reducir el período de tiempo que un grupo de actividad tiene que filtrar los datos del entorno. Al reducir esta ventana, las organizaciones pueden reducir el costo general de una vulneración de datos.

  • Al implementar un proceso sólido de revisión y alertas, las organizaciones están mejor equipadas para identificar las infracciones antes en el ciclo de vida de la vulneración de datos para minimizar su impacto en la organización. Además, un proceso sólido puede ayudar a identificar los intentos de vulneración, lo que permite a las organizaciones reforzar los mecanismos de defensa de seguridad para mitigar este aumento de la amenaza a fin de reducir aún más las posibilidades de un peligro por la campaña de ataque.

  • Directrices de evidencia de ejemplo: proporcione los documentos de procedimientos y directivas documentados de las organizaciones que cubren el procedimiento recomendado de revisión de registros.

  • Evidencia de ejemplo: a continuación se muestra un extracto de la directiva o procedimiento de revisión del registro.

un extracto de la directiva o procedimiento de revisión de registros.

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

Control 63: proporcionar pruebas demostrables de que los registros son revisados diariamente por una herramienta humana o automatizada para identificar posibles eventos de seguridad.

  • Intención: la intención de este control es asegurarse de que se están realizando revisiones de registros diarias. Esto es importante para identificar las anomalías que pueden no ser detectadas por los scripts o consultas de alertas que están configurados para proporcionar alertas de eventos de seguridad.

  • Directrices de evidencia de ejemplo: la evidencia normalmente se proporcionaría mediante captura de pantalla o un recurso compartido de pantalla, lo que demuestra que se están realizando revisiones de registros. Esto puede ser a través de formularios que se completan cada día, o a través de un vale JIRA o DevOps con comentarios pertinentes que se publican para mostrar que esto se lleva a cabo diariamente. Por ejemplo, se puede crear un vale JIRA semanal "Daily Log Review W/C 26th June 2021", cada día que alguien publique los resultados de la revisión diaria del registro. Si se marca alguna anomalía, esto se puede documentar dentro de este mismo vale para mostrar el siguiente control todo en un solo JIRA.

  • Si se usan herramientas automatizadas, se pueden proporcionar pruebas de captura de pantalla para demostrar la automatización configurada y proporcionar pruebas adicionales para mostrar que la automatización se está ejecutando y que alguien está revisando la salida automatizada.

  • Evidencia de ejemplo: Contoso utiliza un proveedor de SOC de terceros, Claranet Cyber Security, para la correlación y las revisiones de registros. AlienVault lo usa el proveedor SOC, que tiene las capacidades de proporcionar análisis de registros automatizados para registros anómalos y eventos encadenados que podrían resaltar un evento de seguridad potencial. En las tres capturas de pantalla siguientes se muestran las reglas de correlación dentro de AlienVault.

En esta primera captura de pantalla se identifica dónde se ha agregado un usuario al grupo "Administradores de dominio".

captura de pantalla que identifica dónde se ha agregado un usuario al grupo

En esta captura de pantalla siguiente se identifica dónde se producen varios intentos de inicio de sesión con errores seguidos de un inicio de sesión correcto que puede resaltar un ataque por fuerza bruta correcto.

captura de pantalla identifica dónde se producen varios intentos de inicio de sesión con errores seguidos de un inicio de sesión correcto que puede resaltar un ataque por fuerza bruta correcto.

En esta captura de pantalla final se identifica dónde se ha producido un cambio de directiva de contraseña al establecer la directiva, por lo que las contraseñas de cuenta no expiran.

captura de pantalla identifica dónde se ha producido un cambio de directiva de contraseña al establecer la directiva, por lo que las contraseñas de cuenta no expiran.

En esta captura de pantalla siguiente se muestra que se genera automáticamente un vale dentro de la herramienta ServiceNow del SOC, lo que desencadena la regla anterior.

captura de pantalla que muestra que un vale se genera automáticamente dentro de la herramienta ServiceNow del SOC, desencadenando la regla anterior.

Control 64: proporcione pruebas demostrables de que se investigan y corrigen posibles eventos de seguridad y anomalías.

  • Intención: la intención es que se investiguen las anomalías que se identifiquen durante el proceso diario de revisión del registro y se lleve a cabo la corrección o acción adecuada. Normalmente, esto implicará un proceso de evaluación de prioridades para identificar si las anomalías requieren acción y, a continuación, pueden necesitar invocar el proceso de respuesta a incidentes.

  • Directrices de evidencia de ejemplo: la evidencia debe proporcionarse con una captura de pantalla que muestra que se siguen las anomalías identificadas como parte de la revisión diaria del registro. Como ya se ha comentado anteriormente, esto puede ser a través de vales JIRA que muestran una anomalía que se marca y luego detallan qué actividades se llevaron a cabo posteriormente. Esto puede pedir que se produzca un vale JIRA específico para realizar un seguimiento de todas las actividades que se están llevando a cabo, o puede que simplemente se documente en el vale diario de revisión de registros. Si se requiere una acción de respuesta a incidentes, debe documentarse como parte del proceso de respuesta a incidentes y se deben proporcionar pruebas para demostrarlo.

  • Evidencia de ejemplo: en el siguiente ejemplo de captura de pantalla se muestra un seguimiento de una alerta de seguridad dentro de ServiceNow por el SOC de Claranet Cyber Security MDR (Managed Detection and Response).

En el ejemplo de captura de pantalla se muestra una alerta de seguridad a la que el SOC de Claranet Cyber Security MDR (Managed Detection and Response) realiza un seguimiento en ServiceNow.

En esta captura de pantalla siguiente se muestra la confirmación de que David Ashton @ Contoso ha resuelto esto a través de una actualización en el portal de clientes de ServiceNow.

Captura de pantalla que muestra la confirmación de que David Ashton @ Contoso ha resuelto esto a través de una actualización en el portal del cliente de ServiceNow.

Alertas de eventos de seguridad

Los eventos de seguridad críticos deben investigarse inmediatamente para minimizar el impacto en los datos y el entorno operativo. Las alertas ayudan a resaltar inmediatamente posibles infracciones de seguridad para el personal para garantizar una respuesta oportuna para que la organización pueda contener el evento de seguridad lo antes posible. Al garantizar que las alertas funcionan de forma eficaz, las organizaciones pueden minimizar el impacto de una infracción de seguridad, lo que reduce la posibilidad de una infracción grave que podría dañar la marca de las organizaciones e imponer pérdidas financieras a través de multas y daños a la reputación.

Control 65: proporcione documentación de directivas que rigen los procedimientos y procedimientos de alertas de eventos de seguridad.

  • Intención: las alertas deben usarse para eventos de seguridad clave que requieran una respuesta inmediata de una organización, ya que existe la posibilidad de que el evento sea indicativo de una vulneración del entorno o de una vulneración de datos. Se debe documentar un proceso sólido en torno al proceso de alertas para asegurarse de que esto se lleva a cabo de forma coherente y repetible. Con suerte, esto ayudará a reducir la escala de tiempo del "ciclo de vida de la vulneración de datos".

  • Directrices de evidencia de ejemplo: proporcione los documentos de procedimientos y directivas documentados de las organizaciones que cubren el procedimiento recomendado de alertas de eventos de seguridad.

  • Evidencia de ejemplo: a continuación se muestra un extracto de la directiva o procedimiento de alertas de eventos de seguridad. Proporcione los documentos completos de la directiva y el procedimiento para respaldar su evaluación. un extracto de la directiva o procedimiento de alertas de eventos de seguridad.un extracto expandido de la directiva o procedimiento de alertas de eventos de seguridad.

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

Control 66: proporcionar pruebas demostrables de que se desencadenan alertas para la evaluación de prioridades inmediata para los siguientes tipos de eventos de seguridad:

  • Creación o modificación de cuentas con privilegios

  • Eventos de virus o malware

  • Manipulación del registro de eventos

  • Eventos IDPS o WAF, si están configurados

  • Intención: anteriormente se muestra una lista de algunos tipos de eventos de seguridad que podrían resaltar que se ha producido un evento de seguridad que puede apuntar a una vulneración del entorno o a una vulneración de datos.

  • Directrices de evidencia de ejemplo: la evidencia debe proporcionarse con capturas de pantalla de la configuración de alertas y pruebas de las alertas que se reciben. Las capturas de pantalla de configuración deben mostrar la lógica que desencadena las alertas y cómo se envían las alertas. Las alertas se pueden enviar a través de SMS, Email, canales de Teams, canales de Slack, etc.

  • Evidencia de ejemplo: Contoso usa un SOC de terceros proporcionado por Claranet Cyber Security. En el ejemplo siguiente se muestra que las alertas dentro de AlienVault, utilizadas por el SOC, están configuradas para enviar una alerta a un miembro del equipo de SOC, Dan Turner en Claranet Cyber Security. ejemplo muestra que las alertas dentro de AlienVault, utilizadas por el SOC, están configuradas para enviar una alerta a un miembro del equipo de SOC, Dan Turner en Claranet Cyber Security.

En esta captura de pantalla siguiente se muestra una alerta recibida por Dan. captura de pantalla que muestra una alerta recibida por Dan.

Control 67: proporcione pruebas demostrables que muestren que el personal siempre está disponible, todo el día, todos los días, para responder a las alertas de seguridad.

  • Intención: es importante que las alertas de seguridad se triagen lo antes posible para limitar la exposición al entorno o a los datos. El personal siempre debe estar disponible para responder a las alertas y proporcionar un trabajo de investigación crítico si se identifica una infracción. Cuanto más rápido se inicia este proceso, más rápido se puede contener el incidente de seguridad para proteger los datos o para limitar el impacto de la infracción.
  • Directrices de evidencia de ejemplo: se deben proporcionar pruebas que demuestren que los miembros del personal están disponibles las 24 horas del día para responder a las alertas de seguridad. Esto puede ser con una rotación de guardia.
  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra una rotación de llamada para diciembre de 2020 para Contoso. El equipo de SOC de Claranet Cyber Security alertaría a los miembros del equipo de llamada de Contoso.

captura de pantalla que muestra una rotación en llamada para diciembre de 2020 para Contoso.

Administración de riesgos de seguridad de la información

Administración de riesgos de seguridad de la información es una actividad importante que todas las organizaciones deben llevar a cabo al menos anualmente. Las organizaciones deben comprender sus amenazas y riesgos para mitigarlas de forma eficaz. Sin una administración eficaz de riesgos, las organizaciones pueden implementar procedimientos recomendados de seguridad en áreas que perciben importantes y, por lo tanto, invertir recursos, tiempo y dinero en estas áreas, cuando otras amenazas son mucho más probables y, por lo tanto, deben mitigarse. La administración eficaz de riesgos ayudará a las organizaciones a centrarse en los riesgos que representan la mayor amenaza para la empresa. Esto debe llevarse a cabo anualmente, ya que el panorama de seguridad está cambiando y, por lo tanto, las amenazas y los riesgos pueden cambiar con el tiempo. Un buen ejemplo de esto se puede ver con COVID-19, que vio un aumento masivo de ataques de phishing y la implementación masiva (y rápida) del trabajo remoto para cientos o miles de trabajadores.

Control 68: Proporcionar pruebas demostrables de que se establece un proceso formal de administración de riesgos de seguridad de la información.

  • Intención: como hemos descrito anteriormente, un sólido proceso de administración de riesgos de seguridad de la información es importante para ayudar a las organizaciones a administrar los riesgos de forma eficaz. Esto ayudará a las organizaciones a planear mitigaciones eficaces contra amenazas para el entorno.

es importante que la evaluación de riesgos incluya riesgos de seguridad de la información y no solo riesgos generales de "negocios".

  • Directrices de evidencia de ejemplo: se debe proporcionar el proceso de administración de evaluación de riesgos formalmente documentado.
  • Evidencia de ejemplo: la siguiente evidencia es una captura de pantalla de parte del proceso de evaluación de riesgos de Contoso. La siguiente evidencia es una captura de pantalla de parte del proceso de evaluación de riesgos de Contoso.

La siguiente evidencia es una captura de pantalla de la parte ampliada del proceso de evaluación de riesgos de Contoso.

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

Control 69: Proporcionar pruebas demostrables de que se produce una evaluación formal del riesgo anualmente, como mínimo.

  • Intención: las amenazas de seguridad cambian constantemente en función de los cambios en el entorno, los cambios en los servicios ofrecidos, las influencias externas, la evolución del panorama de amenazas de seguridad, etc. Las organizaciones deben pasar por este proceso al menos anualmente. se recomienda que este proceso también se lleve a cabo con cambios significativos, ya que las amenazas pueden cambiar.

  • Directrices de evidencia de ejemplo: la evidencia puede ser mediante el seguimiento de versiones o la evidencia con fecha. Se deben proporcionar pruebas que muestren el resultado de la evaluación de riesgos de seguridad de la información y las fechas NOT en el propio proceso de evaluación de riesgos de seguridad de la información.

  • Evidencia de ejemplo: en esta captura de pantalla se muestra una reunión de evaluación de riesgos programada para cada seis meses. captura de pantalla que muestra una reunión de evaluación de riesgos programada para cada seis meses.

Estas dos capturas de pantalla muestran los minutos de reunión de dos reuniones de evaluación de riesgos.

captura de pantalla que muestra los minutos de reunión de dos reuniones de evaluación de riesgos.

captura de pantalla que muestra minutos de reunión adicionales de dos reuniones de evaluación de riesgos.

Control 70: proporcione pruebas demostrables de que la evaluación del riesgo de seguridad de la información incluye amenazas, vulnerabilidades o el equivalente.

  • Intención: las evaluaciones de riesgos de seguridad de la información deben realizarse frente a amenazas contra el entorno y los datos, y contra posibles vulnerabilidades que puedan estar presentes. Esto ayudará a las organizaciones a identificar la infinidad de amenazas o vulnerabilidades que pueden suponer un riesgo significativo.
  • Directrices de evidencia de ejemplo: la evidencia debe proporcionarse no solo mediante el proceso de evaluación de riesgos de seguridad de la información ya suministrado, sino también la salida de la evaluación de riesgos (mediante un registro de riesgos o plan de tratamiento de riesgos) que debe incluir riesgos y vulnerabilidades.
  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra el registro de riesgos que muestra las amenazas y vulnerabilidades que se incluyen.

Captura de pantalla que muestra el registro de riesgos que muestra las amenazas y vulnerabilidades que se incluyen.

Nota: Se debe proporcionar la documentación completa de evaluación de riesgos en lugar de una captura de pantalla.

Control 71: proporcionar pruebas demostrables de que la evaluación de riesgos de seguridad de la información incluye el impacto, la matriz de riesgo de probabilidad o el equivalente.

  • Intención: las evaluaciones de riesgos de seguridad de la información deben documentar las clasificaciones de impacto y probabilidad. Estas matrices se usarán normalmente para ayudar a identificar un valor de riesgo que puede usar la organización para priorizar el tratamiento del riesgo a fin de ayudar a reducir el valor del riesgo.
  • Directrices de evidencia de ejemplo: las pruebas deben proporcionarse no solo mediante el proceso de evaluación de riesgos de seguridad de la información ya suministrado, sino también el resultado de la evaluación de riesgos (mediante un registro de riesgos o plan de tratamiento de riesgos) que debe incluir clasificaciones de impacto y probabilidad.
  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra el registro de riesgos que muestra el impacto y las probabilidades.

Un registro de riesgo.

Nota: Se debe proporcionar el assessment_ _document__ation de riesgo completo en lugar de una captura de pantalla.

Control 72: Proporcionar pruebas demostrables de que la evaluación de riesgos de seguridad de la información incluye un registro de riesgos y un plan de tratamiento.

  • Intención: las organizaciones deben administrar los riesgos de forma eficaz. Esto debe realizarse correctamente para proporcionar un registro de uno de los cuatro tratamientos de riesgo que se están aplicando. Los tratamientos de riesgo son:
  • Evitar/finalizar : la empresa puede determinar que el costo de tratar con el riesgo es mayor que los ingresos generados por el servicio. Por lo tanto, la empresa puede optar por dejar de realizar el servicio.
  • Transferencia o uso compartido : la empresa puede optar por transferir el riesgo a un tercero moviendo el procesamiento a un tercero.
  • Aceptar, tolerar o conservar : la empresa puede decidir que el riesgo es aceptable. Esto depende en gran medida del apetito de riesgo de las empresas y puede variar según la organización.
  • Tratar, mitigar o modificar : la empresa decide implementar controles de mitigación para reducir el riesgo a un nivel aceptable.
  • La intención de este control es obtener la garantía de que la organización está realizando la evaluación de riesgos y actuando en consecuencia.
  • Directrices de pruebas de ejemplo: se debe proporcionar el plan de tratamiento de riesgos o el registro de riesgos (o algo equivalente) para demostrar que el proceso de evaluación de riesgos se está llevando a cabo correctamente.
  • Evidencia de ejemplo: a continuación se muestra un registro de riesgo para Contoso.

registro de riesgo para Contoso.

Nota: Se debe proporcionar la documentación completa de evaluación de riesgos en lugar de una captura de pantalla.

En la captura de pantalla siguiente se muestra un plan de tratamiento de riesgos.

captura de pantalla que muestra un plan de tratamiento de riesgos.

Respuesta a incidentes de seguridad

Una respuesta a incidentes de seguridad es importante para todas las organizaciones, ya que esto puede reducir el tiempo empleado por una organización para contener un incidente de seguridad y limitar el nivel de exposición de las organizaciones a la filtración de datos. Al desarrollar un plan de respuesta a incidentes de seguridad completo y detallado, esta exposición se puede reducir desde el momento de la identificación hasta el momento de la contención.

Un informe de IBM titulado "Costo de un informe de vulneración de datos 2020" destaca que, en promedio, el tiempo necesario para contener una vulneración fue de 73 días. Además, el mismo informe identifica el mayor ahorro de costos para las organizaciones que sufrieron una infracción, fue la preparación para la respuesta a incidentes, lo que proporciona un ahorro medio de 2000 000 USD.

Las organizaciones deben seguir los procedimientos recomendados para el cumplimiento de seguridad mediante marcos estándar del sector como ISO 27001, NIST, SOC 2, PCI DSS, etc.

Control 73: proporcione el plan de respuesta a incidentes de seguridad (IRP).

  • Intención: como ya se ha explicado, la intención de este control es requerir un plan de respuesta a incidentes documentado formalmente. Esto ayudará a administrar una respuesta a incidentes de seguridad más eficaz que, en última instancia, puede limitar la exposición a la pérdida de datos de las organizaciones y reducir los costos del riesgo.
  • Instrucciones de evidencia de ejemplo: proporcione la versión completa del plan o procedimiento de respuesta a incidentes. Esto debe incluir un proceso de comunicaciones documentado que se trata en el control siguiente.
  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra el inicio del plan de respuesta a incidentes de Contoso. Como parte del envío de pruebas, debe proporcionar todo el plan de respuesta a incidentes.

captura de pantalla que muestra el inicio del plan de respuesta a incidentes de Contoso.

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

Control 74: Proporcionar pruebas demostrables de que el IRP de seguridad incluye un proceso de comunicación documentado para garantizar una notificación oportuna a las partes interesadas clave, como las marcas de pago y los adquirentes, los organismos reguladores, las autoridades de supervisión, los directores y los clientes.

  • Intención: las organizaciones pueden tener obligaciones de notificación de incumplimiento basadas en el país o países en los que operan (por ejemplo, el Reglamento General de Protección de Datos; RGPD), o en función de la funcionalidad que se ofrezca (por ejemplo, PCI DSS si se controlan los datos de pago). El error de notificación oportuna puede conllevar graves consecuencias, por lo que, para garantizar que se cumplan las obligaciones de notificación, los planes de respuesta a incidentes deben incluir un proceso de comunicación que incluya la comunicación con todas las partes interesadas, los procesos de comunicación de los medios de comunicación y quién puede y no puede hablar con los medios de comunicación.
  • Directrices de evidencia de ejemplo: proporcione la versión completa del plan o procedimiento de respuesta a incidentes, que debe incluir una sección que abarca el proceso de comunicación.
  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra un extracto del plan de respuesta a incidentes que muestra el proceso de comunicación.

captura de pantalla que muestra un extracto del plan de respuesta a incidentes que muestra el proceso de comunicación

Control 75: proporcione pruebas demostrables de que todos los miembros del equipo de respuesta a incidentes han completado el entrenamiento anual o un ejercicio de tabla superior.

  • Intención: como ya se ha explicado anteriormente, cuanto más tiempo tarde una organización en contener un riesgo, mayor será el riesgo de filtración de datos, lo que podría dar lugar a un mayor volumen de datos filtrados y mayor será el costo general del compromiso. es importante que los equipos de respuesta a incidentes de la organización estén equipados para responder a los incidentes de seguridad de forma oportuna. Mediante la realización de entrenamientos regulares y la realización de ejercicios de mesa, esto equipa al equipo para controlar los incidentes de seguridad de forma rápida y eficaz.

  • La recomendación es llevar a cabo tanto entrenamiento interno de respuesta a incidentes para el equipo de respuesta a incidentes como para llevar a cabo ejercicios normales de tabletop, que deben vincularse a la evaluación de riesgos de seguridad de la información para identificar los incidentes de seguridad que tienen más probabilidades de producirse. De este modo, el equipo sabrá qué pasos debe seguir para contener e investigar rápidamente los incidentes de seguridad más probables.

  • Directrices de evidencia de ejemplo: se deben proporcionar pruebas que demuestren que se ha realizado entrenamiento con el uso compartido del contenido de entrenamiento y registros que muestran quién asistió (que debe incluir todo el equipo de respuesta a incidentes). Como alternativa, o también, registros que muestran que se ha llevado a cabo un ejercicio de mesa. Todo esto debe haberse completado dentro de un período de 12 meses a partir del momento en que se presenten las pruebas.

  • Evidencia de ejemplo: Contoso llevó a cabo un ejercicio de tabla de respuesta a incidentes mediante una empresa de seguridad externa llamada Claranet Cyber Security. A continuación se muestra una muestra del informe generado como parte de la consultoría.

captura de pantalla que muestra un extracto del informe de respuesta a incidentes generado por Claranet para Contoso1

captura de pantalla que muestra un extracto del informe de respuesta a incidentes generado por Claranet para Contoso2

captura de pantalla que muestra un extracto del informe de respuesta a incidentes generado por Claranet para Contoso3

Nota: El informe completo tendría que compartirse. Este ejercicio también podría llevarse a cabo internamente, ya que no hay ningún requisito de Microsoft 365 para que lo lleve a cabo una empresa de terceros.

Control 76: proporcione pruebas demostrables para mostrar que el IRP de seguridad se actualiza en función de las lecciones aprendidas o de los cambios de la organización.

  • Intención: con el tiempo, el plan de respuesta a incidentes (IRP) debe evolucionar en función de los cambios de la organización o en función de las lecciones aprendidas al aplicar el IRP. Los cambios en el entorno operativo pueden requerir cambios en el IRP, ya que las amenazas pueden cambiar o los requisitos normativos pueden cambiar. Además, a medida que se realizan ejercicios de tabletop y respuestas reales a incidentes de seguridad, esto a menudo puede identificar áreas del IRP que se pueden mejorar. Esto debe integrarse en el plan y la intención de este control es asegurarse de que este proceso se incluye dentro del IRP.

  • Directrices de evidencia de ejemplo: esto se demostrará a menudo mediante la revisión de los resultados de incidentes de seguridad o ejercicios de tabletop en los que se han identificado y dado como resultado lecciones aprendidas dentro de una actualización del IRP. El IRP debe mantener un registro de cambios, que también debe hacer referencia a los cambios que se implementaron en función de las lecciones aprendidas o de los cambios de la organización.

  • Evidencia de ejemplo: las capturas de pantalla siguientes proceden del IRP proporcionado, que incluye una sección sobre la actualización del IRP en función de las lecciones aprendidas o de los cambios en la organización.

las capturas de pantalla proceden del IRP proporcionado en función de las lecciones aprendidas o de los cambios de la organización1

las capturas de pantalla proceden del IRP proporcionado en función de las lecciones aprendidas o de los cambios en la organización2

El registro de cambios de IRP muestra una actualización realizada en la parte posterior del ejercicio de tabletop realizado en julio de 2021.

las capturas de pantalla proceden del IRP proporcionado en función de las lecciones aprendidas o de los cambios en la organización3

Dominio de seguridad: seguridad y privacidad del control de datos

Este dominio de seguridad se incluye para asegurarse de que los datos consumidos de Microsoft 365 están protegidos adecuadamente tanto en tránsito como en reposo. Este dominio también garantiza que las preocupaciones de privacidad de los consumidores (interesados) están siendo atenidas por el ISV, de conformidad con el Reglamento General de Protección de Datos (RGPD) que se ocupa de la privacidad de los ciudadanos de la UE.

Datos en tránsito

Debido a los requisitos de conectividad de aplicaciones o complementos desarrollados por Microsoft 365, la comunicación se producirá a través de redes públicas, es decir, Internet. Por este motivo, los datos en tránsito deben protegerse adecuadamente. En esta sección se trata la protección de las comunicaciones de datos a través de Internet.

Control 1: proporcione pruebas demostrables de que la configuración de TLS cumple o supera los requisitos de cifrado dentro de los requisitos de configuración del perfil TLS.

  • Intención: la intención de este control es asegurarse de que los datos de Microsoft 365 que consume su organización se transmiten de forma segura. La configuración del perfil TLS define requisitos específicos de TLS para ayudar a garantizar que el tráfico sea seguro frente a ataques de tipo "man in the middle".

  • Directrices de evidencia de ejemplo: la manera más fácil de demostrar esto es ejecutar la herramienta de prueba del servidor SSL de Qualys en TODOS los agentes de escucha web, incluidos los que se ejecutan en puertos no estándar.

  • No olvide marcar la opción "No mostrar los resultados en los paneles", lo que impide que la dirección URL se agregue al sitio web.

  • También puede proporcionar pruebas para demostrar las comprobaciones individuales dentro de los requisitos de configuración del perfil TLS. Se pueden usar opciones de configuración, junto con scripts y herramientas de software para ayudar a proporcionar pruebas de algunas de las opciones específicas, es decir, la compresión TLS está deshabilitada.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestran los resultados del agente de escucha web de www.clara.net:443 .

captura de pantalla que muestra los resultados del agente de escucha webclaranet1

captura de pantalla que muestra los resultados del agente de escucha webclaranet2

Nota: Los analistas de certificación revisarán la salida completa para confirmar que se cumplen todos los requisitos de configuración del perfil TLS (proporcione capturas de pantalla de la salida del examen completo). Depending_ en _what se han proporcionado pruebas, los analistas pueden ejecutar su propio examen qualys.

  • Evidencia de ejemplo 2: en la captura de pantalla siguiente se muestra que TLS 1.2 está configurado en el almacenamiento.

captura de pantalla que muestra que TLS 1.2 está configurado en storage1

Nota: Esta captura de pantalla por sí sola no podría satisfacer este requisito.

  • Evidencia de ejemplo 3: las capturas de pantalla siguientes muestran que TLS V1.3 solo está habilitado en el servidor.

Capturas de pantalla que muestran que TLS V1.3 solo está habilitado en el servidor

En este ejemplo se usan las claves del Registro para deshabilitar o habilitar un protocolo ajustando los valores como se indica a continuación:

Binario: 0 - off 1 - on

Hexadecimal: 0x00000000- off 0xffffffff - on

Nota : - No use esta metodología si no la entiende, ya que nosotros (Microsoft) no somos responsables de que use o siga este ejemplo o de los efectos que su uso pueda tener en sus sistemas. está aquí para ilustrar simplemente otra manera de mostrar si TLS está habilitado o deshabilitado.

Captura de pantalla para mostrar otra manera de mostrar si TLS está habilitado o deshabilitado1

Captura de pantalla para mostrar otra manera de mostrar si TLS está habilitado o deshabilitado2

Nota: Estas capturas de pantalla por sí solas no podrían satisfacer este requisito.

Control 2: proporcione pruebas demostrables de que la compresión TLS está deshabilitada en todos los servicios accesibles desde el público que controlan las solicitudes web.

  • Intención: hay una vulnerabilidad específica de TLS, CRIME (CVE-2012-4929), que afecta a la compresión TLS. Por este motivo, las recomendaciones del sector son desactivar esta funcionalidad.

  • Directrices de evidencia de ejemplo: esto puede ser evidencia a través de la herramienta Qualys SSL Labs.

  • Evidencia de ejemplo: la siguiente captura de pantalla muestra esto a través de la herramienta Qualys SSL Labs.

captura de pantalla que muestra pruebas a través de la herramienta Qualys SSL Labs

Control 3: proporcione pruebas demostrables de que la seguridad de transporte estricta HTTP de TLS está habilitada y configurada en >= 15552000 en todos los sitios.

  • Intención: Http Strict Transport Security (HSTS) es un mecanismo de seguridad diseñado para proteger los sitios web frente a ataques de tipo "man in the middle" al forzar conexiones TLS mediante un campo de encabezado de respuesta HTTPS denominado "Strict-Transport-Security".

  • Directrices de evidencia de ejemplo: esto puede ser evidencia a través de la herramienta Qualys SSL Labs u otras herramientas y complementos de explorador web.

  • Evidencia de ejemplo: la siguiente captura de pantalla muestra esto a través de un complemento del explorador web denominado "HTTP Header Spy" para el sitio web de www.microsoft.com .

Captura de pantalla que muestra pruebas a través de la herramienta Qualys SSL Labs u otras herramientas y complementos de explorador web

Datos en reposo

Cuando los ISV almacenan los datos consumidos desde la plataforma de Microsoft 365, los datos deben protegerse adecuadamente. En esta sección se tratan los requisitos de protección de los datos almacenados en bases de datos y almacenes de archivos.

Control 4: proporcione pruebas demostrables de que los datos en reposo se cifran en línea con los requisitos de perfil de cifrado, mediante algoritmos de cifrado como AES, Blowfish, TDES y tamaños de clave de cifrado de 128 bits y 256 bits.

  • Intención: se sabe que algunos algoritmos de cifrado antiguos contienen algunas debilidades criptográficas, lo que aumenta las posibilidades de que un grupo de actividad pueda descifrar los datos sin conocimiento de la clave. Por este motivo, la intención de este control es garantizar que solo se usen algoritmos de cifrado aceptados por el sector para proteger los datos almacenados de Microsoft 365.

  • Directrices de evidencia de ejemplo: la evidencia se puede proporcionar mediante capturas de pantalla, que muestran el cifrado que se emplea para proteger los datos de Microsoft 365 dentro de bases de datos y otras ubicaciones de almacenamiento. La evidencia debe demostrar que la configuración de cifrado está en consonancia con los requisitos de configuración del perfil de cifrado de la certificación de Microsoft 365.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra que TDE (cifrado de datos transparente) está habilitado en la base de datos de Contoso. En la segunda captura de pantalla se muestra la página de documentos de Microsoft "Cifrado de datos transparente para SQL Database, SQL Managed Instance y Azure Synapse Analytics" que muestra que se usa el cifrado AES 256 para Azure TDE.

captura de pantalla que muestra que TDE (cifrado de datos transparente) está habilitado en la base de datos de Contoso

captura de pantalla que muestra que se usa el cifrado AES 256 para Azure TDE

  • Evidencia de ejemplo 2: en la captura de pantalla siguiente se muestra Azure Storage configurado con cifrado para blobs y archivos. En la captura de pantalla siguiente se muestra la página de Microsoft Docs "Cifrado de Azure Storage para datos en reposo" que muestra que Azure Storage usa AES-256 para el cifrado.

Captura de pantalla que muestra Azure Storage configurado con cifrado para blobs y archivos

captura de pantalla que muestra que Azure Storage usa AES-256 para el cifrado

Control 5: proporcione pruebas demostrables de que la función hash o la autenticación de mensajes (HMAC-SHA1) solo se usan para proteger los datos en reposo en línea con los requisitos de perfil de cifrado.

  • Intención: al igual que con los algoritmos de cifrado, algunas funciones hash y algoritmos de autenticación de mensajes se basan en algoritmos con debilidades criptográficas. La intención de este control es asegurarse de que los datos de Microsoft 365 están protegidos con funciones hash seguras si el hash se usa como mecanismo de protección de datos. Si el entorno o la aplicación no lo usan, es necesario proporcionar pruebas que puedan corroborarlo.

  • Directrices de evidencia de ejemplo: la evidencia puede estar en forma de capturas de pantalla que muestran fragmentos de código en los que funciona la función de hash.

  • Evidencia de ejemplo: Contoso usa la funcionalidad de hash dentro de su aplicación. En la captura de pantalla siguiente se muestra que SHA256 se usa como parte de la función de hash.

captura de pantalla que muestra que SHA256 se usa como parte de la función hash

Control 6: proporcione un inventario de todos los datos almacenados, incluida la ubicación de almacenamiento y el cifrado que se usan para proteger los datos.

  • Intención: para proteger correctamente los datos, las organizaciones deben tener en cuenta qué datos consume su entorno o sistemas y dónde se almacenan los datos. Una vez que esto se comprenda y documente por completo, las organizaciones podrán no solo implementar una protección de datos adecuada, sino también consolidar dónde se encuentran los datos para implementar la protección de forma más eficaz. Además, cuando los datos se consolidan en el menor número posible, es más fácil implementar un control de acceso adecuado basado en roles (control de acceso basado en rol) para limitar el acceso a los pocos empleados que sea necesario.

  • Directrices de evidencia de ejemplo: la evidencia debe proporcionarse mediante un documento o exportar desde un sistema interno, es decir, SharePoint o Confluence, detallando todos los datos consumidos, todas las ubicaciones de almacenamiento y qué nivel de cifrado se implementa.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra un ejemplo del aspecto que podría tener un documento que muestra los tipos de datos.

captura de pantalla que muestra un ejemplo del aspecto que podría tener un documento que muestra los tipos de datos

Retención y eliminación de datos

Cuando los ISV consumen y almacenan datos de Microsoft 365, esto corre el riesgo de que un grupo de actividad ponga en peligro el entorno de ISV. Para minimizar este riesgo, las organizaciones solo deben mantener los datos que necesitan para los servicios de entrega y no los datos que "puedan" usar en el futuro. Además, los datos solo se deben conservar durante el tiempo necesario para proporcionar los servicios para los que se capturaron los datos. La retención de datos debe definirse y comunicarse con los usuarios. Una vez que los datos superan el período de retención definido, se deben eliminar de forma segura para que los datos no se puedan reconstruir ni recuperar.

Control 7: proporcione pruebas demostrables de que se ha establecido formalmente un período de retención de datos aprobado y documentado.

  • Intención: una política de retención documentada y seguida es importante no solo para cumplir algunas obligaciones legales, como la legislación de privacidad de datos, como, entre otras, el Reglamento general de protección de datos (RGPD de la UE) y la Ley de protección de datos (DPA del Reino Unido 2018), sino también para limitar el riesgo de las organizaciones. Al comprender los requisitos de datos de las organizaciones y cuánto tiempo se necesitan para que la empresa realice sus funciones, las organizaciones pueden asegurarse de que los datos se eliminen correctamente una vez que expire su utilidad. Al reducir los volúmenes de datos almacenados, las organizaciones reducen la cantidad de datos que se expondrían en caso de que se produzca un riesgo de datos. Esto limitará el impacto general.

  • A menudo, las organizaciones almacenarán datos simplemente porque es "agradable tener en caso", sin embargo, si la organización no necesita los datos para realizar su servicio o función empresarial, los datos no deben almacenarse, ya que esto aumenta los riesgos de las organizaciones innecesariamente.

  • Directrices de evidencia de ejemplo: proporcione la directiva de retención de datos completa que detalle claramente cuánto tiempo deben conservarse los datos (debe cubrir todos los tipos de datos) para que la empresa pueda realizar sus funciones empresariales.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra la directiva de retención de datos de Contoso.

Captura de pantalla siguiente que muestra la directiva de retención de datos de Contoso1

Captura de pantalla siguiente que muestra la directiva de retención de datos de Contoso2

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

Control 8: proporcione pruebas demostrables que indiquen que los datos retenidos coinciden con el período de retención definido.

  • Intención: la intención de este control es simplemente validar que se cumplen los períodos de retención de datos definidos. Como ya se ha comentado, las organizaciones pueden tener la obligación legal de cumplir esto, pero también manteniendo los datos necesarios y durante el tiempo necesario ayuda a reducir el riesgo para la organización en caso de que se produzca una vulneración de datos.

  • Directrices de evidencia de ejemplo: proporcione pruebas de captura de pantalla (o a través de un recurso compartido de pantalla) que muestren que los datos almacenados (en todas las distintas ubicaciones de datos, es decir, bases de datos, recursos compartidos de archivos, archivos, etc.) no superan la directiva de retención de datos definida. Algunos ejemplos pueden ser capturas de pantalla de registros de base de datos con un campo de fecha, búsquedas en el orden de registro más antiguo o ubicaciones de almacenamiento de archivos que muestran marcas de tiempo que se encuentran dentro del período de retención.

Nota: Los datos personales o confidenciales de los clientes deben redactarse en la captura de pantalla.

  • Evidencia de ejemplo: la siguiente evidencia muestra una consulta SQL que muestra el contenido de la tabla de base de datos ordenada en orden ascendente en el campo "DATE_TRANSACTION" para mostrar los registros más antiguos de la base de datos. Estos datos deben tener dos meses de antigüedad, lo que no supera el período de retención definido.

Captura de pantalla que muestra una consulta SQL que muestra el contenido de la tabla de base de datos ordenada en orden ascendente

Nota: Se trata de una base de datos de prueba, por lo que no hay muchos datos históricos dentro de ella.

Control 9: proporcione pruebas demostrables de que los procesos están en vigor para eliminar datos de forma segura después de su período de retención.

  • Intención: la intención de este control es asegurarse de que el mecanismo utilizado para eliminar datos que superan el período de retención lo está haciendo de forma segura. Los datos eliminados a veces se pueden recuperar; por lo tanto, el proceso de eliminación debe ser lo suficientemente sólido como para garantizar que los datos no se puedan recuperar una vez eliminados.

  • Instrucciones de evidencia de ejemplo: si el proceso de eliminación se realiza mediante programación, proporcione una captura de pantalla del script que se usa para realizarlo. Si se ejecuta según una programación, proporcione una captura de pantalla que muestre la programación. Por ejemplo, un script para eliminar archivos dentro de un recurso compartido de archivos se puede configurar como un trabajo CRON, captura de pantalla del trabajo CRON que muestra la programación y el script que se ejecuta y proporciona el script que muestra el comando usado.

  • Evidencia de ejemplo 1: se trata de un script simple que se podría usar para eliminar todos los registros de datos retenidos en función de la fecha -WHERE DateAdd es de -30 días, lo que purgará todos los registros retenidos anteriores a 30 días después de la fecha de retención de datos seleccionada. Tenga en cuenta que necesitaremos el script, pero también pruebas del trabajo que se ejecuta y los resultados.

Captura de pantalla del script que se podría usar para eliminar todos los registros de datos retenidos en función de la fecha

  • Evidencia de ejemplo 2: se ha tomado lo siguiente del plan de retención de datos de Contoso en desde control 7: esto muestra los procedimientos usados para la destrucción de datos.

Captura de pantalla del plan de retención de datos de Contoso en desde Control 7

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

  • Evidencia de ejemplo 3: en este ejemplo, se ha creado un Runbook y una programación correspondiente en Azure para eliminar de forma segura los registros que tienen una fecha de finalización creada a partir de los 30 días posteriores a la expiración de la directiva de retención de registros de datos. Este trabajo se establece para ejecutarse cada mes el último día del mes.

Captura de pantalla del runbook de retención de datos

En la ventana siguiente se muestra que el runbook se ha editado para buscar registros y que tiene comandos de eliminación que no están en la vista, como el script. Tenga en cuenta que la dirección URL completa y el nombre de usuario deben estar en la vista para estas capturas de pantalla y los ISV deberán mostrar una captura de pantalla de antes del recuento de registros de eliminación y una captura de pantalla del recuento de registros después de la eliminación. Estas capturas de pantalla son simplemente ejemplos de las distintas formas en que se puede abordar esto.

Captura de pantalla que muestra que el runbook se ha editado para buscar registros y que tiene comandos de eliminación que no están en la vista, como el script.

Captura de pantalla que muestra el panel en Runbook donde se pueden editar las propiedades.

Administración del acceso a datos

El acceso a datos necesita limitarse a tan pocas personas como sea necesario para reducir las posibilidades de que los datos se vean comprometidos de forma malintencionada o accidental. El acceso a los datos y las claves de cifrado debe limitarse a los usuarios con una necesidad empresarial legítima de acceso para cumplir su rol de trabajo. Esto debe estar bien documentado y se debe implementar un proceso bien establecido para solicitar acceso. El acceso a los datos y las claves de cifrado debe seguir el principio de privilegios mínimos.

Control 10:P rovide una lista de todas las personas con acceso a datos o claves de cifrado, incluida la justificación empresarial.

  • Intención: las organizaciones deben limitar el acceso a los datos y las claves de cifrado al menor número posible de empleados. La intención de este control es garantizar que el acceso de los empleados a los datos o las claves de cifrado esté restringido a los empleados con una necesidad empresarial clara de dicho acceso.

  • Directrices de evidencia de ejemplo: se debe proporcionar documentación o capturas de pantalla de sistemas internos que documenta a todos los empleados con acceso a datos o claves de cifrado, junto con la justificación empresarial de por qué estas personas tienen acceso. El analista de certificación usará esta lista para muestrear a los usuarios para los controles siguientes.

  • Evidencia de ejemplo: en el documento siguiente se muestra la lista documentada de usuarios con acceso a los datos y la justificación empresarial.

Una lista de ejemplo de personas con roles y privilegios de acceso necesarios.

Control 11: proporcione pruebas demostrables de que las personas muestreadas que tienen acceso a datos o claves de cifrado se aprobaron formalmente, detallando los privilegios necesarios para su función de trabajo.

  • Intención: el proceso para conceder acceso a datos o claves de cifrado debe incluir la aprobación, lo que garantiza que el acceso de una persona sea necesario para su función de trabajo. Esto garantiza que los empleados sin un motivo de acceso genuino no reciban acceso innecesario.

  • Directrices de evidencia de ejemplo: normalmente, la evidencia proporcionada para el control anterior puede ayudar a admitir este control. Si no hay una aprobación formal en la documentación proporcionada, las pruebas pueden constar de que se ha generado y aprobado una solicitud de cambio para el acceso dentro de una herramienta como Azure DevOps o Jira.

  • Evidencia de ejemplo: este conjunto de imágenes muestra jira tickets creados y aprobados para la lista anterior en control 10 para conceder o denegar el acceso a datos confidenciales o claves de cifrado.

Esta imagen muestra que se ha creado una solicitud en Jira para obtener la aprobación diaria de Sam para las claves de cifrado en el entorno de back-end de los sistemas. Esto se hace como el siguiente paso para controlar 10 anteriormente donde se ha obtenido la autorización por escrito. Captura de pantalla que muestra que se ha creado una solicitud en Jira para obtener la aprobación diaria de Sam para las claves de cifrado en el entorno de back-end de sistemas1

Captura de pantalla que muestra que se ha creado una solicitud en Jira para obtener la aprobación diaria de Sam para las claves de cifrado en el entorno de back-end de sistemas environmen2

Esto muestra que jon smith ha aprobado la solicitud para dar acceso diario a Sam una persona de la administración que se puede ver en el control 10. (Tenga en cuenta que la aprobación debe proceder de alguien con autoridad suficiente para permitir la solicitud de cambio, no puede ser otro desarrollador).

Captura de pantalla que muestra que Jon Smith ha aprobado la solicitud para conceder acceso diario a Sam a una persona de la administración

En el ejemplo anterior se muestra un flujo de trabajo en Jira para este proceso, tenga en cuenta que no se puede agregar nada como Hecho a menos que haya pasado por el proceso de aprobación automatizado, por lo que no se puede pasar.

Captura de pantalla que muestra un flujo de trabajo en Jira

El panel project anterior muestra ahora que se ha aprobado el acceso de Sam Daily a las claves de cifrado. Debajo del trabajo pendiente se muestra la aprobación de la solicitud de Sam Daily y la persona asignada para realizar el trabajo.

Captura de pantalla que muestra que se ha dado la aprobación para Sam Daily

Para cumplir los requisitos de este control, debe mostrar todas estas capturas de pantalla o similares con una explicación para demostrar que ha cumplido el requisito de control.

  • Evidencia de ejemplo 2: en el ejemplo siguiente, se han solicitado permisos de acceso de administrador y control total para un usuario a la base de datos de producción. La solicitud se ha enviado para su aprobación como se puede ver a la derecha de la imagen y esto se ha aprobado como se puede ver a la izquierda.

Proceso de aprobación1

Proceso de aprobación2

Proceso de aprobación3

Anteriormente, puede ver que el acceso se ha aprobado y firmado tal como se ha hecho.

Control 12: proporcione pruebas demostrables de que las personas muestreadas que tienen acceso a datos o claves de cifrado solo tienen los privilegios incluidos en la aprobación.

  • Intención: la intención de este control es confirmar que el acceso a los datos o a la clave de cifrado está configurado según lo documentado.

  • Directrices de evidencia de ejemplo: la evidencia se puede proporcionar mediante una captura de pantalla que muestra los datos o los privilegios de acceso de clave de cifrado concedidos a los individuos muestreados. La evidencia debe cubrir todas las ubicaciones de datos.

  • Evidencia de ejemplo: en esta captura de pantalla se muestran los permisos concedidos al usuario "John Smith" a los que se haría referencia cruzada con la solicitud de aprobación de este mismo usuario según las pruebas del control anterior.

Captura de pantalla que muestra los permisos concedidos al usuario

Control 13: proporcione una lista de todos los terceros con los que se comparten los datos del cliente.

  • Intención: cuando se usan terceros para el almacenamiento o el procesamiento de datos de Microsoft 365, estas entidades pueden suponer un riesgo significativo. Las organizaciones deben desarrollar un buen proceso de administración y diligencia debida de terceros para garantizar que estos terceros almacenan o procesan datos de forma segura y para asegurarse de que respetarán las obligaciones legales que puedan tener, por ejemplo, como procesador de datos en virtud del RGPD.

  • Las organizaciones deben mantener una lista de todos los terceros con los que comparten datos con algunos o todos los siguientes:

  • qué servicios se están prestando,

  • qué datos se comparten,

  • por qué se comparten los datos,

  • información de contacto clave (es decir, contacto principal, contacto de notificación de infracción, DPO, etc.),

  • renovación o expiración del contrato

  • obligaciones legales o de cumplimiento (es decir, RGPD, HIPPA, PCI DSS, FedRamp, etc.)

  • Directrices de evidencia de ejemplo: proporcione documentación que detalla todos los terceros con los que se comparten los datos de Microsoft 365.

Nota: Si terceros no están en uso, un miembro del equipo directivo sénior deberá confirmarlo por escrito (correo electrónico).

  • Evidencia de ejemplo 1

Ejemplo de correo electrónico1

Ejemplo de correo electrónico2

  • Evidencia de ejemplo 2: en esta captura de pantalla se muestra un ejemplo de correo electrónico de un miembro del equipo directivo sénior que confirma que no se usan terceros para procesar datos de Microsoft 365.

Ejemplo de correo electrónico3

Control 14: proporcione pruebas demostrables de que todos los terceros que consumen datos de clientes tienen acuerdos de uso compartido en vigor.

  • Intención: cuando los datos de Microsoft 365 se comparten con terceros, es importante que los datos se administren de forma adecuada y segura. Los acuerdos de uso compartido de datos deben establecerse para garantizar que terceros solo procesan datos según sea necesario y que comprenden sus obligaciones de seguridad. La seguridad de las organizaciones es tan fuerte como el vínculo más débil. La intención de este control es asegurarse de que terceros no se conviertan en un vínculo débil de las organizaciones.

  • Directrices de evidencia de ejemplo: comparta los acuerdos de uso compartido de datos que están en vigor con terceros.

  • Evidencia de ejemplo: en la captura de pantalla siguiente se muestra un acuerdo de uso compartido de datos de ejemplo simplista.

captura de pantalla que muestra un acuerdo de uso compartido de datos de ejemplo simplista1

captura de pantalla que muestra un acuerdo de uso compartido de datos de ejemplo simplista2

Nota: El contrato completo debe compartirse y no una captura de pantalla.

RGPD

La mayoría de las organizaciones procesarán datos potencialmente de un ciudadano europeo (interesados). Cuando se procesen los datos de CUALQUIER interesado, las organizaciones deberán cumplir con el Reglamento General de Protección de Datos (RGPD). Esto se aplica tanto a los controladores de datos (está capturando directamente dichos datos) como a los procesadores de datos (está procesando estos datos en nombre de un controlador de datos). Aunque esta sección no cubre toda la regulación, aborda algunos de los elementos clave del RGPD para ayudar a obtener cierta seguridad de que la organización se está tomando en serio el RGPD.

Control 15: proporcione un proceso de solicitud de acceso de sujeto documentado (SAR) y proporcione pruebas que demuestren que los interesados pueden generar SAR.

  • Intención: el RGPD incluye obligaciones específicas que deben cumplir las organizaciones que procesan los datos de los interesados. La obligación de las organizaciones de administrar solicitudes de acceso de sujetos (SAR) se incluye en el artículo 12, que, en virtud del artículo 12.3, concede a un responsable de los datos un mes de recepción de la SAR para responder a la solicitud. Se permite una extensión durante otros dos meses cuando sea necesario. Incluso si su organización actúa como procesador de datos, esto seguirá siendo necesario para ayudar a sus clientes (el responsable del tratamiento de datos) a cumplir sus obligaciones de SAR.

  • Directrices de evidencia de ejemplo: proporcione el proceso documentado para controlar los SAR.

  • Evidencia de ejemplo: en el ejemplo siguiente se muestra un proceso documentado para el control de los SAR.

Captura de pantalla que muestra un proceso documentado para el control de las SAR

Nota: En esta captura de pantalla se muestra un documento de directiva o proceso, la expectativa es que los ISV compartan la documentación real de directivas o procedimientos auxiliares y no simplemente proporcionen una captura de pantalla.

Control 16: proporcione pruebas demostrables de que puede identificar todas las ubicaciones de los datos de los interesados al responder a un SAR.

  • Intención: la intención de este control es asegurarse de que la organización tiene un mecanismo sólido para identificar los datos de todos los interesados. Puede tratarse de un proceso manual porque todo el almacenamiento de datos está bien documentado o se pueden usar otras herramientas para asegurarse de que todos los datos se encuentran como parte del proceso de SAR.

  • Directrices de evidencia de ejemplo: la evidencia se puede proporcionar mediante una lista de todas las ubicaciones de datos y un proceso documentado para buscar datos en todas las ubicaciones de datos. Esto incluiría los comandos necesarios para buscar datos, es decir, si se incluyen ubicaciones SQL, se detallarían instrucciones SQL específicas para asegurarse de que los datos se encuentran correctamente.

  • Evidencia de ejemplo: la siguiente captura de pantalla es un fragmento de código del procedimiento anterior de SAR que muestra cómo se encontrarán los datos.

captura de pantalla es un fragmento de código del procedimiento anterior de SAR que muestra cómo se encontrarán los datos.

En las cuatro imágenes siguientes se muestra cómo las ubicaciones de datos de ISV donde se consultan y, a continuación, el Explorador de Storage se usan para explorar en profundidad los archivos o blobs que se debían quitar del almacenamiento para cumplir con la solicitud de SAR.

Captura de pantalla que muestra cómo las ubicaciones de datos de ISV donde se consulta1

Captura de pantalla que muestra cómo las ubicaciones de datos de ISV donde se consulta2

Esta consulta confirma las cuentas de almacenamiento en uso. Puede consultar y quitar almacenamiento, blobs o archivos mediante Resource Graph Explorer (Kusto) o PowerShell (consulte a continuación).

Captura de pantalla que muestra cómo las ubicaciones de datos de ISV donde se consulta3

Captura de pantalla que muestra cómo las ubicaciones de datos de ISV donde se consulta4

En la imagen anterior se muestran los datos que se han encontrado en el contenedor de blobs del cliente que se deben quitar y, a continuación, se muestra la acción para eliminar o eliminar temporalmente la información del blob.

Control 17: Proporcione un vínculo al aviso de privacidad que debe contener todos los elementos necesarios como se indica a continuación:

  • Detalles de las empresas (nombre, dirección, etc.).

  • Detalla los tipos de datos personales que se están procesando.

  • Detalla la legalidad del tratamiento de datos personales.

  • Detalles de los derechos del interesado:

    • Derecho a ser informado,
    • Derecho de acceso por parte del interesado,
    • Derecho a borrar,
    • Derecho a la restricción del procesamiento,
    • Derecho a la portabilidad de datos,
    • Derecho a objeto,
    • Derechos en relación con la toma de decisiones automatizada, incluida la generación de perfiles.
  • Detalla cuánto tiempo se conservarán los datos personales.

  • Intención: El artículo 13 del RGPD incluye información específica que debe proporcionarse a los interesados en el momento en que se obtienen los datos personales. La intención de este control es garantizar que el aviso de privacidad de datos de las organizaciones proporciona a los interesados parte de la información clave incluida en el artículo 13.

  • Directrices de evidencia de ejemplo: esto normalmente se proporcionaría proporcionando el aviso de privacidad de datos. Los analistas de certificación lo revisarán para asegurarse de que toda la información proporcionada dentro del control está incluida en el aviso de privacidad de datos.

  • Evidencia de ejemplo

Captura de pantalla del Aviso de privacidad de Contoso 1

Captura de pantalla del aviso de privacidad 2 de Contoso

Las imágenes de un Aviso de privacidad anterior y adyacente muestran un ejemplo de una política de privacidad en línea con el artículo 13 del RGPD incluido.

Captura de pantalla del Aviso de privacidad de Contoso 3

A continuación se muestra una directiva de protección de datos que se puede usar junto con el aviso de privacidad mostrado anteriormente.

Captura de pantalla de la directiva de protección de datos que se puede usar junto con el aviso de privacidad mostrado anteriormente1

Captura de pantalla de la directiva de protección de datos que se puede usar junto con el aviso de privacidad mostrado anteriormente2

Captura de pantalla de la directiva de protección de datos que se puede usar junto con el aviso de privacidad mostrado anteriormente3

En la imagen anterior de Azure se muestra cómo se ha configurado Azure para cumplir los requisitos de cumplimiento del RGPD para los datos almacenados en un entorno back-end. La directiva (que se puede personalizar o compilar a partir de Azure Blueprints) permite al ISV asegurarse de que los datos del cliente se almacenan correctamente y de que solo se puede acceder a ellos mediante las métricas y alertas establecidas para garantizar el cumplimiento y mostrará datos no compatibles o acceso de usuario en el panel del Administrador de cumplimiento.

Libros

Murdoch D. (2018) Blue Team Handbook: Incident Response Edition: A condensed field guide for the Cyber Security Incident Responder. 2nd Edition, Publisher: CreateSpace Independent Publishing Platform.

Referencias

Imágenes tomadas de documentos de Microsoft