| Requisitos de Cyber Essentials | Descripción de los requisitos | Informes de EventLog Analyzer |
|---|
| D.1 Firewalls perimetrales y gateways de Internet | Las organizaciones deben proteger todos los dispositivos de su alcance con un firewall correctamente configurado (o un dispositivo de red con funcionalidad de firewall). | - Amenazas del firewall de Windows
- Informes de inicio de sesión de dispositivos de red
- Informes de ataques a dispositivos de red
- Informes de configuración de dispositivos de red
- Informes de seguridad de los dispositivos de red
- Informes de gestión de reglas de dispositivos de red
- Actividad de VPC
- Informes de WAF
|
| D.2 Configuración segura | Debe llevarse a cabo una configuración adecuada de los equipos y dispositivos de red para minimizar las vulnerabilidades inherentes y garantizar que solo estén disponibles los servicios necesarios para llevar a cabo las tareas designadas. | - Cambios en la política
- Acceso de usuarios de Windows
- Validación de cuentas de usuario
- Cambios en la cuenta de usuario
- Cambios en la cuenta del equipo
- Cambios en los grupos de usuarios
- Acceso de usuarios de Unix
- Informes de gestión de cuentas de dispositivos de red
|
| D.3 Gestión de parches | Mantenga los últimos parches de seguridad y actualizaciones del software utilizado en equipos y dispositivos de red. | - Eventos del sistema Windows
- Servicios de Windows
- Informes de seguridad de los dispositivos de red
- Informes de vulnerabilidad de Nessus
|
| D.4 Control de acceso de usuarios | Las personas autorizadas deben ser las únicas a las que se asignen cuentas de usuario, especialmente aquellas con privilegios de acceso especiales, como las cuentas administrativas, y debe implementarse una gestión efectiva para evitar el uso indebido de dichos privilegios. | - Cambios en la política
- Acceso de usuarios de Windows
- Validación de cuentas de usuario
- Acceso de usuarios de Unix
- Actividad de los usuarios de AWS
- Actividad fallida/no autorizada de AWS
- Cambios en la cuenta de Oracle
- Informes de inicio de sesión de dispositivos de red
|
| D.5 Protección contra malware | El uso de software de protección contra malware es necesario para salvaguardar los equipos de una organización que están conectados a Internet, y es esencial implementar medidas robustas de protección contra malware en estos dispositivos. | - Actualizaciones del software de Windows
- Antimalware
- Otro software
- Auditoría de discos extraíbles de Windows
- Detección de amenazas de Windows desde el antivirus
- Detección de amenazas de Windows
- Colocar las aplicaciones de Windows en listas blancas
|