Blog Banner - What Is an Audit Log for Compliance

¿Qué es un Registro de Auditoría para Cumplimiento? [Incluye Soluciones]

Un registro de auditoría puede ayudar a tu organización con el cumplimiento y la seguridad. Entonces, ¿qué son los registros de auditoría, cómo los implementas y cómo los usas para el cumplimiento?

Comencemos con la pregunta: ¿cuál es la función de un registro de auditoría? Un registro de auditoría lleva un seguimiento de la información sobre quién accedió al sistema, qué miraron y qué acciones tomaron. Esta información temporal es importante para demostrar cumplimiento y seguridad.

¿Qué es un Registro de Auditoría?

Un registro de auditoría es un registro de eventos tal como ocurren dentro de un sistema informático. Un sistema de mantenimiento de registros se convierte en una pista de auditoría donde cualquiera que investigue acciones dentro de un sistema puede rastrear las acciones de los usuarios, el acceso a archivos dados u otras actividades como la ejecución de archivos bajo permisos de root o administrador o cambios en la configuración de seguridad y acceso del sistema operativo.

En su escala más amplia, un registro de auditoría puede rastrear casi cualquier cambio que ocurra en un sistema. Esto los hace importantes, incluso necesarios, de tres maneras principales:

  • La pista de auditoría proporciona forense del sistema y cómo funciona, o dónde han ocurrido problemas. Esto incluye rastrear errores o fallos en las configuraciones del sistema o identificar dónde ha ocurrido acceso no autorizado a datos. También puede ayudar a la administración a auditar el rendimiento y las actividades de los empleados con credenciales de acceso a datos confidenciales.
  • Los registros de auditoría también proporcionan información forense relacionada con violaciones. Una pista de auditoría puede mostrar cómo los controles de seguridad están en su lugar y funcionando para proteger datos críticos. También puede proporcionar información crítica sobre cómo los hackers han violado sistemas específicos o eludido controles, así como qué datos han accedido.
  • Finalmente, los registros de auditoría pueden ayudar a los administradores del sistema a depurar problemas en el día a día.

La inmutabilidad de una pista de auditoría es una parte importante de su usabilidad. Los registros son datos, al igual que cualquier otro archivo en una computadora, y si se dañan, pueden volverse inútiles. Las mejores prácticas en torno a los registros de auditoría sugieren que mantengas una pista de auditoría durante al menos un año, o más si lo requiere el cumplimiento normativo (por ejemplo, HIPAA requiere al menos 6 años de registros en sistemas que contienen ePHI).

Registros de Auditoría vs. Registros del Sistema Regular

Los registros de auditoría se generan para registrar actividades de usuario y eventos del sistema relacionados con la seguridad para fines de investigación. Proporcionan un registro detallado de eventos críticos de seguridad y actividades de usuario, que pueden usarse para identificar e investigar cualquier comportamiento sospechoso.

Los registros del sistema regular se generan para registrar actividades del sistema como defectos, fallos y datos de uso general. Los registros del sistema regular proporcionan una visión más general de las operaciones del sistema.

Uso de Registros de Auditoría para Seguridad y Cumplimiento

Los registros de auditoría son una herramienta crítica para la seguridad y el cumplimiento, ya que proporcionan un registro detallado de las actividades que han tenido lugar dentro del sistema de TI de una organización. Este registro puede usarse para identificar actividades sospechosas y posibles violaciones de cumplimiento.

Los registros de auditoría deben ser monitoreados regularmente para detectar cualquier actividad sospechosa que pueda indicar una violación de seguridad o cumplimiento. También deben usarse para alertar a los administradores sobre posibles vulnerabilidades antes de que sean explotadas. Los registros deben revisarse regularmente para identificar tendencias o patrones de actividad que puedan indicar acceso no autorizado o actividad sospechosa. Cualquier actividad nueva o inusual debe investigarse y abordarse de inmediato.

Los registros de auditoría pueden usarse para identificar posibles debilidades del sistema y asegurar que los usuarios estén cumpliendo con las políticas de seguridad de la organización. Esto puede ayudar a asegurar que el sistema sea seguro y cumpla con las leyes y regulaciones aplicables.

Los registros de auditoría también pueden usarse para crear informes para auditorías de cumplimiento. Dichos informes proporcionan un registro detallado de cualquier actividad relacionada con la seguridad o el cumplimiento y pueden usarse para demostrar el cumplimiento de una organización con las leyes y regulaciones aplicables.

¿Cuáles son las Ventajas de Usar Registros de Auditoría?

No hace falta decir que si trabajas en una industria con un marco de cumplimiento que requiere alguna forma de registro de datos (como HIPAA, GDPR o FedRAMP), entonces los registros no solo son ventajosos, sino necesarios para las operaciones.

Sin embargo, hay varias maneras en que los registros de auditoría proporcionan apoyo para los administradores de sistemas y gerentes de TI en tu organización:

  • Demostración de Cumplimiento: como se mencionó anteriormente, los registros te ayudan a demostrar a los auditores que cumples con un marco dado. Esta es precisamente la razón por la que muchos marcos requieren registros de auditoría en primer lugar.
  • Creación de Cadenas de Evidencia: Como parte de una base de seguridad o cumplimiento, muchos marcos de seguridad requieren registros como forma de evidencia. Una cadena de evidencia ininterrumpida puede mostrar a los investigadores la fuente de una violación de seguridad o probar que una empresa ha implementado las medidas de seguridad que dice tener.
  • Creación de una Cadena de Custodia: En situaciones legales, cómo se cambian o manejan los archivos puede considerarse evidencia en un tribunal de justicia. Un registro de auditoría inmutable proporciona dicha evidencia para las fuerzas del orden.
  • Perspectiva y Optimización: En una nota más positiva, los registros pueden mostrar a tu administración y especialistas cómo opera un sistema bajo ciertas condiciones, lo que puede ayudarles a optimizar varios sistemas internos. Los registros pueden reflejar cosas como el tiempo que lleva realizar una tarea o cualquier operación conflictiva que pueda afectar la estabilidad o el rendimiento del sistema.
  • Gestión de Seguridad y Riesgo: Gestionar tus perfiles de seguridad y riesgo requiere información; información sobre socios, información sobre proveedores, información sobre sistemas y productos en la nube, y así sucesivamente.
  • Seguimiento de Procesos Empresariales: La pista de auditoría puede mostrar a los usuarios empresariales cómo se usaron o no sus datos. Por ejemplo, cuando un abogado envía un documento legal a la contraparte, y ese abogado contrario luego afirma que no lo recibió, el remitente puede usar la pista de auditoría para probar que fue recibido, incluyendo detalles como cuándo exactamente, la dirección IP y el equipo utilizado para descargarlo.

Dependiendo de tu configuración de software y tu red de computadoras (así como tus requisitos normativos), el registro de auditoría puede ayudar proporcionando uno o más de estos beneficios.

¿Qué es una Pista de Auditoría?

En pocas palabras, una pista de auditoría es una serie de registros que documentan una serie de actividades, acciones o usuarios a través de un sistema. Esto puede incluir información basada en el tiempo sobre el trabajo de un sistema operativo, o una serie de registros que documentan a un usuario accediendo a recursos y datos del sistema.

Las pistas son críticas para la seguridad porque, la mayoría de las veces, un solo registro de un evento no te ayudará a gestionar nada de lo discutido anteriormente en este artículo. En cambio, una pista de evidencia puede proporcionar información sobre lo que sucedió y cómo abordar un problema.

Por ejemplo, si un servidor se cae y se pierden o dañan datos, entonces una pista de auditoría antes y directamente hasta el evento puede ayudar a los administradores a reconstruir lo que sucedió.

Asimismo, si un hacker viola un sistema y roba datos, los especialistas en seguridad de TI pueden usar pistas de auditoría para rastrear las actividades de ese individuo para determinar qué han comprometido, qué han dañado o robado, y cómo ingresaron al sistema.

¿Cuáles son los Componentes de un Registro de Auditoría?

Dicho esto, los registros no son una entidad única. Diferentes registros pueden tener diferentes componentes según su relevancia para la evidencia que proporcionan. La publicación 27002 de la Organización Internacional de Normalización (ISO) proporciona pautas para eventos típicos e información que los registros deben contener para clientes empresariales. En general, los registros que siguen esta guía generalmente contendrán la siguiente información:

  • IDs de usuario (aquellos autorizados para el sistema y aquellos que acceden al sistema)
  • Fechas y horas para cada evento en la pista de auditoría
  • Cualquier información del sistema, incluida la ubicación del dispositivo, dirección MAC, etc.
  • Cualquier intento de iniciar sesión en el sistema, tanto legítimos como rechazados
  • Cambios en privilegios de usuario, números de ID o configuraciones del sistema
  • Intentos de acceso a archivos y carpetas relevantes (o todos)
  • Información de red relacionada con cualquier acceso al sistema (número IP, puerto accedido, protocolo conectado)
  • Alertas generadas por software de seguridad (firewall, software anti-malware, sistemas de detección de intrusiones)
  • Cualquier transacción, intercambio de datos u otras conexiones externas realizadas por usuarios a través del software del sistema
  • Cualquier acceso a información segura o información personal identificable (PII)

Los registros de seguridad específicos también pueden incluir información sobre sistemas o eventos específicos no cubiertos aquí para proporcionar documentación adicional.

Dicho esto, no hay muchos ejemplos de software de registro de auditoría comercial independiente. Muchos sistemas operativos o aplicaciones de terceros (incluidos los servicios en la nube SaaS) tendrán capacidades de registro integradas que pueden o no ser personalizables. Sin embargo, hay un gran mercado de soluciones que pueden agregar registros para proporcionar información crítica sobre seguridad, rendimiento, seguimiento de errores y alertas de empleados. Estos sistemas se llaman soluciones de gestión de información y eventos de seguridad (SIEM) e incluyen productos como Splunk, IBM QRadar, LogRhythm, HPE ArcSight y otros.

Sin embargo, en general, las herramientas de auditoría en un sistema deben poder rastrear eventos con los datos enumerados anteriormente, y deben poder producir registros de datos seguros y conformes basados en la actividad de la plataforma o software, los requisitos de cumplimiento vigentes y el tipo de datos gestionados (dependiendo de la industria o negocio).

 

¿Cuánto Tiempo Deben Guardarse los Registros de Auditoría?

La retención de registros de auditoría varía de una organización a otra y de una industria a otra. Variables como políticas internas, regulaciones de la industria, requisitos legales y el tipo de datos que se registran son todas variables para determinar cuánto tiempo deben retener las organizaciones sus registros de auditoría. Por ejemplo, en la industria de la salud, HIPAA requiere que los registros de auditoría que contienen información de salud protegida (PHI) se retengan durante al menos seis años. De manera similar, en la industria financiera, la Regla 17a-4 de la SEC requiere que los registros de auditoría se mantengan durante al menos seis años. Sin embargo, algunas organizaciones pueden optar por retener los registros de auditoría por un período más largo por razones legales, de cumplimiento o de seguridad. Como mínimo, los registros de auditoría deben guardarse durante un año.

¿Cómo Puedo Proteger los Registros de Auditoría en Mis Servidores?

Los registros de auditoría no te ayudarán si no están protegidos. Los registros dañados o alterados rompen la pista de auditoría y hacen que la información que has recopilado para proteger tu sistema sea menos efectiva.

Es tanto desafortunado como afortunado que los registros de auditoría sean solo archivos, como cualquier otro archivo en tu computadora. Desafortunadamente, esto significa que pueden ser robados, alterados o corrompidos como otros archivos. Afortunadamente, también significa que puedes protegerlos con controles de seguridad comunes, que incluyen:

  1. Cifrado: Cifrar los archivos de registro de auditoría puede ayudarte a mantener esos datos fuera del alcance de los hackers que violaron tu sistema. Aunque estos archivos aún pueden ser corrompidos, significa que son más difíciles de leer o manipular.
  2. Protección Contra Acceso No Autorizado: Los archivos en un sistema informático están controlados por un sistema de permisos de acceso que permite o no permite a los usuarios leer, escribir o ejecutar archivos. Al establecer registros de auditoría con requisitos de autorización específicos, puedes detener a los usuarios no autorizados de hacer cualquier cosa con ellos.
  3. Control de Acceso para Administradores: Es posible que un administrador pueda alterar registros de auditoría sobre sí mismo y sus actividades de una manera que dificulte rastrear lo que han hecho. Puedes establecer registros sobre usuarios o administradores específicos para no permitir la lectura o alteración por parte de esos usuarios.
  4. Detección de Alteración, Eliminación o Apagado de Registros: Un atacante generalmente cubre sus huellas apagando y eliminando registros tan pronto como infiltran un sistema. El sistema debe alertar inmediatamente al personal cuando se intente alterar o destruir registros.
  5. Exportación de Registros a Sistemas Externos: Además de los beneficios analíticos de exportar registros a un SIEM centralizado, también asegura que si un registro se elimina por error o por un atacante, exista otra copia. Configura el SIEM para alertar al personal si un sistema deja de enviar registros, ya que está inactivo o bajo ataque.
  6. Archivado y Registro: Envía registros a un servicio de archivo externo para mantenerlos durante los años requeridos por las regulaciones, a pesar de desastres naturales, robos o corrupción de los sistemas originales o del centro de datos.

La Plataforma Kiteworks para Registros de Datos

Cuando estás aprovechando una plataforma para actividades como uso compartido seguro de archivos y almacenamiento, correo electrónico seguro, o formularios seguros y recopilación de datos, el registro de datos es una gran necesidad. La plataforma Kiteworks proporciona estos servicios con capacidades de registro seguras y completas basadas en tres principios clave:

  1. Cumplimiento: Si tu negocio necesita MFT segura, SFTP o correo electrónico para cualquiera de sus operaciones, podemos proporcionar ese servicio con las capacidades de registro necesarias para asegurar que sigas cumpliendo. Trabajamos con organizaciones en salud, gobierno, finanzas y más, y las apoyamos con el cumplimiento en marcos como HIPAA, FedRAMP, PCI DSS y GDPR.
  2. Seguridad: Nuestros sistemas seguros incluyen todos los registros necesarios para ayudar a trabajar como una herramienta forense para cualquier problema que puedas tener, así como una herramienta preventiva para ayudarte a utilizar la plataforma Kiteworks fácilmente dentro de tu posicionamiento de gestión de riesgos.
  3. Accesibilidad: Nuestros productos se centran en la accesibilidad de datos para los miembros de tu organización, y eso incluye el acceso a registros de datos para las personas adecuadas. Cuando llegue el momento de realizar auditorías (por violaciones de seguridad o demandas de cumplimiento anuales), nuestras herramientas proporcionan acceso simplificado a los datos que necesitas.
  4. Integración con SIEM: La plataforma Kiteworks Enterprise exporta continuamente registros al SIEM de tu organización a través de un registro de auditoría estándar, incluidas integraciones con IBM QRadar, ArcSight, FireEye Helix, LogRhythm y otros. También admite el Splunk Forwarder e incluye una aplicación Splunk.
  5. Datos de registro limpios, completos y utilizables: Nuestros ingenieros prueban y mejoran la calidad, integridad y usabilidad de las entradas de registro en cada lanzamiento de producto. Utilizan un Tablero CISO integral y pantallas de informes como banco de pruebas para asegurar que los clientes puedan acceder a las métricas y parámetros necesarios para monitorear actividades, detectar amenazas y realizar análisis forenses.
  6. Registro unificado y estandarizado: Los flujos de eventos de componentes de aplicación y sistema se canalizan en un solo registro, con mensajes estandarizados que permiten a los analistas y al aprendizaje automático detectar y analizar patrones que cruzan múltiples canales de comunicación, como correo electrónico, MFT, uso compartido de archivos y SFTP, así como cambios administrativos en políticas, permisos y configuraciones, y actividades del sistema operativo, inicios de sesión, accesos a repositorios y escaneos por productos DLP, antivirus, ATP y CDR.
  7. Inteligencia, análisis y notificaciones: La tecnología de IA detecta eventos sospechosos, como posible exfiltración, y envía una alerta por correo electrónico y a través del registro de auditoría.
  8. Informes administrativos extensos: Las interfaces administrativas utilizan registros para tableros de control legibles por humanos, así como informes personalizados y estándar.
  9. Pista de auditoría para el usuario final: La plataforma proporciona pantallas de seguimiento fáciles de usar para que los usuarios finales puedan determinar si los destinatarios han accedido, editado o subido contenido a través de carpetas compartidas seguras, correo electrónico seguro o SFTP.

Para aprender cómo Kiteworks permite la colaboración, fácil integración y cumplimiento normativo, programa una demostración personalizada de Kiteworks hoy.

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks