Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Informe de Conexion Externa

Descargar como xlsx, pdf o txt
Descargar como xlsx, pdf o txt
Está en la página 1de 4

Código:

Versión:
Fecha:
Página:

INFORME DE INCIDENTES DE SEGURIDAD

Incidencia de seguridad Intento de conexión

Impacto Alt

Descripción En revision de log de firewall se

Responsable del Problema ANALIS

Código (IDS_00N / CIN_00N)

Fecha 2/13/2

Acción Comple

Detección y Análisis

1 Determinar si un incidente ha ocurrido Analista TI detecta durante la revison de log intent

1.1 Analizar los precursores e indicadores Se revisa log de fw para detectar mas eventos

1.2 Buscar información que se correlaciona No se ha tenido incidentes similares previos

1.3 Realizar la investigación (motores de búsqueda, bases de conocimiento) Se hace seguimiento de la ubicaion de la IP atacan

1.4 Tan pronto como el analista sospecha de la ocurrencia del incidente se debe
iniciar la documentación de la investigación y la obtención de evidencia Se identifica que la ip atacante proviene de Taiwa

2 Priorizar el manejo del incidente sobre la base de los factores pertinentes Se determina que el impacto del incidente es Alto.
(impacto de información funcional e impacto, el esfuerzo de recuperación, etc.)

3 Reporte el incidente a los organismos apropiados del personal interno y externo Se reporta a jefe de TI y oficial de seguridad.

Contención, Erradicación y Recuperación

4 Adquirir, preservar, asegurar y documentar la evidencia Se recava evidencia

5 Contener el incidente Se verifica que el FW bloqueo la amenza desde el m

6 Erradicar el incidente Se bloquea IPs de la region Asia.

6.1 Identificar y mitigar todas las vulnerabilidades que fueron explotadas Se verifica en los log del FW que la ip fue bloquada

6.2 Remover el código malicioso, materiales inapropiados y otros componentes No aplica.


Si más hosts afectados se ven descubierto (por ejemplo, infecciones de malware
6.3 nuevos), repita los pasos de Detección y Análisis (1,1, 1,2) para identificar todos No aplica.
los hosts afectados por otros, luego contener (5) Erradicar y (6) el incidente

7 Recuperación Equipo no fue vulnerado.

7.1 Retornar los sistemas afectados al estado original de operatividad Equipo no fue vulnerado.

7.2 Confirmar que los sistemas afectados estan funcionando normalmente Equipo no fue vulnerado.

7.3 Si es necesario, implementar controles adicionales para hallar actividad


relacionada con futuro Se continua con el proceso de revision de log.

Actividades Post-Incidente

8 Crear un informe de seguimiento Se genera el presente informe

9 Sostenga una reunión de lecciones aprendidas (obligatorio para mayores Se realiza la revison de log de fw en periodos mas
incidentes, por lo demás opcional)
KOB-SGSI-REG-031
1
2/10/2021
1 de 1

DENTES DE SEGURIDAD

Intento de conexión externa - Firewall

Alto

En revision de log de firewall se detecta intento de conexión.

ANALISTA TI

2/13/2022

Completado

ón y Análisis

alista TI detecta durante la revison de log intentos de conexión al FW desde fuente externa

revisa log de fw para detectar mas eventos

o se ha tenido incidentes similares previos

hace seguimiento de la ubicaion de la IP atacante: 1.34.106.61

identifica que la ip atacante proviene de Taiwan.

determina que el impacto del incidente es Alto.

reporta a jefe de TI y oficial de seguridad.

dicación y Recuperación

recava evidencia

verifica que el FW bloqueo la amenza desde el momento 0

bloquea IPs de la region Asia.

verifica en los log del FW que la ip fue bloquada y no comprometio ningun recurso.

o aplica.
o aplica.

uipo no fue vulnerado.

uipo no fue vulnerado.

uipo no fue vulnerado.

continua con el proceso de revision de log.

s Post-Incidente

genera el presente informe

realiza la revison de log de fw en periodos mas cortos para detectar nuevos incidentes.

También podría gustarte