15.2.2. Comprobación de la conformidad técnica


Control:

Se debería comprobar regularmente la conformidad de los sistemas de información con los estándares de implantación de la seguridad.

Posibles Soluciones a este control:

ENISA

Directorio con diversas soluciones recopiladas para la auditoría de sistemas.

Enlace
THE CENTER FOR INTERNET SECURITY
CIS offers a variety of audit tools for assessing compliance with CIS Benchmarks. CIS Benchmarks

MICROSOFT TECHNET

Guía de planeamiento de supervisión de la seguridad y detección de ataques. Aporta dos ventajas principales para las organizaciones, independientemente de su tamaño: la capacidad de identificar ataques de forma instantánea y la capacidad de realizar análisis forenses de los sucesos ocurridos antes, durante y después de un ataque. Guia MICROSOFT

CSIRT-cv

Guía en español, publicada por INTECO-CERT y  el  CSIRT-cv titulado “Pentest: Information Gathering”, sobre técnicas de recopilación de información para tests de penetración. PenTest 

    Post a comment

    Your Name or E-mail ID (mandatory)




     RSS of this page

    Written by:   Version:   Edited By:   Modified

    Información de contacto

    http://www.iso27000.es/ISO27002/contacto.gif