A diferencia del control de acceso (instalaciones/equipos), el objetivo del control de acceso (uso de sistemas) es evitar que los sistemas de TI que guardan, procesan o utilizan datos personales sean accedidos o utilizados por personas no autorizadas.
2.1 Requisitos Generales
2.1.1 Protección de Acceso (Autenticación)
El requisito se cumple con las siguientes medidas:
(a) Protección de acceso de todos los sistemas de procesamiento de datos mediante autenticación de usuario.
(b) Se aplican políticas de complejidad de contraseñas. Para activos más sensibles, se requiere autenticación multifactor.
2.1.2 Autenticación Fuerte con Nivel de Protección Máximo
El requisito se cumple con las siguientes medidas:
(a) Uso de mecanismos que requieren posesión y conocimiento para la autenticación (por ejemplo, autenticación con tarjeta inteligente de varias partes y frase de contraseña).
(b) Autenticación de red que requiere cifrado (por ejemplo, Kerberos).
2.1.3 Autenticación Simple (Nombre de Usuario/Contraseña) con Nivel de Protección Alto
El requisito se cumple con las siguientes medidas:
(a) Existen especificaciones para la longitud de la contraseña para los clientes y usuarios finales de Keyfactor (mínimo 8 caracteres).
(b) Existen especificaciones para la complejidad de las contraseñas (mayúsculas, minúsculas, numéricos y caracteres especiales).
(c) Existen especificaciones para la autenticación multifactor al acceder a recursos internos.
2.1.4 Transmisión Segura de Secretos de Autenticación (Credenciales) en la Red
El requisito se cumple con la siguiente medida:
(a) La información de autenticación solo se transmite por la red una vez cifrada.
2.1.5 Bloqueo por Intentos Fallidos/Inactividad y Proceso para Restablecer Cuentas Bloqueadas
El requisito se cumple con las siguientes medidas:
(a) El acceso de usuario de Keyfactor se bloquea tras múltiples intentos incorrectos. El acceso de usuarios finales y clientes se suspende temporalmente tras múltiples intentos incorrectos.
(b) Para el personal de Keyfactor, existe un procedimiento seguro para restablecer (p. ej., restablecimiento de contraseñas por administradores autorizados).
2.1.6 Especificación de Personas Autorizadas
El requisito se cumple con las siguientes medidas:
(a) Existe un concepto de roles (perfiles de usuario predefinidos).
(b) Los derechos de acceso se asignan individualmente (en relación con personas específicas) cuando sea necesario y esté documentado.
(c) La población de personas autorizadas se ha limitado al mínimo operacionalmente necesario.
(d) No existen cuentas compartidas o reutilizables (p. ej., becario1, consultor1, etc.).
2.1.7 Gestión y Documentación de Medios de Autenticación Personales y Derechos de Acceso
El requisito se cumple con las siguientes medidas:
(a) Se ha establecido, documentado y aplicado un proceso para solicitar, aprobar, asignar y recuperar medios de autenticación y derechos de acceso.
(b) Se ha designado una organización responsable para la concesión de derechos de acceso.
2.1.8 Registro de accesos
El requisito se cumple con las siguientes medidas:
(a) Todos los intentos de acceso a la red, tanto exitosos como fallidos, se registran (ID utilizada, equipo, dirección IP) y se almacenan con fines de auditoría durante al menos 180 días.
(b) Se deben realizar evaluaciones periódicas de muestras en los registros de autenticación para el reconocimiento de abusos.
2.2 Medidas en el Puesto de Trabajo del Usuario
2.2.1 Bloqueo Automático de Acceso
El requisito se cumple con la siguiente medida:
(a) En caso de más de 15 minutos de inactividad de la estación de trabajo o terminal, se activa automáticamente un salvapantallas protegido por contraseña mediante la política de seguridad del sistema operativo.
2.2.2 Bloqueo Manual de Acceso
El requisito se cumple con las siguientes medidas:
(a) Existe una política para que las estaciones de trabajo estén protegidas contra el uso no autorizado al abandonar temporalmente el puesto de trabajo (p. ej., mediante la activación manual del salvapantallas protegido por contraseña).
(b) El personal de Keyfactor ha sido capacitado sobre la necesidad de implementar la medida a).