Control 5: Gestión de cuentas
Control 5: Gestión de cuentas
(CIS Control 5 – Account Management)
Propósito del control
Objetivo: Gestionar el ciclo de vida completo de las cuentas de usuario, asegurando que solo las personas autorizadas tengan acceso a los sistemas.
Resultado esperado: Todas las cuentas están justificadas, controladas, revisadas y eliminadas cuando ya no son necesarias.
⚠️ Motivación:
Las cuentas huérfanas, compartidas o con privilegios excesivos son una de las principales causas de brechas de seguridad.
Alcance del control
Tipos de cuentas cubiertas:
- Cuentas de usuario estándar
- Cuentas administrativas
- Cuentas de servicio
- Cuentas de aplicación
- Cuentas temporales o de terceros
Sistemas afectados:
- Directorio activo (AD, Azure AD)
- Sistemas operativos
- Aplicaciones corporativas
- Plataformas cloud y SaaS
Desarrollo por niveles de madurez
🟢 IG1 – Fundacional
- Registro de altas y bajas de cuentas
- Revisión manual de cuentas activas
- Política de contraseñas básica
- Desactivación de cuentas inactivas
- Prohibición de cuentas compartidas
Evidencias sugeridas:
- Lista de cuentas activas
- Registro de baja de cuentas
- Política de contraseñas documentada
🟡 IG2 – Gestión activa
- Integración con HR para automatizar altas/bajas
- Revisión periódica de cuentas y permisos
- Separación de funciones (SoD)
- Gestión de cuentas privilegiadas (PAM)
- Alertas por creación o uso anómalo de cuentas
Herramientas recomendadas:
- Microsoft Identity Manager, Azure AD
- CyberArk, BeyondTrust, Thycotic
- SailPoint, Okta, One Identity
Evidencias sugeridas:
- Reporte de revisión de cuentas
- Captura de flujo de alta/baja automatizado
- Registro de uso de cuentas privilegiadas
🔴 IG3 – Madurez avanzada
- Gestión de identidades federadas (SSO, SAML, OIDC)
- Revisión continua basada en riesgo
- Integración con SIEM para correlación de accesos
- Aplicación de políticas de acceso condicional
- Auditoría en tiempo real de cuentas críticas
Herramientas avanzadas:
- Azure AD Conditional Access
- Okta Identity Governance
- Google Workspace IAM
- SIEM + UEBA (User Behavior Analytics)
Evidencias sugeridas:
- Captura de política de acceso condicional
- Alertas de comportamiento anómalo
- Registro de federación de identidades
Riesgos que mitiga
- Accesos no autorizados
- Cuentas huérfanas o sin dueño
- Privilegios excesivos
- Uso indebido de cuentas compartidas
- Incumplimiento de auditoría
📘 Referencias normativas
- CIS Controls v8 – Control 5
- NIST SP 800-53 – AC-2, AC-5, AC-6
- NIST CSF – PR.AC-1 a PR.AC-6
- ISO/IEC 27001 – A.5.15, A.9.2, A.9.4
📚 Bibliografía y recursos ampliados
Ficha doctrinal
Nombre del control: Gestión de Cuentas de Usuario (CIS Control 5)
Resumen: Cada cuenta es una llave. Solo deben existir las necesarias, y cada una debe tener dueño.
Riesgos que mitiga:
- Accesos indebidos
- Cuentas huérfanas
- Privilegios sin control
Niveles de madurez:
- IG1: Registro manual y revisión básica
- IG2: Automatización, PAM, alertas
- IG3: Acceso condicional, federación, SIEM
Herramientas típicas: Azure AD, CyberArk, Okta, SailPoint
Evidencias recomendadas: Reportes de revisión, Alertas de comportamiento, Flujos de alta/baja
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.