Control 5: Gestión de cuentas

Control 5: Gestión de cuentas

(CIS Control 5 – Account Management)

Propósito del control

Objetivo: Gestionar el ciclo de vida completo de las cuentas de usuario, asegurando que solo las personas autorizadas tengan acceso a los sistemas.
Resultado esperado: Todas las cuentas están justificadas, controladas, revisadas y eliminadas cuando ya no son necesarias.

⚠️ Motivación:
Las cuentas huérfanas, compartidas o con privilegios excesivos son una de las principales causas de brechas de seguridad.


Alcance del control

Tipos de cuentas cubiertas:

  • Cuentas de usuario estándar
  • Cuentas administrativas
  • Cuentas de servicio
  • Cuentas de aplicación
  • Cuentas temporales o de terceros

Sistemas afectados:

  • Directorio activo (AD, Azure AD)
  • Sistemas operativos
  • Aplicaciones corporativas
  • Plataformas cloud y SaaS

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Registro de altas y bajas de cuentas
  • Revisión manual de cuentas activas
  • Política de contraseñas básica
  • Desactivación de cuentas inactivas
  • Prohibición de cuentas compartidas

Evidencias sugeridas:

  • Lista de cuentas activas
  • Registro de baja de cuentas
  • Política de contraseñas documentada

🟡 IG2 – Gestión activa

  • Integración con HR para automatizar altas/bajas
  • Revisión periódica de cuentas y permisos
  • Separación de funciones (SoD)
  • Gestión de cuentas privilegiadas (PAM)
  • Alertas por creación o uso anómalo de cuentas

Herramientas recomendadas:

  • Microsoft Identity Manager, Azure AD
  • CyberArk, BeyondTrust, Thycotic
  • SailPoint, Okta, One Identity

Evidencias sugeridas:

  • Reporte de revisión de cuentas
  • Captura de flujo de alta/baja automatizado
  • Registro de uso de cuentas privilegiadas

🔴 IG3 – Madurez avanzada

  • Gestión de identidades federadas (SSO, SAML, OIDC)
  • Revisión continua basada en riesgo
  • Integración con SIEM para correlación de accesos
  • Aplicación de políticas de acceso condicional
  • Auditoría en tiempo real de cuentas críticas

Herramientas avanzadas:

  • Azure AD Conditional Access
  • Okta Identity Governance
  • Google Workspace IAM
  • SIEM + UEBA (User Behavior Analytics)

Evidencias sugeridas:

  • Captura de política de acceso condicional
  • Alertas de comportamiento anómalo
  • Registro de federación de identidades

Riesgos que mitiga

  • Accesos no autorizados
  • Cuentas huérfanas o sin dueño
  • Privilegios excesivos
  • Uso indebido de cuentas compartidas
  • Incumplimiento de auditoría

📘 Referencias normativas

📚 Bibliografía y recursos ampliados


Ficha doctrinal

Nombre del control: Gestión de Cuentas de Usuario (CIS Control 5)
Resumen: Cada cuenta es una llave. Solo deben existir las necesarias, y cada una debe tener dueño.

Riesgos que mitiga:

  • Accesos indebidos
  • Cuentas huérfanas
  • Privilegios sin control

Niveles de madurez:

  • IG1: Registro manual y revisión básica
  • IG2: Automatización, PAM, alertas
  • IG3: Acceso condicional, federación, SIEM

Herramientas típicas: Azure AD, CyberArk, Okta, SailPoint

Evidencias recomendadas: Reportes de revisión, Alertas de comportamiento, Flujos de alta/baja

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS