Control 6: Gestión del control de acceso

Gestión del control de acceso

(CIS Control 6 – Access Control Management)

Propósito del control

Objetivo: Asegurar que los usuarios solo tengan acceso a los recursos necesarios para cumplir sus funciones.
Resultado esperado: El acceso está restringido por rol, necesidad y contexto, con controles de autorización y revisión continua.

⚠️ Motivación:
El exceso de privilegios es una de las principales causas de escalamiento de ataques. Limitar el acceso reduce el impacto potencial de cualquier compromiso.


Alcance del control

Ámbitos de aplicación:

  • Acceso a sistemas operativos
  • Aplicaciones empresariales
  • Bases de datos
  • Recursos en la nube
  • Redes internas y VPN

Tipos de acceso:

  • Lectura, escritura, ejecución
  • Acceso administrativo
  • Acceso remoto
  • Acceso temporal o de terceros

Desarrollo por niveles de madurez

🟢 IG1 – Fundacional

  • Asignación de permisos mínimos necesarios
  • Revisión manual de accesos
  • Separación de cuentas administrativas y de usuario
  • Desactivación de accesos no utilizados
  • Política de control de accesos documentada

Evidencias sugeridas:

  • Lista de permisos por usuario
  • Registro de revisión de accesos
  • Captura de política de acceso mínimo

🟡 IG2 – Gestión activa

  • Control de acceso basado en roles (RBAC)
  • Revisión periódica de accesos por responsables
  • Gestión de accesos temporales
  • Alertas por accesos fuera de horario o ubicación
  • Integración con sistemas de gestión de identidades

Herramientas recomendadas:

  • Azure AD, Okta, SailPoint
  • CyberArk, BeyondTrust
  • IAM de AWS, GCP, Azure

Evidencias sugeridas:

  • Captura de roles asignados
  • Reporte de accesos temporales
  • Alertas de acceso anómalo

🔴 IG3 – Madurez avanzada

  • Acceso basado en atributos (ABAC)
  • Políticas de acceso condicional dinámico
  • Revisión continua basada en riesgo
  • Correlación de accesos con SIEM
  • Auditoría automatizada de accesos privilegiados

Herramientas avanzadas:

  • Microsoft Conditional Access
  • Okta Advanced Server Access
  • Google BeyondCorp
  • SIEM + UEBA

Evidencias sugeridas:

  • Política de acceso condicional
  • Alertas de comportamiento anómalo
  • Reporte de revisión continua

Riesgos que mitiga

  • Escalamiento de privilegios
  • Accesos innecesarios o no autorizados
  • Persistencia de atacantes internos o externos
  • Incumplimiento de principios de mínimo privilegio

📘 Referencias normativas

  • CIS Controls v8 – Control 6
  • NIST SP 800-53 – AC-1, AC-3, AC-6, AC-17
  • NIST CSF – PR.AC-4, PR.AC-5, PR.AC-6
  • ISO/IEC 27001 – A.5.15, A.9.1, A.9.4

📚 Bibliografía y recursos ampliados


Ficha

Nombre del control: Acceso Controlado Basado en Necesidad (CIS Control 6)
Resumen: El acceso no es un derecho, es una excepción justificada y temporal.

Riesgos que mitiga:

  • Escalamiento de privilegios
  • Accesos innecesarios
  • Persistencia de atacantes
  • Incumplimiento del mínimo privilegio

Niveles de madurez:

  • IG1: Revisión manual y separación de cuentas
  • IG2: RBAC, alertas, accesos temporales
  • IG3: ABAC, acceso condicional, SIEM

Herramientas típicas: Azure AD, Okta, IAM, SIEM, UEBA

Evidencias recomendadas: Reportes de acceso, alertas, políticas condicionales

Comentarios

Entradas más populares de este blog

Del spoofing al MitM: defensa contextual por capas OSI

Fallos arquitectónicos en redes internas: el enemigo ya está dentro

Índice de controles CIS