Control 6: Gestión del control de acceso
Gestión del control de acceso
(CIS Control 6 – Access Control Management)
Propósito del control
Objetivo: Asegurar que los usuarios solo tengan acceso a los recursos necesarios para cumplir sus funciones.
Resultado esperado: El acceso está restringido por rol, necesidad y contexto, con controles de autorización y revisión continua.
⚠️ Motivación:
El exceso de privilegios es una de las principales causas de escalamiento de ataques. Limitar el acceso reduce el impacto potencial de cualquier compromiso.
Alcance del control
Ámbitos de aplicación:
- Acceso a sistemas operativos
- Aplicaciones empresariales
- Bases de datos
- Recursos en la nube
- Redes internas y VPN
Tipos de acceso:
- Lectura, escritura, ejecución
- Acceso administrativo
- Acceso remoto
- Acceso temporal o de terceros
Desarrollo por niveles de madurez
🟢 IG1 – Fundacional
- Asignación de permisos mínimos necesarios
- Revisión manual de accesos
- Separación de cuentas administrativas y de usuario
- Desactivación de accesos no utilizados
- Política de control de accesos documentada
Evidencias sugeridas:
- Lista de permisos por usuario
- Registro de revisión de accesos
- Captura de política de acceso mínimo
🟡 IG2 – Gestión activa
- Control de acceso basado en roles (RBAC)
- Revisión periódica de accesos por responsables
- Gestión de accesos temporales
- Alertas por accesos fuera de horario o ubicación
- Integración con sistemas de gestión de identidades
Herramientas recomendadas:
- Azure AD, Okta, SailPoint
- CyberArk, BeyondTrust
- IAM de AWS, GCP, Azure
Evidencias sugeridas:
- Captura de roles asignados
- Reporte de accesos temporales
- Alertas de acceso anómalo
🔴 IG3 – Madurez avanzada
- Acceso basado en atributos (ABAC)
- Políticas de acceso condicional dinámico
- Revisión continua basada en riesgo
- Correlación de accesos con SIEM
- Auditoría automatizada de accesos privilegiados
Herramientas avanzadas:
- Microsoft Conditional Access
- Okta Advanced Server Access
- Google BeyondCorp
- SIEM + UEBA
Evidencias sugeridas:
- Política de acceso condicional
- Alertas de comportamiento anómalo
- Reporte de revisión continua
Riesgos que mitiga
- Escalamiento de privilegios
- Accesos innecesarios o no autorizados
- Persistencia de atacantes internos o externos
- Incumplimiento de principios de mínimo privilegio
📘 Referencias normativas
- CIS Controls v8 – Control 6
- NIST SP 800-53 – AC-1, AC-3, AC-6, AC-17
- NIST CSF – PR.AC-4, PR.AC-5, PR.AC-6
- ISO/IEC 27001 – A.5.15, A.9.1, A.9.4
📚 Bibliografía y recursos ampliados
Ficha
Nombre del control: Acceso Controlado Basado en Necesidad (CIS Control 6)
Resumen: El acceso no es un derecho, es una excepción justificada y temporal.
Riesgos que mitiga:
- Escalamiento de privilegios
- Accesos innecesarios
- Persistencia de atacantes
- Incumplimiento del mínimo privilegio
Niveles de madurez:
- IG1: Revisión manual y separación de cuentas
- IG2: RBAC, alertas, accesos temporales
- IG3: ABAC, acceso condicional, SIEM
Herramientas típicas: Azure AD, Okta, IAM, SIEM, UEBA
Evidencias recomendadas: Reportes de acceso, alertas, políticas condicionales
Comentarios
Publicar un comentario
Los comentarios son parte del proceso doctrinal. Aporta, corrige o amplia cuando desees.