SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Las mejores prácticas
para la revisión del control
de acceso de los usuarios
La gestión y el control de acceso de los usuarios
es una de las principales herramientas de
seguridad en las empresas.
La gestión del acceso de los usuarios a
las redes empresariales es un tema
importante en seguridad. Hablamos no
sólo de controlar qué usuarios acceden
a qué recursos (y cuándo), sino
también de gestionar las contraseñas,
renovarlas, revocarlas cuando ya no
son necesarias, y muchas otras
acciones.
Existen muchos mecanismos de gestión
de identidades y controles de acceso,
entre ellos el basado en roles o el
principio de mínimo privilegio.
Cualquier mecanismo probado es
garantía de que podemos controlar los
accesos con seguridad, pero, ¿cuántos
empleados han dejado la empresa?
¿Cuántos han cambiado de
departamento o asumido más
responsabilidades? Cuanto más grande
es la empresa, más movimientos de
este tipo se van a dar a lo largo del
año.
Esto impacta directamente en los
datos, aplicaciones y sistemas a los que
esos empleados tenían o tienen acceso.
En el peor de los casos, los empleados
que fueron despedidos pueden seguir
accediendo a las informaciones más
valiosas de la empresa. Otro riesgo a
tener en cuenta es la acumulación de
privilegios de usuario.
Los riesgos más comunes relacionados
con el control de acceso de los usuarios
son:
• La acumulación de privilegios.
• Los accesos inapropiados o no
autorizados.
• Los intentos de fraude.
• El abuso de privilegios de acceso.
• Las amenazas internas, maliciosas
y accidentales.
• La mala configuración de las cuentas.
• Las políticas de acceso de usuarios
obsoletas.
Cómo llevar a cabo una revisión
del acceso de los usuarios
Veamos cómo podemos revisar de manera eficiente los controles de acceso de los usuarios para evitar los riesgos asociados
a la acumulación de privilegios o la asignación incorrecta de estos.
Una política de gestión de accesos de usuarios debería incluir:
Un inventario de los activos de la empresa.
Deben incluirse todos los activos a los que los
diferentes empleados pueden tener privilegios de
acceso: Bases de datos, aplicaciones, sistemas,
redes, sistemas operativos, centros de datos,
salas, edificios, etc.
Lista de propietarios para cada activo, por
ejemplo, un gerente, un administrador o un
equipo de TI. Los propietarios deben detallar los
tipos de datos y contenidos accesibles en sus
activos, que se asignarán a los diferentes niveles
de acceso.
Descripciones de los niveles de acceso y los
roles de los usuarios. Proporcionar el mínimo
privilegio necesario para una función de trabajo es
fundamental para eliminar las brechas de
seguridad de la identificación del usuario.
Frecuencia y tipos de informes. Las revisiones de
acceso de los usuarios pueden realizarse por
sistema, por empleado o como una combinación
de ambos. Una revisión por sistema auditará los
controles de acceso basándose en quién tiene
acceso a cada sistema, mientras que una revisión
por empleado examina los privilegios basándose en
los sistemas a los que accede un empleado.
Procesos de desaprovisionamiento. La política de
revisión del acceso de los usuarios debe detallar
los procesos corporativos de aprovisionamiento y
desaprovisionamiento. El aprovisionamiento
explica cómo se asignan los privilegios de acceso a
un nuevo empleado. El desaprovisionamiento
explica cómo se revocan esos accesos de usuario
cuando un empleado cambia de función o es
despedido.
Definir la política de gestión de accesos
1
En Arsys nos tomamos muy en serio el
compliance, y por ello ofrecemos a
nuestros clientes servicios de
consultoría y asesoramiento IT, así
como servicios de seguridad
gestionada y unas infraestructuras
con los mejores niveles de
cumplimiento.
Una vez establecida la política es el momento de
crear un informe de todas las bases de datos,
aplicaciones y sistemas, y aclarar quién tiene
actualmente acceso a ellos. Deben incluirse todos
los empleados y terceros como vendedores,
proveedores de servicios y consultores.
Cada propietario de los activos debe tener una
copia del informe para auditar la lista y verificar
quién tiene acceso y a qué nivel. Y determinar
luego qué privilegios deben ser modificados o
revocados.
Llevar a cabo
la revisión
2
Una vez hechas todas las revisiones de acceso se
han de ejecutar los cambios. Hay que eliminar
cualquier acceso revocado y actualizar los
privilegios de los empleados según sea necesario.
Hecho esto, es el mejor momento para evaluar las
brechas de seguridad. El informe final también
puede medir lo bien que funcionan las políticas de
seguridad, así como si las políticas de acceso
durante la contratación, la transferencia o la
terminación son eficientes y siguen en línea con el
modelo de seguridad de su empresa.
Remediación
e informe
3
www.arsys.es
www.facebook.com/arsys.es
twitter.com/arsys
www.linkedin.com/company/arsys-internet/
www.instagram.com/arsys.es/

Más contenido relacionado

Más de Arsys

Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce IIArsys
 
Webinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IWebinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IArsys
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudArsys
 
Guía Cómo mover mi Data Warehouse a la nube
Guía Cómo mover mi Data Warehouse a la nubeGuía Cómo mover mi Data Warehouse a la nube
Guía Cómo mover mi Data Warehouse a la nubeArsys
 
Whitepaper: Cómo evolucionar y actualizar la infraestructura de IT
Whitepaper: Cómo evolucionar y actualizar la infraestructura de ITWhitepaper: Cómo evolucionar y actualizar la infraestructura de IT
Whitepaper: Cómo evolucionar y actualizar la infraestructura de ITArsys
 
Whitepaper: Checklist de migración al Cloud
Whitepaper: Checklist de migración al CloudWhitepaper: Checklist de migración al Cloud
Whitepaper: Checklist de migración al CloudArsys
 
Webinar –Ataques por Inyección SQLs
Webinar –Ataques por Inyección SQLsWebinar –Ataques por Inyección SQLs
Webinar –Ataques por Inyección SQLsArsys
 
Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021Arsys
 

Más de Arsys (20)

Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce II
 
Webinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IWebinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce I
 
Webinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores CloudWebinar –Conectar servidores dedicados con Servidores Cloud
Webinar –Conectar servidores dedicados con Servidores Cloud
 
Guía Cómo mover mi Data Warehouse a la nube
Guía Cómo mover mi Data Warehouse a la nubeGuía Cómo mover mi Data Warehouse a la nube
Guía Cómo mover mi Data Warehouse a la nube
 
Whitepaper: Cómo evolucionar y actualizar la infraestructura de IT
Whitepaper: Cómo evolucionar y actualizar la infraestructura de ITWhitepaper: Cómo evolucionar y actualizar la infraestructura de IT
Whitepaper: Cómo evolucionar y actualizar la infraestructura de IT
 
Whitepaper: Checklist de migración al Cloud
Whitepaper: Checklist de migración al CloudWhitepaper: Checklist de migración al Cloud
Whitepaper: Checklist de migración al Cloud
 
Webinar –Ataques por Inyección SQLs
Webinar –Ataques por Inyección SQLsWebinar –Ataques por Inyección SQLs
Webinar –Ataques por Inyección SQLs
 
Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Whitepaper - Las mejores prácticas para la revisión del control de acceso a los usuarios

  • 1. Las mejores prácticas para la revisión del control de acceso de los usuarios La gestión y el control de acceso de los usuarios es una de las principales herramientas de seguridad en las empresas.
  • 2. La gestión del acceso de los usuarios a las redes empresariales es un tema importante en seguridad. Hablamos no sólo de controlar qué usuarios acceden a qué recursos (y cuándo), sino también de gestionar las contraseñas, renovarlas, revocarlas cuando ya no son necesarias, y muchas otras acciones. Existen muchos mecanismos de gestión de identidades y controles de acceso, entre ellos el basado en roles o el principio de mínimo privilegio. Cualquier mecanismo probado es garantía de que podemos controlar los accesos con seguridad, pero, ¿cuántos empleados han dejado la empresa? ¿Cuántos han cambiado de departamento o asumido más responsabilidades? Cuanto más grande es la empresa, más movimientos de este tipo se van a dar a lo largo del año. Esto impacta directamente en los datos, aplicaciones y sistemas a los que esos empleados tenían o tienen acceso. En el peor de los casos, los empleados que fueron despedidos pueden seguir accediendo a las informaciones más valiosas de la empresa. Otro riesgo a tener en cuenta es la acumulación de privilegios de usuario. Los riesgos más comunes relacionados con el control de acceso de los usuarios son: • La acumulación de privilegios. • Los accesos inapropiados o no autorizados. • Los intentos de fraude. • El abuso de privilegios de acceso. • Las amenazas internas, maliciosas y accidentales. • La mala configuración de las cuentas. • Las políticas de acceso de usuarios obsoletas.
  • 3. Cómo llevar a cabo una revisión del acceso de los usuarios Veamos cómo podemos revisar de manera eficiente los controles de acceso de los usuarios para evitar los riesgos asociados a la acumulación de privilegios o la asignación incorrecta de estos. Una política de gestión de accesos de usuarios debería incluir: Un inventario de los activos de la empresa. Deben incluirse todos los activos a los que los diferentes empleados pueden tener privilegios de acceso: Bases de datos, aplicaciones, sistemas, redes, sistemas operativos, centros de datos, salas, edificios, etc. Lista de propietarios para cada activo, por ejemplo, un gerente, un administrador o un equipo de TI. Los propietarios deben detallar los tipos de datos y contenidos accesibles en sus activos, que se asignarán a los diferentes niveles de acceso. Descripciones de los niveles de acceso y los roles de los usuarios. Proporcionar el mínimo privilegio necesario para una función de trabajo es fundamental para eliminar las brechas de seguridad de la identificación del usuario. Frecuencia y tipos de informes. Las revisiones de acceso de los usuarios pueden realizarse por sistema, por empleado o como una combinación de ambos. Una revisión por sistema auditará los controles de acceso basándose en quién tiene acceso a cada sistema, mientras que una revisión por empleado examina los privilegios basándose en los sistemas a los que accede un empleado. Procesos de desaprovisionamiento. La política de revisión del acceso de los usuarios debe detallar los procesos corporativos de aprovisionamiento y desaprovisionamiento. El aprovisionamiento explica cómo se asignan los privilegios de acceso a un nuevo empleado. El desaprovisionamiento explica cómo se revocan esos accesos de usuario cuando un empleado cambia de función o es despedido. Definir la política de gestión de accesos 1
  • 4. En Arsys nos tomamos muy en serio el compliance, y por ello ofrecemos a nuestros clientes servicios de consultoría y asesoramiento IT, así como servicios de seguridad gestionada y unas infraestructuras con los mejores niveles de cumplimiento. Una vez establecida la política es el momento de crear un informe de todas las bases de datos, aplicaciones y sistemas, y aclarar quién tiene actualmente acceso a ellos. Deben incluirse todos los empleados y terceros como vendedores, proveedores de servicios y consultores. Cada propietario de los activos debe tener una copia del informe para auditar la lista y verificar quién tiene acceso y a qué nivel. Y determinar luego qué privilegios deben ser modificados o revocados. Llevar a cabo la revisión 2 Una vez hechas todas las revisiones de acceso se han de ejecutar los cambios. Hay que eliminar cualquier acceso revocado y actualizar los privilegios de los empleados según sea necesario. Hecho esto, es el mejor momento para evaluar las brechas de seguridad. El informe final también puede medir lo bien que funcionan las políticas de seguridad, así como si las políticas de acceso durante la contratación, la transferencia o la terminación son eficientes y siguen en línea con el modelo de seguridad de su empresa. Remediación e informe 3