Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

REQ.095 Definir usuarios con privilegios

En el presente documento se detallan los requerimientos de seguridad relacionados a la gestión segura en cuanto al control de acceso en una organización. Por lo tanto, se recomienda que todo usuario que acceda al sistema con privilegios de administrador, esté previamente definido.

Requisito

Los usuarios que accederán al sistema con cuentas de administrador o super administrador deben estar definidos.

Referencias

  1. HIPAA Security Rules 164.308(a)(3)(i): Implementar políticas y procedimientos para asegurarse que todos los empleados tengan acceso apropiado a la información sensible como se especifica en el párrafo (a)(4) de esta sección, y para prevenir que los empleados no autorizados obtengan acceso a esta información.

  2. HIPAA Security Rules 164.310(a)(2)(iii): Procedimientos de control de acceso y validación: Implementar procedimientos para controlar y validar el acceso de una persona a las instalaciones basándose en su rol o función, incluyendo control de visitantes y control de acceso a software de la compañía para pruebas o revisión.

  3. NIST 800-53 AC-2 (6) El sistema de información implementa el manejo dinámico de privilegios definidos por la organización.

  4. NIST 800-53 AC-2 (7) a La organización establece y administra las cuentas de usuario de acuerdo con un esquema de acceso basado en roles que organice los accesos permitidos al sistema de información y los privilegios en roles.

  5. NIST 800-53 AC-2 (7) b La organización monitorea las asignaciones de roles con privilegio asignadas.

  6. NIST 800-53 AC-2 (7) c La organización toma acciones definidas cuando la asignación de roles con privilegio ya no son apropiadas.


Estado de los servicios - Términos de Uso