Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

REQ.097 Definir modelo de control de acceso

En el presente documento se detallan los requerimientos de seguridad relacionados a la gestión segura en cuanto al control de acceso en una organización. Por lo tanto, se recomienda que toda organización tenga definido un modelo de control de acceso a seguir.

Requisito

La organización debe definir un modelo de control de acceso a los sistemas.

Referencias

  1. HIPAA Security Rules 164.312(a)(1): Control de Acceso: Implementar políticas y procedimientos técnicos para sistemas de información electrónica que almacenen información sensible, permitiendo el acceso sólo a personas o programas autorizados, de acuerdo a lo especificado en 164.308(a)(4)

  2. HIPAA Security Rules 164.312(d): Autenticación de Personas o Entidades: Implementar procedimientos para verificar que una persona o entidad que solicita acceso a la información sensible es quien dice ser.

  3. HIPAA Security Rules 164.310(a)(2)(iii): Procedimientos de control de acceso y validación: Implementar procedimientos para controlar y validar el acceso de una persona a las instalaciones basándose en su rol o función, incluyendo control de visitantes y control de acceso a software de la compañía para pruebas o revisión.

  4. OWASP-ASVS v3.1-4.4 Verificar que el acceso a registros sensibles esté protegido, por ejemplo, que sólo objetos o datos autorizados sean accesibles a cada usuario (por ejemplo, proteger a los usuarios de la manipulación de parámetros para espiar o alterar otra cuenta de usuario)

  5. NIST 800-53 IA-1 - 2 La organización debe ejecutar procedimientos para facilitar la implementación de políticas de identificación y autenticación, así como sus controles asociados.


Estado de los servicios - Términos de Uso