3.3
IG1 IG2 IG3

Configurar Listas de Control de Acceso a Datos

Grupo de Control: 3. Protección de Datos
Tipo de Activo: Datos
Función de Seguridad: Proteger

Descripción

Configurar listas de control de acceso a datos basándose en la necesidad de conocer del usuario. Aplicar listas de control de acceso a datos, también conocidas como permisos de acceso, a sistemas de archivos locales y remotos, bases de datos y aplicaciones.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Acceso No Autorizado a Datos por Usuarios con Privilegios Excesivos

Confidencialidad

Los usuarios con permisos excesivos en sistemas de archivos, bases de datos o aplicaciones acceden a datos sensibles más allá de su necesidad de conocer, aumentando el riesgo de amenaza interna y el radio de impacto de brechas.

Movimiento Lateral mediante Recursos Compartidos Abiertos

Confidencialidad

Los atacantes que comprometen una sola cuenta de usuario obtienen acceso a sistemas de archivos y bases de datos ampliamente compartidos que carecen de listas de control de acceso, permitiendo la recolección rápida de datos.

Manipulación de Datos por Partes No Autorizadas

Integridad

Sin listas de control de acceso adecuadas, los usuarios no autorizados o las cuentas comprometidas pueden modificar datos críticos del negocio, registros financieros o archivos de configuración.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Permisos de Acceso a Datos Excesivamente Permisivos

Sin listas de control de acceso basadas en la necesidad de conocer, los repositorios de datos tienen acceso amplio por defecto, otorgando a los usuarios permisos que exceden con creces los requisitos de su rol.

Controles de Acceso Inconsistentes entre Almacenes de Datos

Sin una configuración de ACL basada en políticas, los permisos de acceso varían inconsistentemente entre sistemas de archivos, bases de datos y aplicaciones sin una aplicación unificada.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas