Configurar Listas de Control de Acceso a Datos
Descripción
Configurar listas de control de acceso a datos basándose en la necesidad de conocer del usuario. Aplicar listas de control de acceso a datos, también conocidas como permisos de acceso, a sistemas de archivos locales y remotos, bases de datos y aplicaciones.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de gobernanza de datos y cumplimiento con DLP, protección de información, etiquetas de sensibilidad y gestión de riesgo interno
Microsoft · Suscripción por usuario (E5/independiente)
Prevención de pérdida de datos empresarial que cubre endpoint, red, almacenamiento y canales en la nube con inspección de contenido basada en políticas
Broadcom · Licencia empresarial
Plataforma DLP y CASB nativa en la nube que proporciona protección de datos en línea para SaaS, IaaS, web y endpoint
Netskope · Suscripción por usuario
Plataforma de seguridad centrada en datos con DLP en endpoint, red, nube y correo electrónico con protección adaptativa al riesgo
Forcepoint · Suscripción por usuario
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Acceso No Autorizado a Datos por Usuarios con Privilegios Excesivos
ConfidencialidadLos usuarios con permisos excesivos en sistemas de archivos, bases de datos o aplicaciones acceden a datos sensibles más allá de su necesidad de conocer, aumentando el riesgo de amenaza interna y el radio de impacto de brechas.
Movimiento Lateral mediante Recursos Compartidos Abiertos
ConfidencialidadLos atacantes que comprometen una sola cuenta de usuario obtienen acceso a sistemas de archivos y bases de datos ampliamente compartidos que carecen de listas de control de acceso, permitiendo la recolección rápida de datos.
Manipulación de Datos por Partes No Autorizadas
IntegridadSin listas de control de acceso adecuadas, los usuarios no autorizados o las cuentas comprometidas pueden modificar datos críticos del negocio, registros financieros o archivos de configuración.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Permisos de Acceso a Datos Excesivamente Permisivos
Sin listas de control de acceso basadas en la necesidad de conocer, los repositorios de datos tienen acceso amplio por defecto, otorgando a los usuarios permisos que exceden con creces los requisitos de su rol.
Controles de Acceso Inconsistentes entre Almacenes de Datos
Sin una configuración de ACL basada en políticas, los permisos de acceso varían inconsistentemente entre sistemas de archivos, bases de datos y aplicaciones sin una aplicación unificada.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |