Listado de Controles de Acceso NIST-800-53

¿Que es un Control de Acceso?

Es un conjunto de mecanismos y políticas diseñados para gestionar quién tiene permiso para entrar a determinados recursos digitales en un sistema. Su principal objetivo es proteger activos de informacion valiosos y sensibles al limitar el acceso únicamente a individuos autorizados.

¿Cuáles son los Controles de Acceso de la NIST-800-53?

La NIST-800-53 es un estándar de seguridad de la información desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST – National Institute of Standards and Technology) de los Estados Unidos

Este estándar proporciona un catálogo de controles de seguridad y privacidad para los sistemas de la información.

La familia de controles de acceso (AC) en NIST 800-53 Rev. 5 incluye los siguientes controles:

  1. AC-1: Política de control de acceso
  2. AC-2: Gestión de cuentas
  3. AC-3: Control de acceso
  4. AC-4: Control de acceso basado en información
  5. AC-5: Separación de funciones
  6. AC-6: Privilegio mínimo
  7. AC-7: Gestión de sesiones
  8. AC-8: Gestión de dispositivos móviles
  9. AC-9: Protección de la autenticación
  10. AC-10: Gestión de credenciales
  11. AC-11: Control de acceso remoto
  12. AC-12: Aislamiento de sesiones
  13. AC-13: Restricción de accesos concurrentes
  14. AC-14: Permisos
  15. AC-15: Uso de servicios externos
  16. AC-16: Monitoreo de acceso
  17. AC-17: Compromiso de la cuenta
  18. AC-18: Identificación y autenticación.
  19. AC-19: Revisión de cuentas
  20. AC-20: Protección de información de autenticación
  21. AC-21: Control de acceso administrativo
  22. AC-22: Uso de métodos criptográficos
  23. AC-23: Integridad de la autenticación
  24. AC-24: Revocación de acceso

Las Categorías de Control de Acceso basado en atributos son:

  1. AB-1: Política de control de acceso basado en atributos.
  2. AB-2: Control de acceso basado en atributos.
  3. AB-3: Administración de políticas de control de acceso basado en atributos.
  4. AB-4: Monitoreo de control de acceso basado en atributos.

Para concluir, estos controles están diseñados para proteger la confidencialidad, integridad y disponibilidad de los sistemas y la información mediante la gestión y control del acceso a los mismos. Asi cada control tiene un propósito específico y se implementa a través de una combinación de políticas, procedimientos y tecnologías.

También te envitamos a conocer el siguiente articulo relacionado: Que es la NIST-800-53

¡¡¡Para conocer más de este tema y otros te invitamos a adquirir tu Membresía Anual Audit Shop!!! La Membresía Anual Audit Shop te da acceso total a todos los archivos digitales premium del sitio además de las nuevas herramientas que vamos subiendo de forma periódica.

Si tienes dudas o requieres ayuda mándanos tus comentarios a: info@auditshop.com.mx. ¡¡ Con gusto te atenderemos!!


Te invitamos a suscribirte!!