CIS CONTROL #05 Gestión de Cuentas

El Control 05 de CIS Control v8 se titula “Administración/Gestión de Cuentas” y se refiere a la gestión adecuada de las cuentas de usuario en una organización. Este control se centra en establecer políticas y prácticas para la creación, uso, modificación y eliminación de cuentas de usuario, con el objetivo de garantizar la seguridad de los activos y sistemas de información.
El Control 5 de CIS Control v8 abarca las siguientes acciones y medidas:
Inventario de cuentas de usuario: Realizar un inventario completo de todas las cuentas de usuario en la organización, incluyendo cuentas de empleados, administradores y cuentas de servicios.
Políticas de creación de cuentas: Establecer políticas claras y procedimientos para la creación de cuentas de usuario, incluyendo requisitos de contraseñas fuertes, uso de autenticación multifactorial y revisión del proceso de aprobación.
Gestión de privilegios: Asignar privilegios y permisos adecuados a cada cuenta de usuario en función de las responsabilidades y necesidades laborales, siguiendo el principio de “menos privilegios”, lo que significa que los usuarios solo tienen los permisos necesarios para realizar sus tareas.
Control de acceso y autenticación: Implementar controles de acceso para garantizar que solo los usuarios autorizados puedan acceder a los sistemas y recursos. Esto puede incluir autenticación multifactorial, bloqueo automático de cuentas después de múltiples intentos fallidos de inicio de sesión, y uso de mecanismos de cifrado para proteger las credenciales de usuario.
Monitoreo y auditoría: Establecer mecanismos de monitoreo y auditoría para detectar actividades sospechosas o no autorizadas en las cuentas de usuario. Esto implica el registro de eventos de inicio de sesión, seguimiento de cambios en los permisos de las cuentas y revisión periódica de los registros de auditoría.
Es fundamental en la seguridad cibernética de una organización. A continuación, se detallan algunas razones por las cuales este control es importante:
Protección contra accesos no autorizados: La administración adecuada de cuentas ayuda a prevenir accesos no autorizados a sistemas y recursos. Al establecer políticas y procedimientos para la creación, uso, modificación y eliminación de cuentas de usuario, se reduce el riesgo de que individuos no autorizados obtengan acceso a información confidencial o realicen actividades maliciosas.
Reducción del riesgo de abuso de privilegios: Al asignar privilegios y permisos adecuados a las cuentas de usuario, siguiendo el principio de “menos privilegios”, se limita la capacidad de los usuarios para realizar acciones que estén fuera de sus responsabilidades laborales. Esto disminuye el riesgo de que los usuarios abusen de sus privilegios y realicen actividades dañinas o manipulen datos sensibles.
Prevención de ataques basados en cuentas comprometidas: La administración de cuentas ayuda a proteger contra ataques que se basan en cuentas de usuario comprometidas. Al implementar prácticas sólidas de autenticación, como contraseñas fuertes y autenticación multifactorial, se dificulta la posibilidad de que los atacantes utilicen credenciales robadas para acceder a los sistemas de la organización.
Cumplimiento normativo y mejores prácticas: La administración adecuada de cuentas es un requisito común en muchos marcos de cumplimiento normativo, como GDPR, HIPAA y PCI-DSS. Cumplir con estos estándares es esencial para evitar multas y sanciones legales, así como para mantener la confianza de los clientes y socios comerciales.
Respaldo en caso de auditoría: La implementación efectiva del Control 05 proporciona un registro claro de la gestión de cuentas de usuario en la organización. Esto facilita la realización de auditorías internas o externas, lo que demuestra un enfoque sólido de seguridad y garantiza la responsabilidad y transparencia en la administración de cuentas.
Establecer políticas y procedimientos: Desarrolla políticas claras y documentadas que definan los requisitos y procedimientos para la creación, uso, modificación y eliminación de cuentas de usuario en tu organización. Estas políticas deben abordar aspectos como la complejidad de las contraseñas, la autenticación multifactorial, la revisión periódica de los privilegios y las responsabilidades de los administradores de cuentas.
Realizar un inventario de cuentas: Realiza un inventario completo de todas las cuentas de usuario en tu organización. Esto incluye cuentas de empleados, administradores, cuentas de servicio y cualquier otro tipo de cuenta utilizada en tus sistemas y aplicaciones. Mantén este inventario actualizado de forma regular.
Asignar privilegios adecuados: Aplica el principio de “menos privilegios” al asignar permisos y privilegios a las cuentas de usuario. Asegúrate de que cada usuario tenga solo los privilegios necesarios para realizar sus funciones laborales. Esto limita el riesgo de abuso de privilegios y reduce la superficie de ataque potencial.
Implementar autenticación multifactorial: Utiliza la autenticación multifactorial siempre que sea posible. Esto añade una capa adicional de seguridad al requerir que los usuarios proporcionen múltiples factores de autenticación, como una contraseña y un código generado por una aplicación o un token físico.
Monitorear y auditar las actividades: Establece un mecanismo para monitorear y auditar las actividades de las cuentas de usuario. Esto incluye registrar eventos de inicio de sesión, seguimiento de cambios en los privilegios y la revisión periódica de los registros de auditoría para detectar actividades sospechosas o no autorizadas.
Capacitar a los usuarios y administradores: Proporciona capacitación y concientización en seguridad cibernética a los usuarios y administradores de cuentas. Educa sobre las mejores prácticas de seguridad, como el manejo adecuado de contraseñas, la identificación de ataques de phishing y la importancia de proteger las credenciales de acceso.
Realizar revisiones periódicas: Revisa y actualiza regularmente tus políticas y procedimientos de administración de cuentas para adaptarlos a los cambios en tu organización y las nuevas amenazas de seguridad cibernética. Realiza auditorías internas o externas para garantizar el cumplimiento de los controles establecidos.