Configuraciones del sistema, capturas de pantallas, reportes de seguridad o documentación técnica que evidencien que todos los sistemas requieren autenticación para acceder.
Listados de cuentas, registros de acceso, configuraciones de usuarios o políticas internas que demuestren que el acceso a redes y sistemas se realiza únicamente con usuarios identificables y asignados a personas específicas.
Listados actualizados de usuarios con privilegios, registros de monitoreo, configuraciones de roles o reportes de acceso que evidencien que el uso de cuentas privilegiadas está sujeto a control.
Configuraciones de autenticación, reportes técnicos, capturas de sistemas o instructivos que permitan verificar que el acceso a aplicaciones se realiza mediante mecanismos de autenticación seguros.
Formularios de excepción, resoluciones internas, actas de autorización o tickets de solicitud que permitan verificar que el uso de usuarios genéricos está justificado, controlado y autorizado formalmente por la organización.
Instructivos operativos, formularios con campos de aprobación, flujos de proceso o tickets que reflejen que existen reglas claras para el alta, baja o modificación de accesos lógicos, incluyendo las aprobaciones correspondientes.
Listados de sistemas críticos, análisis de riesgos, matrices de categorización o criterios de seguridad donde se identifiquen los escenarios que requieren autenticación fuerte y los controles definidos para ellos.
Configuraciones de cifrado, políticas técnicas, auditorías internas, pruebas de seguridad o documentación de arquitectura que evidencien que las credenciales están protegidas en tránsito y en reposo mediante mecanismos criptográficos robustos.
Política aprobada, manual de seguridad, publicación interna o presentación institucional que establezca los criterios para la gestión de usuarios y contraseñas, y su comunicación formal al personal.
Procedimientos formalizados, instructivos, diagramas de flujo o registros operativos que detallen cómo se realiza el alta, baja y modificación de usuarios dentro de la organización.
Configuraciones de sistemas de identidad, capturas de plataformas, informes técnicos o actas que acrediten que la gestión de credenciales se realiza desde una única área o sistema, al menos de forma administrativa.
Configuraciones del sistema, documentación de arquitectura, pruebas de integridad o capturas de logs que demuestren que los tokens utilizados (como SAML assertions o JWTs) son validados en cada uso y se verifica su integridad.
Informes de auditoría, registros de monitoreo, alertas automatizadas, listas de verificación o cronogramas de control que permitan comprobar que se realizan revisiones periódicas sobre autenticación y configuración de accesos en redes, sistemas y dispositivos.
Versiones anteriores de la política y/o procedimientos, registros de revisión (actas, correos, tickets, informes de actualización), cronogramas de revisión aprobados, comentarios de revisión del RSI o del CSI, y controles de cambio documentados que evidencien la periodicidad de la revisión y los ajustes realizados.
|