Política, instructivo o procedimiento técnico que detalle los requisitos mínimos de seguridad exigidos para los dispositivos que acceden de forma remota.
Logs del sistema, registros del servidor VPN o plataforma de acceso remoto que incluyan, al menos, fecha, hora, usuario, dirección IP y recurso accedido.
Exportación de reglas del firewall, configuración de acceso VPN, ACLs (listas de control de acceso) o archivos de política de red donde se limite explícitamente el acceso remoto a un conjunto definido de recursos autorizados.
Registro de configuración de la solución Múltiple Factor de Autenticación (MFA) utilizada, capturas de pantalla del proceso de autenticación, o reportes de acceso donde se evidencie el uso de múltiples factores en los accesos remotos.
Formularios, correos o sistema de tickets, entre otros, donde conste que el responsable del activo aprueba explícitamente el acceso remoto solicitado antes de su habilitación.
Documento formal que describa el proceso para solicitar, evaluar, autorizar y revocar accesos remotos.
Resolución, descripción de roles o manual de funciones donde se designe quién tiene a cargo la asignación y control de accesos remotos.
Resolución, registros u otro mecanismo que evidencie la aprobación de la Política de control de acceso remoto por el CSI o la dirección.
Registros de accesos otorgados a proveedores con vencimiento explícito (fecha o evento) y evidencia de su revocación posterior (logs, tickets, expiración automática).
Manual de funciones, instructivo operativo, resolución, acta o flujo de proceso donde se indique que la gestión de accesos remotos se canaliza de forma centralizada a través de un área o responsable definido.
Informes de revisión, matrices de acceso, bitácoras de auditoría, tickets de revisión o planillas firmadas que evidencien la verificación periódica de los usuarios con acceso remoto, incluyendo la vigencia, necesidad del acceso, etc.
Actas, planes de mejora, ajustes de procedimientos u otras evidencias de toma de decisiones basadas en los resultados de las revisiones de accesos remotos.
Informes de auditoría interna, lista de verificación de control o reportes que verifiquen el cumplimiento efectivo de los procedimientos establecidos para el acceso remoto.
|