Planos de seguridad, relevamientos internos, informes de riesgo o matrices de clasificación de áreas que permitan verificar que la organización ha identificado qué sectores requieren control de acceso físico.
Fotografías, configuraciones de sistemas de control, registros de ingreso o informes técnicos que evidencien la existencia de barreras físicas, cerraduras electrónicas, lectores biométricos u otros mecanismos de control en el centro de procesamiento de datos.
Formularios de solicitud, tickets de autorización, planillas de control o registros de sistemas que evidencien que el acceso al centro de procesamiento de datos es evaluado, aprobado y registrado.
Diagramas de distribución física, documentación de seguridad, planos con zonas delimitadas o informes de arquitectura que muestren cómo se definen y aplican los perímetros de seguridad en el centro de procesamiento de datos y otras áreas protegidas.
Registros de ingreso, configuraciones de sistemas de control de accesos, fotografías o listas de áreas protegidas con barreras físicas y tecnológicas implementadas.
Solicitudes de acceso, tickets con aprobación, planillas firmadas o registros electrónicos que evidencien que el ingreso a áreas seguras es evaluado, autorizado y documentado.
Bitácoras electrónicas, reportes exportados de sistemas de control de acceso, planillas manuales o logs automatizados que permitan verificar que se lleva un registro de todos los accesos físicos realizados.
Documento de política aprobado por la dirección o el CSI, publicado en medios internos o incorporado en el marco normativo de seguridad de la organización que establezca criterios para el control de acceso físico.
Logs de control de accesos, reportes de incidentes, tickets de verificación o informes posteriores al evento que permitan demostrar que los registros de ingreso a áreas protegidas son revisados ante alertas o eventos específicos.
Configuraciones de sistemas, capturas de pantallas, manuales de seguridad o instructivos que indiquen que las aplicaciones que manejan información sensible requieren reautenticación periódica, especialmente desde ubicaciones de riesgo.
Procedimiento formal aprobado, cronogramas de revisión, listas de verificación, informes de control o actas de seguimiento que evidencien que la organización ha establecido un proceso periódico para revisar los accesos al centro de procesamiento de datos y a las áreas seguras.
Informes de auditoría interna, listas de hallazgos, planes de acción o resultados de control que permitan verificar el cumplimiento de los procedimientos establecidos para el acceso físico.
Configuraciones de políticas, reglas de firewall, soluciones de acceso seguro, instructivos operativos o reportes de monitoreo que demuestren que existen restricciones y controles sobre accesos desde ubicaciones externas a la organización.
|