Marco de Ciberseguridad

Control de acceso (PR.CA)

 Esta categoría se refiere a que el acceso a los activos e instalaciones se limita a usuarios, procesos o dispositivos, actividades y transacciones autorizadas.

En la tabla siguiente se detallan siete subcategorías en los que se divide esta categoría y los requisitos que se relacionan con cada una de ellas.

Subcategoría

Prioridad x Perfil

Referencias

Requisitos relacionados

PR.CA-1. Las identidades y credenciales para usuarios y dispositivos autorizados son gestionadas.

P1

P1

P1

CIS CSC 1, 5, 15, 16

COBIT 5 DSS05.04, DSS06.03

ISA 62443-2-1:2009 4.3.3.5.1

ISA 62443-3-3:2013 SR 1.1, SR 1.2, SR 1.3, SR 1.4, SR 1.5, SR 1.7, SR 1.8, SR 1.9

ISO/IEC 27001:2013 A.9.2.1, A.9.2.2, A.9.2.3, A.9.2.4, A.9.2.6, A.9.3.1, A.9.4.2, A.9.4.3

NIST SP 800-53 Rev. 4 AC-1, AC-2, IA-1, IA-2, IA-3, IA­4, IA-5, IA-6, IA-7, IA-8, IA-9, IA-10, IA-11

EMG 20, 21, 63

CA.1 Gestionar el acceso lógico.

 

CA.2 Revisar los privilegios de acceso lógico.

PR.CA-2. Se gestiona y protege el acceso físico a los activos.

P1

P1

P1

COBIT 5 DSS01.04, DSS05.05

ISA 62443-2-1:2009 4.3.3.3.2, 4.3.3.3.8

ISO/IEC 27001:2013 A.11.1.1, A.11.1.2, A.11.1.3,

A.11.1.4, A.11.1.5, A.11.1.6, A.11.2.1,

A.11.2.3, A.11.2.5, A.11.2.6, A.11.2.7, A.11.2.8

NIST SP 800-53 Rev. 4 PE-2, PE-3, PE-4, PE-5, PE-6, PE8

EMG 20, 21, 63

SF.1 Implementar controles de acceso físico a las instalaciones y equipos ubicados en los centros de datos y áreas relacionadas.

PR.CA-3. Gestión de acceso remoto.

P2

P1

P1

CIS CSC 12

COBIT 5 APO13.01, DSS01.04, DSS05.03

ISA 62443-2-1:2009 4.3.3.6.6

ISA 62443-3-3:2013 SR 1.13, SR 2.6

ISO/IEC 27001:2013 A.6.2.1, A.6.2.2, A.11.2.6, A.13.1.1, A.13.2.1

NIST SP 800-53 Rev. 4 AC-1, AC-17, AC-19, AC-20, SC-15

EMG 63

OR.6 Establecer controles para proteger la información a la que se accede de forma remota.

 

SC.6 Establecer acuerdos de no divulgación.

PR.CA-4. Gestión de permisos de acceso, incorporando los principios de menor privilegio y segregación de funciones.

P1

P1

P1

CIS CSC 3, 5, 12, 14, 15, 16, 18

COBIT 5 DSS05.04

ISA 62443-2-1:2009 4.3.3.7.3

ISA 62443-3-3:2013 SR 2.1

ISO/IEC 27001:2013 A.6.1.2, A.9.1.2, A.9.2.3, A.9.4.1, A.9.4.4, A.9.4.5

NIST SP 800-53 Rev. 4 AC-1, AC-2, AC-3, AC-5, AC-6, AC­14, AC­16, AC­24

CA.1 Gestionar el acceso lógico.

 

PR.CA-5. Protección de la integridad de la red incorporando segregación cuando es apropiado.

P2

P2

P1

CIS CSC 9, 14, 15, 18

COBIT 5 DSS01.05, DSS05.02

ISA 62443-2-1:2009 4.3.3.4

ISA 62443-3-3:2013 SR 3.1, SR 3.8

ISO/IEC 27001:2013 A.13.1.1, A.13.1.3, A.13.2.1, A.14.1.2, A.14.1.3

NIST SP 800-53 Rev. 4 AC-4, AC-10, SC-7

EMG 61, 78

SC.13 Debe existir segregación a nivel de servicios de información.

PR.CA-6. Las identidades son verificadas y vinculadas a credenciales y afirmadas en las interacciones.

P1

P1

P1

CIS CSC, 16

COBIT 5 DSS05.04, DSS05.05, DSS05.07, DSS06.03

ISA 62443-2-1:2009 4.3.3.2.2, 4.3.3.5.2, 4.3.3.7.2, 4.3.3.7.4

ISA 62443-3-3:2013 SR 1.1, SR 1.2, SR 1.4, SR 1.5, SR 1.9, SR 2.1

ISO/IEC 27001:2013, A.7.1.1, A.9.2.1

NIST SP 800-53 Rev. 4 AC-1, AC-2, AC-3, AC-16, AC-19, AC­24, IA­1, IA-2, IA-4, IA-5, IA-8, PE-2, PS-3

CA.1 Gestionar el acceso lógico.

PR.CA-7. Se autentican los usuarios, dispositivos y otros activos (por ejemplo, autenticación de un solo factor o múltiples factores) acorde al riesgo de la transacción (por ejemplo, riesgos de seguridad y privacidad de individuos y otros riesgos para las organizaciones).

P1

P1

P1

CIS CSC 1, 12, 15, 16

COBIT 5 DSS05.04, DSS05.10, DSS06.10

ISA 62443-2-1:2009 4.3.3.6.1, 4.3.3.6.2, 4.3.3.6.3, 4.3.3.6.4, 4.3.3.6.5, 4.3.3.6.6, 4.3.3.6.7, 4.3.3.6.8, 4.3.3.6.9

ISA 62443-3-3:2013 SR 1.1, SR 1.2, SR 1.5, SR 1.7, SR 1.8, SR 1.9, SR 1.10

ISO/IEC 27001:2013 A.9.2.1, A.9.2.4, A.9.3.1, A.9.4.2, A.9.4.3, A.18.1.4

NIST SP 800-53 Rev. 4 AC­7, AC-8, AC­9, AC-11, AC-12, AC­14, IA­1, IA-2, IA-3, IA-4, IA­5, IA-8, IA-9, IA-10, IA­11

CA.1 Gestionar el acceso lógico.

 

CN.1 Cumplir con los requisitos normativos.

Etiquetas