Listas de control

LIBP-0263 (Libro de pautas)

Utilizar las listas de control para garantizar que no se producen accesos indebidos

Las listas de control se utilizan para fomentar la separación de privilegios.

Se deben crear listas de control de acceso que reafirmen los privilegios para cada recurso de la manera más ajustada posible. Para mejorar este aspecto se deben tener en cuenta las siguientes indicaciones:

Pautas

TítuloCarácter
Negación de privilegiosObligatoria
Acceso a redObligatoria
Acceso al sistemaObligatoria
Acceso de usuariosObligatoria

Negación de privilegios

Inicialmente denegar todos los permisos.

Comenzar siempre las listas de control de acceso utilizando “deny all” (“denegar todo”) y, seguidamente, ir añadiendo únicamente los privilegios y roles necesarios.

Acceso a red

Utilizar filtros basado en el host y cortafuegos.

Para garantizar el acceso seguro a la red mediante listas de control, se deben utilizar filtros basados en host y cortafuegos.

Acceso al sistema

Utilizar permisos en los ficheros y en los directorios.

Para garantizar el acceso seguro a los ficheros y a los directorios se les deben asignar permisos en el sistema.

Acceso de usuarios

Utilizar seguridad en las plataformas de usuarios y grupos.

Para garantizar el acceso de los usuarios se deben utilizar mecanismos de seguridad en las plataformas de usuarios y grupos de usuarios.