Please enable JavaScript.
Coggle requires JavaScript to display documents.
Proceso de Gestión de Accesos (Proceso (Solicitud de acceso (Diversos…
Proceso de Gestión de Accesos
Garantiza que únicamente los usuarios autorizados utilicen los servicios
Es el proceso encargado de ejecutar la políticas y acciones definidas en el proceso de Gestión de la Información, con el fin de garantizar confidencialidad e integridad de la información
El proceso asegura que el usuario correcto acceda al servicio, no garantiza la disponibilidad del mismo.
Se inicia con una solicitud de servicio
Dentro de los objetivos del proceso están
Garantizar el cumplimiento de las políticas del proceso de Gestión de la Información.
Gestión de accesos, restricciones y cambios para los usuarios de los servicios.
Permisos a los usuarios correctos.
Políticas
Indicadas en el proceso de Gestión de la Información
Control del registro y trazabilidad de los accesos a los servicios, los usuarios deben poseer los permisos adecuados al rol.
Información históricas sobre las personas que han tenido acceso a los servicios, además de aquellas que han tratado de ingresar sin permiso
Procedimientos para escalar y comunicar eventos de seguridad.
Principios y conceptos básicos
Acceso se refiere al nivel y extensión que se le permite al usuario interactuar con la funcionalidad o los datos.
Derechos o privilegios son los ajustes a los cuales puede hacer uso el usuario o grupo de usuarios. Ejemplos de privilegios son: lectura, escritura, borrado, cambios.
Identidad se refiere a la identificación única del usuario.
Grupo de servicios, es un conjunto de servicios provisto a un conjunto de usuarios.
Directorio de servicios son herramientas para la gestión de accesos y privilegios.
Proceso
Solicitud de acceso
Diversos medios para hacer la solicitud: Solicitud del servicio, RFC, Solicitud de RRHH, Solicitud del administrador.
Verificación
Verifica que el usuario es quién dice que es y la legitimidad de que el usuario puede hacer uso del servicio.
Provisión de privilegios
Se le otorgan los permisos propios al rol, puede que se otorguen a un usuario o grupo de usuarios.
Comprobar y controlar el estado de la identidad
Monitorear si existe cambio de rol, de trabajo...
Registrar y controlar el acceso
Evitar los incidentes productos de vulnerabilidades
Remover o restringir privilegios
Entradas
Políticas de seguridad de la información
Requerimientos de niveles de servicio y operaciones
Autorizaciones de RFC para dar o eliminar accesos
Salidas
Provisión de accesos a servicios de TI de acuerdo a políticas de seguridad de la información
Registro de accesos denegados con las debidas justificaciones
Interfaces con otros procesos
Estrategia del servicio: Gestión de la demanda, Gestión de la estrategia de TI
Diseño del servicio: Gestión de la seguridad de la información, Gestión del catálogo de Servicios, Gestión de la continuidad del servicio, SLM
Transición del servicio: Gestión de cambios, Gestión de la configuración y activos.
Operación del servicio: Request fulfilment