¿Como hacer una Política de Control de Acceso?

El control 9 de la nCH 27.001, siempre resulta un desafío si no se sabe por donde partir, es por eso que pensando en colaborar con la comunidad, presento una plantilla de la Política de control de acceso para completar con las normativas internas de la organización en la cual pudieran utilizarla.

La estructura es:

ÍNDICE

  • DECLARACIÓN INSTITUCIONAL
  • OBJETIVO DEL DOCUMENTO
  • OBJETIVO GENERAL
  • OBJETIVOS ESPECÍFICOS
  • ALCANCE O ÁMBITO DE APLICACIÓN INTERNO
  • ROLES Y RESPONSABILIDADES
  • CONTROL NORMATIVO
    • UTILIZACIÓN DE LOS SERVICIOS DE RED
    • AUTENTICACIÓN DE USUARIOS PARA CONEXIONES EXTERNAS
    • IDENTIFICACIÓN DE EQUIPOS EN LA RED
    • PROTECCIÓN DE LOS PUERTOS DE CONFIGURACIÓN Y DIAGNÓSTICO REMOTO 
    • SEPARACIÓN DE REDES
    • CONTROL DE CONEXIÓN DE LAS REDES
    • ADMINISTRACIÓN DEL ACCESO DE USUARIOS
    • RESPONSABILIDAD DE LOS USUARIOS
    • CONTROL DE ACCESO DE SISTEMAS Y APLICACIONES
    • USO DE UTILITARIOS DEL SISTEMA
    • COMPUTACIÓN MÓVIL Y TRABAJO REMOTO
    • PROCEDIMIENTO DE INICIO DE SESIÓN SEGURO
  • EVALUACIÓN Y SEGUIMIENTO DE LA POLÍTICA
  • DIFUSIÓN
  • CONTROL DE VERSIONES
  • GLOSARIO Y TERMINOLOGÍA

 

DESCARGAR PLANTILLA

Deja un comentario