Saltar al contenido principal

7 - Administración del control de accesos adecuados de los sistemas de información

Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos

Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos

Requerimientos legales en referencia al control de accesos y asignación de privilegios

Perfiles de de acceso en relación con los roles funcionales del personal de la organización

Herramientas de directorio activo y servidores LDAP en general

Herramientas de sistemas de gestión de identidades y autorizaciones (IAM)

Herramientas de Sistemas de punto único de autenticación Single Sign On (SSO)