OP.ACC.7 Acceso remoto
Finalidad
Este documento define los controles para el acceso remoto al sistema de información conforme al control OP.ACC.7 del Anexo II del Real Decreto 311/2022, aplicable a un sistema de categoría ALTO. El acceso remoto es fuente de numerosos riesgos porque no puede suponer el mismo nivel de controles de seguridad física que en las instalaciones de la organización.
Controles de acceso remoto
Identificación y autenticación reforzada
Se exige un mecanismo robusto de identificación y autenticación conforme a OP.ACC.1 y OP.ACC.5. Para categoría ALTO, se requiere autenticación de doble factor con elementos criptográficos acreditados por el CCN.
Canal seguro
El acceso remoto se realiza a través de una red privada virtual (VPN) u otro canal cifrado que garantice la confidencialidad e integridad de las comunicaciones, conforme a los controles MP.COM.2 y MP.COM.3.
Política de acceso remoto
La organización mantiene una política que establece:
| Aspecto | Control aplicado |
|---|---|
| Aplicaciones utilizables en remoto | Solo las expresamente autorizadas |
| Datos accesibles | Según perfil de acceso del usuario, con restricciones adicionales si procede |
| Almacenamiento local de datos | Prohibido salvo autorización expresa del Responsable de Seguridad |
| Duración máxima de sesión | Limitada conforme a OP.ACC.5 |
| Timeout de inactividad | Cierre automático de sesiones inactivas |
| Dispositivos permitidos | Preferentemente equipos propiedad de la organización, configurados y sin derechos de administración para el usuario |
Bloqueo por intentos fallidos
Se limita a 3 intentos fallidos consecutivos antes de bloquear la cuenta, conforme a la política de autenticación (OP.ACC.5).
Entorno protegido
Para categoría ALTO, el acceso remoto se realiza desde un entorno protegido:
- Se procura que el equipo remoto sea propiedad de la organización, configurado por la organización, y el usuario no tenga derechos de administración.
- El dispositivo debe cumplir los requisitos mínimos de seguridad: cifrado de disco, antivirus actualizado, firewall activo y parches de seguridad aplicados.
- Se instala un cortafuegos personal, configurado por la organización, que limita las comunicaciones permitidas.
Filtrado y prevención de fuga de datos
Se establecen filtros en el servidor o en el cliente que limitan las acciones permitidas en remoto. Se aplican medidas de prevención de fuga de datos (DLP) para monitorizar la información que viaja por la red.
Registro y monitorización
Se registra toda la actividad de acceso remoto, incluyendo:
- Identificador del usuario.
- Fecha y hora de conexión y desconexión.
- Dirección IP de origen.
- Recursos accedidos.
- Volumen de datos transferidos.
Los registros se conservan durante un mínimo de 2 años (requisito para categoría ALTO) y se analizan periódicamente para verificar el cumplimiento de la política. Se recomienda el uso de un sistema SIEM para la detección de comportamientos anómalos.
Responsabilidades
| Rol ENS | Responsabilidad |
|---|---|
| Responsable de Seguridad | Definir la política de acceso remoto, aprobar excepciones, supervisar el cumplimiento |
| Responsable del Sistema | Mantener la infraestructura de acceso remoto, configurar los dispositivos, aplicar las políticas técnicas |
| Responsable del Servicio | Definir qué funciones del servicio son accesibles en remoto |
| Responsable de la Información | Definir qué información es accesible en remoto y bajo qué condiciones |
Documentos de referencia
- Real Decreto 311/2022, Anexo II, OP.ACC.7
- Guía CCN-STIC-827 - Gestión y uso de dispositivos móviles
- ISO/IEC 27002:2013: 9.4.2, 13.1.1, 13.1.2
- NIST SP 800-53 rev. 4: AC-17 (Remote Access), AC-18 (Wireless Access)
Signature meaning
The signatures for the approval process of this document can be found in the verified commits at the repository for the QMS. As a reference, the team members who are expected to participate in this document and their roles in the approval process, as defined in Annex I Responsibility Matrix of the GP-001, are:
- Author: Team members involved
- Reviewer: JD-003 Design & Development Manager, JD-004 Quality Manager & PRRC
- Approver: JD-001 General Manager