1. Autenticación: Esto verifica la identidad del usuario que intenta acceder a la red o recursos. Los métodos incluyen contraseñas, autenticación multifactor (MFA), tarjetas inteligentes, biometría, etc. La política debe especificar los métodos de autenticación requeridos y su fuerza.
2. Autorización: Esto define lo que un usuario puede hacer * después de * autenticación exitosa. Determina qué recursos (archivos, aplicaciones, redes) el usuario puede acceder y qué acciones puede realizar (leer, escribir, ejecutar). El control de acceso basado en roles (RBAC) a menudo se usa para administrar la autorización de manera eficiente.
3. Control de acceso: Esto abarca los mecanismos utilizados para hacer cumplir las decisiones de autorización. Esto incluye firewalls, VPN, listas de acceso y otros controles de seguridad que regulan el tráfico de la red y el acceso a los recursos basados en la identidad y los permisos del usuario.
4. Auditoría y monitoreo: Esto implica rastrear y registrar todos los intentos de acceso remoto, exitosos y sin éxito, junto con las acciones del usuario. Estos datos son cruciales para el análisis de seguridad, identificando posibles violaciones y garantizar el cumplimiento de las regulaciones. La revisión y el análisis regulares de los registros de auditoría son críticas.