El siguiente paso nos lleva a la parte de controles de acceso y gestión de identidades de nuestro recorrido. Controlar quién puede acceder a los datos es crucial para el éxito de la seguridad de la información. Es posible que haya tenido en cuenta todos sus datos y los haya organizado perfectamente, pero si las personas equivocadas acceden a ellos, ¿cuánto tiempo pasará hasta que los datos se utilicen indebidamente o se conviertan en un desorden? Para lograr este control, queremos asegurarnos de que implementamos prácticas sólidas de autenticación y autorización. Hacerlo significa que deben establecerse mecanismos como la autenticación multifactor (MFA) o incluso la autenticación multifactor adaptativa (A-MFA) para una protección adicional de los datos. A continuación, querrá asegurarse de que limita el acceso según el principio del mínimo privilegio. Si no está familiarizado con este principio, establece que las personas solo deben tener el número mínimo de permisos otorgados para realizar su trabajo. Por ejemplo, Sally, de marketing, no necesita acceder a los mismos datos que Harry utiliza en contabilidad para realizar su trabajo. También es importante implementar controles de acceso basados en roles (RBAC). El RBAC puede asignar derechos de acceso en función del rol de un usuario dentro de la organización. También debemos asegurarnos de que haya un seguimiento continuo de las autorizaciones. Por ejemplo, Samy colaboró en un proyecto con María, que no pertenece a su departamento, el mes pasado. Una vez completado el proyecto, lo mejor es revocar el acceso de Samy a los datos a los que María tiene acceso, porque ya no hay motivo para que acceda a ellos.