El siguiente paso nos lleva a la parte de controles de acceso y gestión de identidades de nuestro recorrido. Controlar quién puede acceder a los datos es fundamental para garantizar la seguridad de la información. Es posible que hayamos tenido en cuenta todos los datos y los hayamos organizado perfectamente, pero si las personas equivocadas acceden a ellos, ¿cuánto tiempo pasará hasta que los datos se utilicen indebidamente o se conviertan en un desorden? Para lograr este control, queremos asegurarnos de desplegar prácticas sólidas de autenticación y autorización. Esto significa que se deben implementar mecanismos como la autenticación multifactor (MFA) o incluso la autenticación multifactor adaptativa (A-MFA) para una protección adicional de los datos. A continuación, tendremos que limitar el acceso según el principio de privilegio mínimo. Si no estamos familiarizados con este principio, establece que las personas deben tener solo la cantidad mínima de permisos otorgados para realizar su trabajo. Por ejemplo, Sally de marketing no requiere acceso a los mismos datos que Harry usa en contabilidad para hacer su trabajo. También es importante desplegar controles de acceso basados en roles (RBAC). Los RBAC pueden asignar derechos de acceso en función del rol de un usuario dentro de la organización. También debemos asegurarnos de que haya un monitoreo continuo de la autorización. Por ejemplo, el mes pasado, Samy colaboró en un proyecto con Maria, que está fuera de su departamento. Una vez completado el proyecto, es una de las mejores prácticas revocar el acceso de Samy a los datos a los que tiene acceso Maria porque ya no hay una razón para que él acceda.