9.9 ¿Existen políticas y matrices para el control de acceso y autenticación de aplicaciones y equipos?

Todos los sistemas requieren autenticación, ya sea contraseñas o certificados SSL para acceder. Se mantienen todas las mejores prácticas y se aplican múltiples niveles/roles de acceso a cada sistema y usuario.

Para mayor información, solicite el documento Cyber Security Policy y Operations Manual, llenando nuestro Formulario de Soporte