Komplexní politika řízení přístupu zajišťuje bezpečný přístup na základě rolí, řízení životního cyklu přístupů a soulad s právními předpisy pro všechny systémy a uživatele.
Politika řízení přístupu definuje povinné zásady a opatření pro omezení a řízení přístupu k systémům, objektům a datům na základě obchodních rolí a regulačních povinností. Stanovuje procesy pro zřizování přístupových práv, přezkum přístupových práv a odebrání přístupu a zajišťuje, že přístupová oprávnění mají pouze oprávnění uživatelé v souladu se svými odpovědnostmi a pracovními potřebami.
Zavádí zásadu minimálních oprávnění, princip potřeby znát a oddělení povinností (SoD) k ochraně systémů a dat.
Koordinuje zřizování přístupu, odebrání přístupu a aktualizace s procesy lidských zdrojů (HR) a technickými pracovními postupy.
Vytvořeno pro splnění norem ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA a COBIT.
Vyžaduje čtvrtletní přezkumy založené na auditních důkazech pro přístupová práva uživatelů a správu privilegovaných přístupů (PAM).
Platí pro všechny uživatele, systémy a hybridní prostředí včetně využívání soukromých zařízení (BYOD) a přístupu třetích stran.
Klikněte na diagram pro zobrazení v plné velikosti
Rozsah a pravidla zapojení
Schvalovací a revokační pracovní postupy
Správa privilegovaných přístupů (PAM)
Integrace životního cyklu identit
Testování třetích stran a dodavatelů
Pravidelné revize přístupových práv
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
5(1)(f)32(1)(b)Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Definuje závazek organizace k bezpečnosti a očekávání na vysoké úrovni pro řízení přístupu.
Stanovuje podmínky chování pro přístup a odpovědnost uživatelů za oprávněné užívání IT zdrojů.
Řídí, jak musí být změny konfiguračního nastavení přístupu, rolí nebo struktur skupin bezpečně implementovány a testovány.
Řídí zahájení a odebrání přístupových práv v souladu s událostmi životního cyklu uživatele.
Operationalizuje kontroly na úrovni účtů a doplňuje tuto politiku o pokyny pro technické vynucování přístupu.
Efektivní správa a řízení bezpečnosti vyžaduje více než jen text; vyžaduje jasnost, odpovědnost a strukturu, která se škáluje s vaší organizací. Obecné šablony často selhávají a vytvářejí nejasnosti prostřednictvím dlouhých odstavců a nedefinovaných rolí. Tato politika je navržena jako provozní páteř vašeho bezpečnostního programu. Přiřazujeme odpovědnosti konkrétním rolím běžným v moderním podniku, včetně ředitele informační bezpečnosti (CISO), týmů IT a bezpečnosti a relevantních výborů, čímž zajišťujeme jasnou odpovědnost. Každý požadavek je jedinečně číslovaná klauzule (např. 5.1.1, 5.1.2). Tato atomická struktura usnadňuje implementaci, audit vůči konkrétním opatřením a bezpečné přizpůsobení bez narušení integrity dokumentu, čímž se z něj stává dynamický a proveditelný rámec namísto statického dokumentu.
Integruje automatizované zřizování přístupu a automatická upozornění pro selhání odebrání přístupových oprávnění, osiřelé účty a porušení řízení přístupu.
Vyžaduje odůvodnění, schválení a pravidelný přezkum pro všechny výjimky z řízení přístupu, čímž minimalizuje nekontrolovaná rizika.
Nařizuje smluvně vynucovaný, časově omezený přístup a monitorování pro externí dodavatele a partnery.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.