Zajistěte bezpečný a vyhovující proces onboardingu a proces ukončení díky standardizovanému zřizování přístupových práv, kontrole aktiv a požadavkům na audit pro veškerý personál.
Tato politika stanovuje přísné postupy pro bezpečný proces onboardingu, vnitřní převody a proces ukončení, vynucuje řízení přístupu, obnovu aktiv a auditní stopu v souladu s hlavními normami bezpečnosti a ochrany soukromí.
Standardizuje proces onboardingu a proces ukončení, aby zajistila včasné zřizování přístupových práv na základě rizik a odebrání přístupu.
Nařizuje vydávání, sledování a obnovu aktiv a ověření aktiv, aby se zabránilo ztrátám a únikům dat během personálních změn.
Je v souladu s ISO/IEC 27001, GDPR, NIST, NIS2, DORA a COBIT pro robustní právní soulad a bezpečnost.
Klikněte na diagram pro zobrazení v plné velikosti
Rozsah a pravidla zapojení
Pracovní postupy procesu onboardingu a výstupního procesu
Obnova aktiv a ověření aktiv
Požadavky na okamžité odebrání přístupu
Proces správy výjimek a ošetření rizik
Auditní stopa a dokumentace
Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 25Article 32Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Stanovuje bezpečnostní cíle organizace, včetně řízení přístupů personálu.
Poskytuje provozní požadavky pro přiřazování a odebrání přístupu k systémům a fyzický přístup na základě spouštěčů procesu onboardingu a procesu ukončení.
Vyžaduje potvrzení seznámení s politikou během procesu onboardingu a podporuje vynucování a dodržování po procesu ukončení.
Zajišťuje, že rizika přístupu uživatelů a přechodů jsou hodnocena a zmírňována v souladu se zásadami systému řízení bezpečnosti informací (ISMS).
Řídí technická opatření pro zřizování přístupových práv a odebrání přístupových oprávnění na podporu této politiky.
Efektivní správa a řízení bezpečnosti vyžaduje více než jen slova; vyžaduje jasnost, odpovědnost a strukturu, která se škáluje s vaší organizací. Obecné šablony často selhávají a vytvářejí nejasnosti prostřednictvím dlouhých odstavců a nedefinovaných rolí. Tato politika je navržena jako provozní páteř vašeho bezpečnostního programu. Přiřazujeme odpovědnosti konkrétním rolím, které se v moderním podniku běžně vyskytují, včetně ředitele informační bezpečnosti (CISO), týmu informační bezpečnosti a relevantních výborů, čímž zajišťujeme jasnou odpovědnost. Každý požadavek je jedinečně číslovaná doložka (např. 5.1.1, 5.1.2). Tato atomická struktura usnadňuje implementaci politiky, auditování vůči konkrétním kontrolám a bezpečné přizpůsobení bez narušení integrity dokumentu – mění ji ze statického dokumentu na dynamický, proveditelný rámec.
Vynucuje používání platformy řízení identit a přístupů (IAM) pro zřizování přístupových práv, odebrání přístupu a auditní stopu, čímž snižuje chyby a podporuje automatizovaný proces onboardingu/výstupní proces.
Vyžaduje deaktivaci privilegovaných a vysoce rizikových účtů do čtyř hodin, čímž minimalizuje zbytkovou expozici u kritických rolí a odchodů.
Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.