policy Enterprise

Politika správy uživatelských účtů a privilegovaných přístupů

Zaveďte robustní řízení účtů a přístupových oprávnění pomocí této komplexní politiky s cílem snížit rizika přístupu, zajistit soulad a podpořit bezpečný provoz.

Přehled

Tato politika vyžaduje strukturovaná, auditovatelná opatření pro řízení uživatelských účtů a přístupových oprávnění napříč všemi informačními systémy organizace, aby byl přístup oprávněný, monitorovaný a v souladu s hlavními bezpečnostními normami.

Vynucovaná zásada minimálních oprávnění

Přístupová práva a přístupová oprávnění jsou přiřazována striktně podle principu potřeby znát, čímž se minimalizuje riziko neoprávněného přístupu.

Komplexní rozsah

Platí pro všechny uživatelské účty, včetně zaměstnanců, dodavatelů a dodavatelů třetích stran, napříč cloudovými, on-premise a vzdálenými přístupovými prostředími.

Robustní autentizace

Vyžaduje silnou autentizaci se složitostí hesla, vícefaktorovou autentizaci (MFA) a kontrolami privilegovaných relací.

Přečíst celý přehled
Politika správy uživatelských účtů a privilegovaných přístupů (Dokument P11) poskytuje strukturovaný a povinný rámec pro řízení toho, jak jsou uživatelské účty a přístupová oprávnění spravovány napříč všemi informačními systémy organizace a technologiemi. Jejím hlavním účelem je zajistit, aby k organizačním zdrojům přistupovaly pouze oprávněné osoby, v souladu s ověřenými rolemi a provozními potřebami. Politika uznává a vynucuje klíčové principy informační bezpečnosti, jako jsou zásada minimálních oprávnění a oddělení povinností, a vyžaduje auditovatelné procesy pro zřizování přístupu, správu, monitorování a odebrání přístupu uživatelských účtů. Platí pro všechny uživatele, včetně zaměstnanců, dodavatelů, poskytovatelů služeb třetích stran a konzultantů, a řídí jakýkoli systém, kde je přítomna autentizace uživatele. Tento komplexní rozsah zahrnuje podnikové aplikace, cloudová a SaaS prostředí, administrativní systémy a nástroje vzdáleného přístupu, stejně jako platformy řízení identit a přístupů (IAM). Požadavky se vztahují jak na standardní, tak na privilegované účty, se silným důrazem na jedinečná uživatelská jména každého účtu a prevenci používání sdílených přihlašovacích údajů nebo obecných účtů (s výjimkou přísně řízených nouzových scénářů). Mezi klíčové cíle politiky patří vynucování jedinečných přihlašovacích údajů, odůvodnitelných a sledovatelných uživatelských účtů; zavedení kontrol zásady minimálních oprávnění k ochraně před nadměrnými přístupovými právy; požadavek na rychlé změny stavu účtu po změnách rolí nebo procesu ukončení; a centralizace činností řízení životního cyklu přístupů pro konzistenci a auditovatelnost. Jsou stanovena ustanovení pro proaktivní detekci neaktivních uživatelských přihlašovacích údajů nebo zneužívaných účtů prostřednictvím pravidelných přezkumů přístupů a využití automatických připomínek a automatizovaných nástrojů. Politika je výslovně navržena tak, aby byla v souladu s předními bezpečnostními normami (např. ISO/IEC 27001:2022, 27002:2022, NIST SP 800-53 Rev.5, EU NIS2, EU DORA, GDPR a COBIT 2019) a splnila jak regulační povinnosti, tak požadavky osvědčených postupů v odvětví. Role a odpovědnosti jsou jasně definovány, od dohledu CISO a správy výjimek až po technické kroky správců řízení přístupu, autorizaci přístupů vedoucími oddělení a integraci HR s procesy onboardingu a výstupním procesem. Postupy zajišťují, že vytváření, úpravy a deaktivace účtů jsou přísně řízeny, přičemž privilegovaný přístup podléhá dodatečné kontrole, schválení, časově omezenému přístupu, omezením a posílenému auditnímu protokolování. Autentizační opatření, včetně povinných politik hesel, vícefaktorové autentizace (MFA) pro klíčové účty, uzamykání relací a zabezpečených protokolů vzdáleného přístupu, tvoří základní požadavek a zajišťují, že ověření přístupu nelze obejít. Robustní monitorování, protokolování a pravidelné přezkumy pomáhají udržovat přesný inventář aktiv účtů a vynucovat dodržování politik. Ošetření výjimek je založeno na riziku a řízené, přičemž scénáře nouzového přístupu („break-glass“) dostávají zvláštní procesní pozornost. Povinné dodržování je podtrženo progresivním modelem vynucování, včetně odebrání přístupu, cíleného přeškolení, disciplinárních opatření a právní/regulační eskalace při porušení. Integrace se souvisejícími organizačními politikami zajišťuje koherentní přístup napříč všemi doménami bezpečnostních kontrol a požadavek na každoroční (nebo událostmi řízené) přezkumy politik zaručuje neustálé zlepšování a průběžné sladění s vyvíjejícími se systémy, obchodními modely a regulačními prostředími. Politika správy uživatelských účtů a privilegovaných přístupů je základním prvkem strategie řízení rizik organizace a posiluje provozní bezpečnost a regulační soulad.

Diagram politiky

Diagram znázorňující řízení životního cyklu přístupů uživatelských účtů, včetně zřizování přístupových práv, přiřazení rolí, monitorování, pravidelných přezkumů, ošetření výjimek a odebrání přístupových oprávnění.

Klikněte na diagram pro zobrazení v plné velikosti

Obsah

Rozsah a pravidla zapojení

Přiřazení rolí a oprávnění a správa

Autentizace a kontroly relací

Postupy přístupu třetích stran a dodavatelů

Pravidelné revize přístupových práv

Procesy správy výjimek a ošetření rizik

Soulad s rámcem

🛡️ Podporované standardy a rámce

Tento produkt je v souladu s následujícími rámci dodržování předpisů s podrobnými mapováními doložek a kontrol.

Rámec Pokryté doložky / Kontroly
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
5(1)(f)32Recital 39
EU NIS2
EU DORA
59
COBIT 2019

Související zásady

Politika řízení přístupu

Stanovuje zastřešující principy a mechanismy řízení přístupu, včetně přístupu na základě rolí a pravidlových kontrol.

Politika nástupu a ukončení

Poskytuje procesní kroky pro zahájení a ukončení uživatelského přístupu v souladu s kroky HR.

Politika povědomí o bezpečnosti informací a školení

Posiluje odpovědnosti uživatelů za zabezpečení účtů a ochranu autentizačních údajů.

Politika klasifikace dat a označování

Řídí úrovně přístupu na základě klasifikace dat a zajišťuje, že hranice oprávnění odpovídají úrovním citlivosti.

Politika protokolování a monitorování

Zajišťuje, že auditní záznamy jsou shromažďovány pro všechny činnosti související s účty a jsou přezkoumávány pro detekci anomálií nebo neoprávněného přístupu.

Politika reakce na incidenty (P30)

Řídí eskalace, zamezení šíření a činnosti po incidentu v případech zneužití oprávnění nebo neoprávněné aktivity účtu.

O politikách Clarysec - Politika správy uživatelských účtů a privilegovaných přístupů

Efektivní správa a řízení bezpečnosti vyžaduje více než jen slova; vyžaduje jasnost, odpovědnost a strukturu, která se škáluje s vaší organizací. Obecné šablony často selhávají a vytvářejí nejasnosti prostřednictvím dlouhých odstavců a nedefinovaných rolí. Tato politika je navržena jako provozní páteř vašeho bezpečnostního programu. Přiřazujeme odpovědnosti konkrétním rolím, které se v moderním podniku běžně vyskytují, včetně ředitele informační bezpečnosti (CISO), týmů IT a informační bezpečnosti a relevantních výborů, čímž zajišťujeme jasnou odpovědnost. Každý požadavek je jedinečně číslovaná doložka (např. 5.1.1, 5.1.2). Tato atomická struktura usnadňuje implementaci, audit vůči konkrétním kontrolám a bezpečné přizpůsobení bez narušení integrity dokumentu, čímž se z něj stává dynamický, proveditelný rámec namísto statického dokumentu.

Jasná odpovědnost podle rolí

Specifikuje detailní odpovědnosti pro ředitele informační bezpečnosti (CISO), správce IT, lidské zdroje (HR), vedoucí pracovníky a dodavatele a vyjasňuje schvalovací a auditní řetězce.

Automatizovaný onboarding a výstupní proces

Vyžaduje integraci řízení identit a přístupů (IAM) s HRIS pro včasné, automatizované zřizování přístupu a deaktivaci uživatelských účtů.

Sledovatelná správa výjimek

Formální proces založený na riziku pro výjimky, který zajišťuje, že všechny odchylky jsou dokumentované, schválené a auditovatelné.

Nejčastější dotazy

Vytvořeno pro lídry, lídry

Tato politika byla vypracována bezpečnostním lídrem s více než 25 lety zkušeností s implementací a auditem rámců ISMS v globálních organizacích. Není navržena pouze jako dokument, ale jako obhajitelný rámec, který obstojí při auditu.

Vypracováno odborníkem s následujícími kvalifikacemi:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokrytí a témata

🏢 Cílová oddělení

IT Bezpečnost soulad

🏷️ Tematické pokrytí

řízení přístupu Správa identit Správa privilegovaných přístupů (PAM) správa souladu
€49

Jednorázový nákup

Okamžité stažení
Doživotní aktualizace
User Account and Privilege Management Policy

Podrobnosti o produktu

Typ: policy
Kategorie: Enterprise
Normy: 7