Διασφαλίστε ασφαλή, συμμορφούμενη διαδικασία ένταξης και αποχώρησης με τυποποιημένα δικαιώματα πρόσβασης, έλεγχο περιουσιακών στοιχείων και απαιτήσεις ελέγχου σε όλους τους τύπους προσωπικού.
Η παρούσα Πολιτική Ένταξης και Αποχώρησης θεσπίζει αυστηρές διαδικασίες για ασφαλή διαδικασία ένταξης, εσωτερικές μεταφορές και διαδικασία τερματισμού, επιβάλλοντας έλεγχο πρόσβασης, ανάκτηση περιουσιακών στοιχείων και ίχνος ελέγχου, ευθυγραμμισμένα με βασικά πρότυπα ασφάλειας και ιδιωτικότητας.
Τυποποιεί τη διαδικασία ένταξης και τη διαδικασία αποχώρησης ώστε να διασφαλίζεται έγκαιρη χορήγηση πρόσβασης βάσει κινδύνου και ανάκληση πρόσβασης.
Επιβάλλει την έκδοση, την παρακολούθηση και την ανάκτηση περιουσιακών στοιχείων για την αποτροπή απωλειών και διαρροής δεδομένων κατά τις αλλαγές προσωπικού.
Ευθυγραμμίζεται με ISO/IEC 27001, GDPR, NIST, NIS2, DORA και COBIT για ισχυρή νομική συμμόρφωση και συμμόρφωση ασφάλειας.
Κάντε κλικ στο διάγραμμα για προβολή σε πλήρες μέγεθος
Πεδίο εφαρμογής και κανόνες εμπλοκής
Ροές εργασιών ένταξης και αποχώρησης
Ανάκτηση και επικύρωση περιουσιακών στοιχείων
Απαιτήσεις άμεσης ανάκλησης πρόσβασης
Διαδικασία διαχείρισης εξαιρέσεων και αντιμετώπισης κινδύνου
Ίχνος ελέγχου και τεκμηρίωση
Αυτό το προϊόν είναι ευθυγραμμισμένο με τα ακόλουθα πλαίσια συμμόρφωσης, με λεπτομερείς αντιστοιχίσεις ρητρών και ελέγχων.
| Πλαίσιο | Καλυπτόμενες ρήτρες / Έλεγχοι |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 25Article 32Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Καθορίζει τους στόχους ασφάλειας του οργανισμού, συμπεριλαμβανομένης της διακυβέρνησης πρόσβασης προσωπικού.
Παρέχει λειτουργικές απαιτήσεις για την ανάθεση και την ανάκληση πρόσβασης συστήματος και φυσικής πρόσβασης βάσει ενεργοποιήσεων από ένταξη και αποχώρηση.
Απαιτεί βεβαίωση αποδοχής πολιτικής κατά τη διαδικασία ένταξης και υποστηρίζει την επιβολή και συμμόρφωση μετά την αποχώρηση.
Διασφαλίζει ότι οι κίνδυνοι πρόσβασης χρηστών και μεταβάσεων αξιολογούνται και μετριάζονται σύμφωνα με τις αρχές του Συστήματος Διαχείρισης Ασφάλειας Πληροφοριών.
Διέπει τους τεχνολογικούς ελέγχους για χορήγηση πρόσβασης και κατάργηση παροχής προς υποστήριξη της παρούσας πολιτικής.
Η αποτελεσματική διακυβέρνηση ασφάλειας απαιτεί περισσότερα από διατυπώσεις· απαιτεί σαφήνεια, αρμοδιότητα και λογοδοσία και μια δομή που κλιμακώνεται με τον οργανισμό σας. Τα γενικά πρότυπα συχνά αποτυγχάνουν, δημιουργώντας ασάφεια με μακροσκελείς παραγράφους και μη καθορισμένους ρόλους. Η παρούσα πολιτική έχει σχεδιαστεί ώστε να αποτελεί τη λειτουργική ραχοκοκαλιά του προγράμματος ασφάλειάς σας. Αναθέτουμε ευθύνες στους συγκεκριμένους ρόλους που συναντώνται σε μια σύγχρονη επιχείρηση, συμπεριλαμβανομένων του Επικεφαλής Ασφάλειας Πληροφοριών (CISO), των Ομάδων Πληροφορικής και Ασφάλειας Πληροφοριών και των σχετικών επιτροπών, διασφαλίζοντας σαφή λογοδοσία. Κάθε απαίτηση είναι μια μοναδικά αριθμημένη ρήτρα (π.χ. 5.1.1, 5.1.2). Αυτή η ατομική δομή καθιστά την πολιτική εύκολη στην υλοποίηση, στον έλεγχο έναντι συγκεκριμένων ελέγχων και στην ασφαλή προσαρμογή χωρίς να επηρεάζεται η ακεραιότητα του εγγράφου, μετατρέποντάς την από στατικό έγγραφο σε δυναμικό, εφαρμόσιμο πλαίσιο.
Επιβάλλει τη χρήση πλατφορμών διαχείρισης ταυτοτήτων και πρόσβασης για χορήγηση πρόσβασης, ανάκληση πρόσβασης και ίχνος ελέγχου, μειώνοντας σφάλματα και υποστηρίζοντας αυτοματοποιημένη ένταξη/αποχώρηση.
Απαιτεί απενεργοποίηση προνομιούχων λογαριασμών και λογαριασμών υψηλού κινδύνου εντός τεσσάρων ωρών, ελαχιστοποιώντας την υπολειπόμενη έκθεση από κρίσιμους ρόλους και αποχωρήσεις.
Η παρούσα πολιτική έχει συνταχθεί από ηγετικό στέλεχος ασφάλειας με περισσότερα από 25 έτη εμπειρίας στην υλοποίηση και τον έλεγχο πλαισίων ISMS σε παγκόσμιους οργανισμούς. Δεν έχει σχεδιαστεί απλώς ως έγγραφο, αλλά ως ένα τεκμηριωμένο πλαίσιο που αντέχει στον έλεγχο των ελεγκτών.