policy SME

Pääsynhallintapolitiikka – SME

Kattava SME-pääsynhallintapolitiikka, joka varmistaa, että vain valtuutettu pääsy järjestelmiin ja tietoihin on mahdollista, selkeillä rooleilla, tiukalla seurannalla ja vaatimustenmukaisuudella.

Yleiskatsaus

SME-pääsynhallintapolitiikka (P04S) määrittelee, miten pääsy järjestelmiin, tietoihin ja toimitiloihin hallitaan, varmistaen, että vain valtuutettu pääsy myönnetään ja että vähimpien oikeuksien periaate toteutuu, sekä yhdenmukaistaen ISO/IEC 27001:2022 -standardin kanssa. Se kuvaa selkeät roolit, vuosittaiset katselmoinnit ja vaatimustenmukaisuusvaatimukset organisaatioille, joilla ei ole omistautuneita tietoturvatiimejä.

Vähimpien oikeuksien periaate

Rajoittaa käyttäjien käyttöoikeudet vain työtehtävien kannalta tarpeelliseen, mikä vähentää luvattoman pääsyn riskejä.

Selkeä roolipohjainen käyttöoikeus

Määrittelee vastuut toimitusjohtajalle, IT-toiminnoille, osastopäälliköille ja henkilöstölle sujuvaa käyttäjien käyttöoikeuksien hallintaa varten.

Vuosittainen katselmointi ja auditointi

Edellyttää vuosittaisia käyttöoikeuksien tarkastuksia ja vahvaa tarkastusjälkeä jatkuvan vaatimustenmukaisuuden varmistamiseksi.

BYOD ja fyysinen pääsy

Suojaa organisaation omaisuuserät laitteissa ja sijainneissa, mukaan lukien omien laitteiden käyttö (BYOD) ja turva-alueet.

Lue koko yleiskatsaus
Tämä pääsynhallintapolitiikka (P04S) tarjoaa kattavan viitekehyksen pienille ja keskisuurille yrityksille (SME) organisaation järjestelmiin, tietoihin ja fyysisiin toimitiloihin kohdistuvan pääsyn hallintaan ja suojaamiseen. SME:lle räätälöitynä politiikkana se osoittaa vastuut yksinkertaistetuille rooleille, kuten toimitusjohtajalle ja IT-päällikölle/ulkoiselle IT-palveluntarjoajalle, mikä heijastaa sitä, että monilla SME-yrityksillä ei ole omistautuneita tietoturvatiimejä, kuten tietoturvajohtajaa (CISO) tai tietoturvaoperaatiokeskusta (SOC). Tärkeää on, että politiikka pysyy täysin yhdenmukaisena ja vaatimustenmukaisena kansainvälisesti tunnustettujen standardien kanssa, erityisesti ISO/IEC 27001:2022:n, samalla mahdollistaen käytännön toteutuksen organisaatioille ilman monimutkaisia sisäisiä resursseja. Politiikka kuvaa yksityiskohtaisesti menettelyt käyttöoikeuksien myöntämiseen, muuttamiseen ja käyttöoikeuksien perumiseen, kattaen käyttäjän elinkaaren kaikki vaiheet. Se koskee kaikkia käyttäjiä, työntekijöitä ja urakoitsijoita, määräaikaista henkilöstöä sekä ulkoisia IT-palveluntarjoajia, ja sitä sovelletaan sekä yrityksen laitteisiin että omien laitteiden käyttöön (BYOD) -laitteisiin, pilvi- ja omissa tiloissa oleviin järjestelmiin sekä fyysisiin tiloihin, kuten toimistoihin ja suojattuihin palvelinhuoneisiin. Sisällyttämällä vähimpien oikeuksien periaatteen läpi politiikan, pääsy myönnetään vain liiketoimintatarpeen perusteella, mikä minimoi perusteellisesti luvattoman tai liiallisen pääsyn riskin arkaluonteisiin omaisuuseriin. Politiikan ytimessä ovat selkeät, toimeenpantavat roolit ja vastuut: toimitusjohtaja vastaa politiikan hyväksynnästä, resurssien kohdentamisesta ja poikkeusten käsittely -toiminnasta; IT-päällikkö (tai luotettu ulkoinen palveluntarjoaja) toteuttaa käyttöoikeuksien myöntämisen ja käyttöoikeuksien poistaminen -toimet, ylläpitää auditoitavaa pääsynhallinnan rekisteriä, konfiguroi roolipohjaisen käyttöoikeuksien hallinnan (RBAC) -mallin ja monivaiheisen todennuksen (MFA) -ratkaisut sekä suorittaa lokien katselmointeja. Osastopäälliköt valtuuttavat pääsyn tiimeilleen ja käynnistävät päivitykset roolimuutosten yhteydessä, ja työntekijöiden on noudatettava turvallisia pääsy- ja käyttöprotokollia. Politiikka käynnistää säännölliset käyttöoikeuksien tarkastukset vähintään vuosittain ja edellyttää sekä automatisoitua että manuaalista dokumentointia käyttöoikeusmuutoksista ja auditoinneista. Politiikkaan on sisäänrakennettu vahva riskien käsittely, rikkomusten hallinta ja vaatimustenmukaisuuden jatkuva seuranta. Poikkeamat vakioprosessista, kuten tilapäinen pääsy irtisanoutumisen jälkeen, sallitaan vain ylimmän tason hyväksynnällä ja kattavalla dokumentaatiolla. Selkeät kurinpitotoimenpiteet vaatimustenvastaisuudesta on kuvattu, aina kohdennetusta uudelleenkoulutuksesta sopimuksen päättämiseen tai laki- ja sääntelyasioiden eskalointi -toimiin. Politiikka reagoi myös nopeasti herätteisiin, kuten teknologisiin muutoksiin, organisaatiomuutoksiin tai tietoturvapoikkeamiin, edellyttäen päivitettyjä katselmointeja ja tarkistettuja hallintakeinoja. Lopuksi politiikka on suunniteltu integroitumaan saumattomasti muihin kriittisiin SME-politiikkoihin, kuten hyväksyttävän käytön politiikkaan (AUP), muutoksenhallintaan, perehdytys- ja työsuhteen päättämispolitiikkaan, tietosuojaan sekä tietoturvapoikkeamiin reagointiin. Sen vuosittainen katselmointisykli ja pakollinen henkilöstökoulutus varmistavat, että se pysyy tehokkaana ja sovellettavana muuttuvissa liiketoiminta- ja vaatimustenmukaisuustarpeissa, mahdollistaen SME-yrityksille vahvan, käytännöllisen ja auditointivalmiin pääsynhallintaympäristön.

Käytäntökaavio

Pääsynhallintapolitiikan kaavio, joka havainnollistaa käyttäjien käyttöoikeuksien provisioinnin, hyväksyntätyönkulun, muutokset, työsuhteen päättämisen vaiheet, etuoikeutetun pääsyn hallinnan ja säännöllisen katselmoinnin.

Napsauta kaaviota nähdäksesi sen täydessä koossa

Sisältö

Soveltamisala ja roolit

Käyttäjän elinkaaren menettelyt (käyttöoikeuksien provisiointi/poistaminen)

Säännöllinen käyttöoikeuksien katselmointi ja auditointi

Etuoikeutetun pääsyn hallinta

Omien laitteiden käyttö (BYOD) ja fyysisen pääsyn hallinnan vaatimukset

Poikkeusten ja rikkomusten käsittely

Kehysmääräysten noudattaminen

🛡️ Tuetut standardit ja kehykset

Tämä tuote on linjassa seuraavien vaatimustenmukaisuuskehysten kanssa, yksityiskohtaisilla lauseke- ja valvontamappingeillä.

Kehys Katetut lausekkeet / Kontrollit
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32
EU NIS2
EU DORA
COBIT 2019

Liittyvät käytännöt

Hyväksyttävän käytön politiikka – SME

Varmistaa, että käyttäjät ymmärtävät myönnettyyn pääsyyn liittyvän hyväksyttävän toiminnan.

Muutoksenhallintapolitiikka – SME

Varmistaa, että käyttöoikeudet ovat linjassa hyväksyttyjen järjestelmämuutosten kanssa.

Perehdytys- ja työsuhteen päättämispolitiikka – SME

Määrittelee käynnistyskohdat käyttöoikeuksien myöntämiselle ja käyttöoikeuksien poistaminen -toimille.

Tietosuoja- ja tietosuojapolitiikka – SME

Varmistaa, että pääsynhallinta on linjassa henkilötietojen suojatoimien kanssa.

Tietoturvapoikkeamiin reagoinnin politiikka (P30) – SME

Määrittelee, miten pääsyyn liittyviä tietoturvapoikkeamia (esim. väärinkäyttö tai tietoturvaloukkaukset) hallitaan ja tutkitaan.

Tietoa Clarysecin käytännöistä - Pääsynhallintapolitiikka – SME

Yleiset tietoturvapolitiikat on usein rakennettu suuryrityksille, jolloin pienet yritykset kamppailevat monimutkaisten sääntöjen ja epäselvien roolien kanssa. Tämä politiikka on erilainen. SME-politiikkamme on suunniteltu alusta alkaen käytännön toteutukseen organisaatioissa, joilla ei ole omistautuneita tietoturvatiimejä. Osoitamme vastuut rooleille, joita teillä oikeasti on, kuten toimitusjohtajalle ja IT-palveluntarjoajalle, emme joukolle erikoisasiantuntijoita, joita teillä ei ole. Jokainen vaatimus on jaettu yksilöllisesti numeroituun lausekkeeseen (esim. 5.2.1, 5.2.2). Tämä muuttaa politiikan selkeäksi, vaiheittaiseksi tarkistuslistaksi, mikä tekee siitä helpon toteuttaa, auditoida ja räätälöidä ilman, että kokonaisia osioita täytyy kirjoittaa uudelleen.

Pääsynhallinnan rekisteri

Edellyttää kaikkien käyttöoikeusmuutosten turvallista seurantaa yksityiskohtaisilla lokeilla, käyttäjätunnuksella, rooleilla, hyväksynnöillä ja aikaleimoilla.

Automatisoitu ja manuaalinen käyttöoikeuksien provisiointi

Tukee sekä automatisoituja työkaluja että manuaalisia malleja käyttäjätilien luontiin, mikä varmistaa joustavuuden mihin tahansa SME-ympäristöön.

Poikkeusten käsittelyprosessi

Poikkeamat on hyväksyttävä, dokumentoitava ja niiden riskiä on seurattava, mikä suojaa vaatimustenmukaisuutta ilman tarpeetonta monimutkaisuutta.

Usein kysytyt kysymykset

Suunniteltu johtajille, johtajien toimesta

Tämän käytännön on laatinut tietoturvajohtaja, jolla on yli 25 vuoden kokemus ISMS-viitekehysten käyttöönotosta ja auditoinnista globaaleissa organisaatioissa. Se ei ole pelkkä asiakirja, vaan puolustettava viitekehys, joka kestää auditorin tarkastelun.

Laatinut asiantuntija, jolla on seuraavat pätevyydet:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Kattavuus & Aiheet

🏢 Kohdeosastot

IT-toiminnot tietoturva vaatimustenmukaisuus

🏷️ Aiheen kattavuus

pääsynhallinta identiteetin- ja pääsynhallinta todennus etuoikeutetun pääsyn hallinta vaatimustenmukaisuuden jatkuva seuranta
€49

Kertaosto

Välitön lataus
Elinikäiset päivitykset
Access Control Policy - SME

Tuotetiedot

Tyyppi: policy
Luokka: SME
Standardit: 7