Garantisci onboarding e cessazione sicuri e conformi, con provisioning degli accessi, controllo degli asset e requisiti di audit standardizzati per tutte le tipologie di personale.
Questa politica stabilisce procedure rigorose per onboarding sicuro, trasferimenti interni e processo di cessazione, applicando controllo degli accessi, ripristino degli asset e traccia di audit in linea con i principali standard di sicurezza e protezione dei dati.
Standardizza onboarding e cessazione per garantire provisioning degli accessi e revoca degli accessi tempestivi e basati sul rischio.
Impone emissione, tracciamento, ripristino e convalida degli asset per prevenire perdite e violazioni dei dati durante i cambiamenti del personale.
Allinea a ISO/IEC 27001, GDPR, NIST, NIS2, DORA e COBIT per una solida conformità legale e di sicurezza.
Fare clic sul diagramma per visualizzarlo a dimensione completa
Ambito e regole di ingaggio
Workflow di onboarding e procedura di uscita
Ripristino e convalida degli asset
Requisiti di revoca immediata degli accessi
Processo di gestione delle eccezioni e trattamento del rischio
Traccia di audit e documentazione
Questo prodotto è allineato ai seguenti framework di conformità, con mappature dettagliate di clausole e controlli.
| Framework | Clausole / Controlli coperti |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 25Article 32Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Stabilisce gli obiettivi di sicurezza dell’organizzazione, inclusa la governance degli accessi del personale.
Fornisce requisiti operativi per assegnare e revocare accesso fisico e accesso logico in base ai trigger di onboarding e processo di cessazione.
Richiede presa d’atto della politica durante l’onboarding e supporta applicazione e conformità dopo la cessazione.
Garantisce che i rischi relativi agli accessi degli utenti e alle transizioni siano valutati e mitigati in linea con i principi del Sistema di gestione della sicurezza delle informazioni (SGSI).
Disciplina i controlli tecnologici per provisioning degli accessi e revoca degli accessi a supporto di questa politica.
Una governance della sicurezza efficace richiede più che parole: richiede chiarezza, responsabilità e una struttura che possa scalare con l’organizzazione. I modelli generici spesso falliscono, creando ambiguità con paragrafi lunghi e ruoli non definiti. Questa politica è progettata per essere la spina dorsale operativa del programma di sicurezza. Assegniamo responsabilità ai ruoli specifici presenti in un’azienda moderna, inclusi il Responsabile della sicurezza delle informazioni (CISO), i team IT e di sicurezza e i comitati pertinenti, garantendo una chiara responsabilità. Ogni requisito è una clausola numerata in modo univoco (ad es. 5.1.1, 5.1.2). Questa struttura atomica rende la politica facile da implementare, da verificare rispetto a controlli specifici e da personalizzare in sicurezza senza compromettere l’integrità del documento, trasformandola da documento statico a quadro dinamico e attuabile.
Impone l’uso di piattaforme di Gestione delle identità e degli accessi (IAM) per provisioning degli accessi, revoca degli accessi e traccia di audit, riducendo gli errori e supportando l’automazione di onboarding/procedura di uscita.
Richiede la disattivazione di account privilegiati e ad alto rischio entro quattro ore, riducendo l’esposizione derivante da ruoli critici e cessazioni.
Questa policy è stata redatta da un leader della sicurezza con oltre 25 anni di esperienza nell’implementazione e nell’audit di framework ISMS per organizzazioni globali. È progettata non solo come documento, ma come un framework difendibile che resiste alla verifica degli auditor.