Užtikrinkite saugų, atitiktį užtikrinantį įvedimo į darbą ir darbo santykių nutraukimo procesą, taikydami standartizuotus prieigos suteikimo, turto kontrolės ir audito reikalavimus visiems personalo tipams.
Ši politika nustato griežtas procedūras saugiam įvedimui į darbą, vidaus duomenų perdavimams ir darbo santykių nutraukimo procesui, užtikrinant prieigos kontrolę, turto atkūrimą ir audito pėdsaką, suderintus su pagrindiniais saugumo ir privatumo standartais.
Standartizuoja įvedimo į darbą ir darbo santykių nutraukimo procesą, kad būtų užtikrintas savalaikis, rizika grindžiamas prieigos suteikimas ir prieigos teisių panaikinimas.
Nustato turto išdavimą, sekimą ir turto atkūrimą bei validavimą, kad būtų išvengta nuostolių ir duomenų saugumo pažeidimų personalo pokyčių metu.
Suderinta su ISO/IEC 27001, BDAR, NIST, NIS2, DORA ir COBIT, siekiant užtikrinti tvirtą teisinę atitiktį ir saugumą.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir įgyvendinimo taisyklės
Įvedimo į darbą ir darbo santykių nutraukimo proceso darbo eigos
Turto atkūrimas ir validavimas
Nedelstino prieigos atšaukimo reikalavimai
Išimčių valdymo ir rizikos tvarkymo procesas
Audito pėdsakas ir dokumentacija
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 25Article 32Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Nustato organizacijos saugumo tikslus, įskaitant prieigos valdyseną personalui.
Pateikia operacinius reikalavimus sistemos ir fizinės prieigos suteikimui ir prieigos teisių atšaukimui pagal įvedimo į darbą ir darbo santykių nutraukimo proceso paleidiklius.
Reikalauja politikos susipažinimo patvirtinimo įvedimo į darbą metu ir palaiko vykdymo užtikrinimą po darbo santykių nutraukimo.
Užtikrina, kad naudotojų prieigos ir perėjimų rizikos būtų įvertintos ir sumažintos pagal ISVS principus.
Valdo technologines kontrolės priemones, skirtas prieigos suteikimui ir prieigos teisių panaikinimui, palaikant šią politiką.
Efektyvi saugumo valdysena reikalauja daugiau nei tik žodžių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri plečiasi kartu su jūsų organizacija. Bendriniai šablonai dažnai nepasiteisina, sukurdami dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Mes priskiriame atsakomybes konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir informacijos saugumo komandas ir atitinkamus komitetus, užtikrindami aiškią atskaitomybę. Kiekvienas reikalavimas yra unikaliu numeriu pažymėta nuostata (pvz., 5.1.1, 5.1.2). Ši atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepažeidžiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Reikalauja naudoti tapatybės ir prieigos valdymo platformą prieigos suteikimui, prieigos teisių atšaukimui ir audito pėdsako užtikrinimui, mažinant klaidas ir palaikant automatizuotą įvedimo į darbą / darbo santykių nutraukimo procesą.
Reikalauja privilegijuotų paskyrų ir didelės rizikos paskyrų išjungimo per keturias valandas, mažinant likutinės rizikos ekspoziciją dėl kritinių vaidmenų ir išėjimų.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.