policy Enterprise

Įdarbinimo ir atleidimo iš darbo politika

Užtikrinkite saugų, atitiktį užtikrinantį įvedimo į darbą ir darbo santykių nutraukimo procesą, taikydami standartizuotus prieigos suteikimo, turto kontrolės ir audito reikalavimus visiems personalo tipams.

Apžvalga

Ši politika nustato griežtas procedūras saugiam įvedimui į darbą, vidaus duomenų perdavimams ir darbo santykių nutraukimo procesui, užtikrinant prieigos kontrolę, turto atkūrimą ir audito pėdsaką, suderintus su pagrindiniais saugumo ir privatumo standartais.

Saugus prieigos gyvavimo ciklas

Standartizuoja įvedimo į darbą ir darbo santykių nutraukimo procesą, kad būtų užtikrintas savalaikis, rizika grindžiamas prieigos suteikimas ir prieigos teisių panaikinimas.

Išsami turto kontrolė

Nustato turto išdavimą, sekimą ir turto atkūrimą bei validavimą, kad būtų išvengta nuostolių ir duomenų saugumo pažeidimų personalo pokyčių metu.

Atitiktis reglamentavimo reikalavimams

Suderinta su ISO/IEC 27001, BDAR, NIST, NIS2, DORA ir COBIT, siekiant užtikrinti tvirtą teisinę atitiktį ir saugumą.

Skaityti visą apžvalgą
Įdarbinimo ir atleidimo iš darbo politika (dokumentas P07) pateikia išsamią, standartizuotą sistemą, skirtą valdyti visą personalo prieigos gyvavimo ciklą – nuo įvedimo į darbą ir vidaus duomenų perdavimų iki darbo santykių nutraukimo arba sutarties galiojimo pabaigos. Skirta visiems naudotojų tipams, įskaitant darbuotojus, rangovus, konsultantus, išorinius tiekėjus ir trečiąsias šalis, ji užtikrina savalaikį ir saugų prieigos suteikimą ir prieigos teisių panaikinimą tiek fizinei, tiek loginei prieigai, kad kiekvienas perėjimas būtų valdomas tinkamu konfidencialumo, atskaitomybės ir turto kontrolės deriniu. Ši politika taikoma visoje organizacijoje ir reikalauja, kad visi departamentai – Žmogiškieji ištekliai, IT, patalpų ir turto valdymas, saugumas, vadovybė, teisė ir atitiktis – atliktų apibrėžtą vaidmenį įvedimo į darbą ir darbo santykių nutraukimo proceso procesuose. Joje nustatytos detalios darbo eigos: įvedimas į darbą apima asmens patikimumo patikrinimus, konfidencialumo sutartį ir politikos susipažinimo patvirtinimą, saugumo informuotumo mokymus ir mažiausių privilegijų principo prieigos priskyrimą, kurį peržiūri atsakingi vadovai; vidaus duomenų perdavimų atveju inicijuojama rizika pagrįsta prieigos peržiūra ir užtikrinama, kad visos ankstesnės sistemos teisės būtų uždarytos prieš patvirtinant naują prieigą; o darbo santykių nutraukimo procesas reikalauja, kad būtų atliktas nedelstinas prieigos atšaukimas (aukštų privilegijų naudotojams – per keturias valandas), surinktas turtas, pakartotinai patvirtintos politikos ir visa susijusi dokumentacija būtų išlaikoma audituojamumo tikslais. Politikos tikslai apima daugiau nei vien prieigos valdymą. Ji siekia išsaugoti organizacijos turto konfidencialumą, vientisumą, prieinamumą (KVP) personalo perėjimų metu, palaikant audito pėdsaką ir teisinę gynybą, reikalaujant išsamios dokumentacijos Žmogiškųjų išteklių informacinėje sistemoje (HRIS), tapatybės ir prieigos valdyme (IAM) ir turto registre. Nustatytos nedelsiant taikomos turto atkūrimo ir validavimo procedūros, įskaitant IT patikras, skirtas pašalinti likutinius jautrius duomenis, ir fizinės prieigos saugumo kontrolės priemones prieigos kortelėms, įrenginiams ir raktams. Išimčių tvarkymas yra griežtai kontroliuojamas: bet kokiems nukrypimams turi būti atliktas rizikos vertinimas, jie turi būti dokumentuoti ir periodiškai peržiūrimi aukščiausiosios vadovybės (vyriausiojo informacijos saugumo pareigūno (CISO) arba personalo direktoriaus), o likutinė rizika dokumentuojama ir vertinama kas 90 dienų arba pasikeitus situacijai. Suderinta su keliais tarptautiniais pagrindais, įskaitant ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, COBIT 2019, ES BDAR, NIS2 ir DORA, politika užtikrina, kad organizacijos praktikos atitiktų visus pagrindinius reglamentavimo įpareigojimus. Ji integruoja šių standartų nuostatas, apimančias kompetenciją, prieigos kontrolę, mažiausių privilegijų principą, patikras, žurnalinimo ir stebėsenos politiką ir operacinę valdyseną. Įtraukti vidaus audito ir procesų stebėsenos reikalavimai, su ISVS vadovo priežiūra ir pranešimų apie pažeidimus teikimo mechanizmu. Pažeidimai sukelia drausmines ir teisines pasekmes, o kai susiję asmens duomenys ar reglamentuojami duomenys – eskalavimą reguliavimo institucijoms. Politikos priežiūra taip pat yra tvirta: reikalaujamos metinės peržiūros, atnaujinimai po reikšmingų saugumo ar HR sistemų pakeitimų, incidentais grindžiami atnaujinimai ir pasenusių versijų archyvavimas. Dokumentų kontrolės procedūros išsaugo pakeitimų istoriją ir savininkystės įrašus. Tai susieja operacinį rizikos valdymą su atitiktimi ir atskaitomybe, sudarydama kritinę organizacijos integruotos kontrolės aplinkos dalį per tiesiogines sąsajas su susijusiais politikos dokumentais (saugumo, prieigos kontrolės, naudotojų paskyrų, rizikos valdymo, priimtino naudojimo politikos).

Politikos diagrama

Įdarbinimo ir atleidimo iš darbo politika diagrama, iliustruojanti nuoseklų gyvavimo ciklą: įvedimo į darbą patvirtinimai, prieigos suteikimas, vaidmenų pakeitimų peržiūros, neatidėliotini darbo santykių nutraukimo veiksmai, turto atkūrimas ir audito dokumentacija.

Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu

Turinys

Taikymo sritis ir įgyvendinimo taisyklės

Įvedimo į darbą ir darbo santykių nutraukimo proceso darbo eigos

Turto atkūrimas ir validavimas

Nedelstino prieigos atšaukimo reikalavimai

Išimčių valdymo ir rizikos tvarkymo procesas

Audito pėdsakas ir dokumentacija

Sistemos atitiktis

🛡️ Palaikomi standartai ir sistemos

Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.

Sistema Aptariamos sąlygos / Kontrolės
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 25Article 32Recital 39
EU NIS2
EU DORA
COBIT 2019

Susijusios politikos

P01 Informacijos saugumo politika

Nustato organizacijos saugumo tikslus, įskaitant prieigos valdyseną personalui.

Prieigos kontrolės politika

Pateikia operacinius reikalavimus sistemos ir fizinės prieigos suteikimui ir prieigos teisių atšaukimui pagal įvedimo į darbą ir darbo santykių nutraukimo proceso paleidiklius.

Priimtino naudojimo politika

Reikalauja politikos susipažinimo patvirtinimo įvedimo į darbą metu ir palaiko vykdymo užtikrinimą po darbo santykių nutraukimo.

Rizikos valdymo politika

Užtikrina, kad naudotojų prieigos ir perėjimų rizikos būtų įvertintos ir sumažintos pagal ISVS principus.

Naudotojų paskyrų ir privilegijų valdymo politika

Valdo technologines kontrolės priemones, skirtas prieigos suteikimui ir prieigos teisių panaikinimui, palaikant šią politiką.

Apie Clarysec politikas - Įdarbinimo ir atleidimo iš darbo politika

Efektyvi saugumo valdysena reikalauja daugiau nei tik žodžių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri plečiasi kartu su jūsų organizacija. Bendriniai šablonai dažnai nepasiteisina, sukurdami dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Mes priskiriame atsakomybes konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir informacijos saugumo komandas ir atitinkamus komitetus, užtikrindami aiškią atskaitomybę. Kiekvienas reikalavimas yra unikaliu numeriu pažymėta nuostata (pvz., 5.1.1, 5.1.2). Ši atominė struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepažeidžiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.

Tapatybės ir prieigos valdymo (IAM) integracija automatizuotoms darbo eigoms

Reikalauja naudoti tapatybės ir prieigos valdymo platformą prieigos suteikimui, prieigos teisių atšaukimui ir audito pėdsako užtikrinimui, mažinant klaidas ir palaikant automatizuotą įvedimo į darbą / darbo santykių nutraukimo procesą.

Nedelsiant taikomas, rizika grindžiamas atšaukimas

Reikalauja privilegijuotų paskyrų ir didelės rizikos paskyrų išjungimo per keturias valandas, mažinant likutinės rizikos ekspoziciją dėl kritinių vaidmenų ir išėjimų.

Dažniausiai užduodami klausimai

Sukurta lyderiams, lyderių

Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.

Parengė ekspertas, turintis šias kvalifikacijas:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Aprėptis ir temos

🏢 Tiksliniai skyriai

IT Saugumas Žmogiškieji ištekliai Atitiktis Auditas

🏷️ Teminė aprėptis

Valdysena Žmogiškųjų išteklių saugumas Prieigos kontrolė Incidentų valdymas
€49

Vienkartinis pirkimas

Momentinis atsisiuntimas
Visą gyvenimą trunkantys atnaujinimai
Onboarding and Termination Policy

Produkto informacija

Tipas: policy
Kategorija: Enterprise
Standartai: 7