Išsami politika, skirta saugiam naudotojų paskyrų ir prieigos teisių valdymui SVV, užtikrinanti atsekamą prieigą ir atitiktį reglamentavimo reikalavimams.
Ši politika apibrėžia aiškius, praktiškai įgyvendinamus reikalavimus naudotojų paskyrų ir prieigos teisių valdymui SVV. Ji nustato atsekamą, vaidmenimis grindžiamą prieigos kontrolę, periodines prieigos peržiūras, slaptažodžių standartus ir formalizuotą įvedimo į darbą / darbo santykių nutraukimo procesą. Generalinis direktorius prisiima bendrą atskaitomybę, jam padeda Saugumo vadovas, o visi procesai užtikrina atitiktį ISO/IEC 27001, GDPR, NIS2 ir kt.
Apima visą naudotojų paskyrų gyvavimo ciklą – nuo sukūrimo iki deaktyvavimo – užtikrinant, kad visa prieiga būtų dokumentuota ir atsekama.
Atsakomybes deleguoja generaliniam direktoriui ir Saugumo vadovui, pritaikant organizacijoms be didelių IT komandų.
Suderinta su ISO/IEC 27001:2022, GDPR, NIS2 ir DORA, užtikrinant atitiktį keliems standartams.
Mažina riziką užtikrinant tik būtiną prieigą ir privalomus patvirtinimus privilegijuotoms paskyroms.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir įgyvendinimo taisyklės
Privilegijų ir prieigos kontrolės reikalavimai
Paskyrų gyvavimo ciklo valdymas
Slaptažodžių ir kelių veiksnių autentifikavimo (MFA) reikalavimai
Darbo santykių nutraukimo procesas ir skubi prieiga
Rizikos tvarkymas ir išimčių valdymas
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
| Sistema | Aptariamos sąlygos / Kontrolės |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| EU GDPR |
Article 32
|
Nustato atskaitomybę ir sprendimų priėmimo įgaliojimus prieigos patvirtinimams ir priežiūrai.
Valdo visos sistemos prieigos kontrolės vykdymo užtikrinimą ir autentifikavimo mechanizmus.
Užtikrina, kad paskyrų sukūrimas ir pašalinimas būtų integruoti į Personalo skyriaus valdomus personalo pokyčius.
Moko naudotojus saugaus paskyrų naudojimo praktikos ir leistino IT išteklių naudojimo lūkesčių.
Apibrėžia veiksmus, kurių reikia imtis, jei paskyrų piktnaudžiavimas sukelia informacijos saugumo incidentą arba nesankcionuotą prieigą.
Bendrosios saugumo politikos dažnai kuriamos didelėms korporacijoms, todėl mažoms įmonėms sudėtinga taikyti kompleksines taisykles ir neapibrėžtus vaidmenis. Ši politika yra kitokia. Mūsų SVV politikos kuriamos nuo pagrindų praktiškam įgyvendinimui organizacijose be dedikuotų saugumo komandų. Atsakomybes priskiriame vaidmenims, kuriuos iš tikrųjų turite, pavyzdžiui, generaliniam direktoriui ir jūsų IT paslaugų teikėjui, o ne specialistų komandai, kurios neturite. Kiekvienas reikalavimas suskaidytas į unikaliai sunumeruotą punktą (pvz., 5.2.1, 5.2.2). Tai paverčia politiką aiškiu, nuosekliu kontroliniu sąrašu, kurį lengva įgyvendinti, audituoti ir pritaikyti neperrašant ištisų skyrių.
12 mėnesių saugo išsamius žurnalus apie visą paskyrų veiklą ir patvirtinimus, supaprastinant reguliacinius auditus ir tyrimus.
Užtikrina, kad bet kokia speciali prieiga (pvz., testinė ar skubi) būtų griežtai kontroliuojama, pagrįsta ir reguliariai pakartotinai įvertinama.
Integruoja aiškius kontrolinio sąrašo žingsnius nedelsiam paskyrų pašalinimui, turto atkūrimui ir sertifikatų tvarkymui darbuotojui išvykstant.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.