policy Enterprise

Naudotojų paskyrų ir privilegijų valdymo politika

Nustatykite patikimas paskyrų ir privilegijų kontrolės priemones, naudodami šią išsamią politiką, kad sumažintumėte prieigos rizikas, užtikrintumėte atitiktį ir palaikytumėte saugias operacijas.

Apžvalga

Ši politika nustato struktūrizuotas, audituojamas kontrolės priemones naudotojų paskyrų ir privilegijų valdymui visose Organizacijos informacinėse sistemose, užtikrinant, kad prieiga būtų autorizuota, stebima ir atitiktų pagrindinius saugumo standartus.

Įgyvendinamas mažiausių privilegijų principas

Prieigos teisės suteikiamos griežtai pagal būtinybės žinoti principą, mažinant nesankcionuotos prieigos riziką.

Išsami taikymo sritis

Taikoma visoms naudotojų paskyroms, įskaitant darbuotojus, rangovus ir trečiųjų šalių tiekėjus, debesijoje, vietinėje ir nuotolinėje aplinkoje.

Patikimas autentifikavimas

Nustato privalomą stiprų autentifikavimą su slaptažodžių sudėtingumo, kelių veiksnių autentifikavimo (MFA) ir sesijų stebėsenos bei įrašymo kontrolėmis privilegijuotoms sesijoms.

Skaityti visą apžvalgą
Naudotojų paskyrų ir privilegijų valdymo politika (Dokumentas P11) pateikia struktūrizuotą ir privalomą sistemą, skirtą kontroliuoti, kaip naudotojų paskyros ir prieigos teisės valdomos visose Organizacijos informacinėse sistemose ir technologijose. Pagrindinis tikslas – užtikrinti, kad organizacijos ištekliai būtų pasiekiami tik autorizuotiems asmenims, pagal validuotus vaidmenis ir operacinius poreikius. Politika pripažįsta ir įgyvendina pagrindinius informacijos saugumo principus, tokius kaip mažiausių privilegijų principas ir pareigų atskyrimas, ir nustato audituojamus procesus prieigos suteikimui, valdymui, stebėsenai ir prieigos teisių panaikinimui naudotojų paskyroms. Taikoma visiems naudotojams, įskaitant darbuotojus ir rangovus, trečiųjų šalių paslaugų teikėjus ir konsultantus, ši politika reglamentuoja bet kurią sistemą, kurioje yra naudotojo autentifikavimas. Ši išsami taikymo sritis apima verslo taikomąsias programas, debesijos ir SaaS aplinkas, administracines sistemas ir nuotolinės prieigos priemones, taip pat tapatybės ir prieigos valdymo (IAM) platformas. Tiek standartinės, tiek privilegijuotos paskyros patenka į reikalavimų taikymo sritį, ypatingą dėmesį skiriant unikaliam kiekvienos paskyros identifikavimui ir bendrų prisijungimo duomenų ar bendrinių paskyrų naudojimo prevencijai (išskyrus griežtai kontroliuojamus skubius scenarijus). Pagrindiniai politikos tikslai: užtikrinti unikalias, pagrįstas ir sekamas naudotojų paskyras; įgyvendinti mažiausių privilegijų principo kontrolės priemones, siekiant apsisaugoti nuo perteklinių prieigos teisių; reikalauti operatyvių paskyros būsenos pakeitimų po vaidmenų pakeitimų ar darbo santykių nutraukimo; ir centralizuoti paskyrų gyvavimo ciklo veiklas nuoseklumui ir audituojamumui. Nustatytos nuostatos proaktyviam neaktyvių naudotojo kredencialų ar netinkamai naudojamų paskyrų aptikimui per reguliarias prieigos peržiūras ir automatizuotų priemonių naudojimą. Politika aiškiai sukurta suderinti su pirmaujančiais saugumo standartais (pvz., ISO/IEC 27001:2022, 27002:2022, NIST SP 800-53 Rev.5, EU NIS2, EU DORA, GDPR ir COBIT 2019), kad būtų įvykdyti tiek reglamentavimo, tiek geriausiosios praktikos reikalavimai. Vaidmenys ir atsakomybės apibrėžti aiškiai – nuo vyriausiojo informacijos saugumo pareigūno (CISO) priežiūros ir išimčių valdymo vaidmens iki prieigos kontrolės administratorių techninių veiksmų, departamentų vadovų prieigos autorizavimo ir žmogiškųjų išteklių integracijos su įvedimo į darbą / darbo santykių nutraukimo proceso procesais. Procedūros užtikrina, kad paskyrų kūrimas, keitimas ir deaktyvavimas būtų griežtai valdomi, o privilegijuota prieiga būtų papildomai tikrinama, tvirtinama, ribojama laike ir sustiprintai audituojama. Autentifikavimo kontrolės priemonės, įskaitant privalomas slaptažodžių valdymo nuostatas, kelių veiksnių autentifikavimą (MFA) pagrindinėms paskyroms, sesijų užrakinimą ir saugius nuotolinės prieigos protokolus, sudaro esminį reikalavimą, užtikrinant, kad tapatybės patvirtinimas negalėtų būti apeitas. Patikima stebėsena, žurnalai ir periodinės peržiūros priemonės padeda palaikyti tikslius paskyrų inventorius ir užtikrinti atitiktį. Išimčių tvarkymas yra rizika pagrįstas ir kontroliuojamas, o skubios prieigos scenarijams („break-glass“) taikomas specialus procedūrinis dėmesys. Privaloma atitiktis pabrėžiama progresyviu vykdymo užtikrinimo modeliu, įskaitant prieigos išjungimą, tikslinį permokymą, drausmines priemones ir teisinį bei reguliacinį eskalavimą pažeidimų atveju. Integracija su susijusiomis organizacijos politikomis užtikrina nuoseklų požiūrį visose informacijos saugumo srityse, o reikalavimas kasmetinėms (arba įvykiais grindžiamoms) politikos peržiūroms garantuoja nuolatinį suderinimą su besikeičiančiomis sistemomis, verslo modeliais ir reglamentavimo aplinka. Naudotojų paskyrų ir privilegijų valdymo politika yra pamatinė organizacijos rizikos valdymo strategijos dalis, stiprinanti operacinį saugumą ir atitiktį reglamentavimo reikalavimams.

Politikos diagrama

Diagrama, iliustruojanti naudotojų paskyrų gyvavimo ciklo valdymą: prieigos suteikimo, vaidmens priskyrimo, stebėsenos, periodinės peržiūros, išimčių tvarkymo ir prieigos teisių panaikinimo žingsnius.

Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu

Turinys

Taikymo sritis ir įgyvendinimo taisyklės

Privilegijų priskyrimas ir valdymas

Autentifikavimas ir sesijų kontrolės priemonės

Trečiųjų šalių ir tiekėjų prieigos procedūros

Periodinės prieigos teisių peržiūros

Išimčių ir rizikos tvarkymo procesai

Sistemos atitiktis

🛡️ Palaikomi standartai ir sistemos

Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.

Sistema Aptariamos sąlygos / Kontrolės
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
5(1)(f)32Recital 39
EU NIS2
EU DORA
59
COBIT 2019

Susijusios politikos

Prieigos kontrolės politika

Nustato bendruosius prieigos kontrolės principus ir mechanizmus, įskaitant taisyklėmis ir vaidmenimis grindžiamas kontrolės priemones.

Įdarbinimo ir atleidimo iš darbo politika

Pateikia procedūrinius žingsnius naudotojų prieigos inicijavimui ir nutraukimui, suderintus su žmogiškųjų išteklių veiksmais.

Informacijos saugos sąmoningumo ir mokymų politika

Sustiprina naudotojų atsakomybes dėl paskyrų saugumo ir autentifikavimo duomenų apsaugos.

Duomenų klasifikavimo ir ženklinimo politika

Nurodo prieigos lygius pagal duomenų klasifikavimą, užtikrinant, kad privilegijų ribos atitiktų jautrumo lygius.

Žurnalinimo ir stebėsenos politika

Užtikrina, kad audito pėdsakas būtų renkamas visoms su paskyromis susijusioms veikloms ir peržiūrimas, siekiant aptikti anomalijas ar nesankcionuotą naudojimą.

Reagavimo į incidentus politika

Reglamentuoja eskalavimą, lokalizavimą ir po incidento peržiūros veiksmus privilegijų piktnaudžiavimo ar nesankcionuotos paskyros veiklos atvejais.

Apie Clarysec politikas - Naudotojų paskyrų ir privilegijų valdymo politika

Efektyvi saugumo valdysena reikalauja daugiau nei tik žodžių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri gali augti kartu su jūsų organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Atsakomybes priskiriame konkretiems šiuolaikinėje įmonėje esantiems vaidmenims, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir saugumo komandas ir atitinkamus komitetus, užtikrinant aiškią atskaitomybę. Kiekvienas reikalavimas pateikiamas kaip unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Ši atomizuota struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepažeidžiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.

Aiški atskaitomybė pagal vaidmenį

Nurodo detalias atsakomybes vyriausiajam informacijos saugumo pareigūnui (CISO), IT administratoriams, žmogiškiesiems ištekliams, vadovams ir tiekėjams, aiškinant patvirtinimo ir audito grandines.

Automatizuotas įvedimas į darbą ir darbo santykių nutraukimo procesas

Reikalauja tapatybės ir prieigos valdymo (IAM) integracijos su Žmogiškųjų išteklių informacine sistema (HRIS) savalaikiam, automatizuotam prieigos suteikimui ir naudotojų paskyrų deaktyvavimui.

Sekamas išimčių valdymas

Formali, rizika pagrįstas procesas išimtims, užtikrinantis, kad visi nukrypimai būtų dokumentuojami, patvirtinami ir audituojami.

Dažniausiai užduodami klausimai

Sukurta lyderiams, lyderių

Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.

Parengė ekspertas, turintis šias kvalifikacijas:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Aprėptis ir temos

🏢 Tiksliniai skyriai

IT Saugumas Atitiktis

🏷️ Teminė aprėptis

Prieigos kontrolė tapatybės valdymas privilegijuotos prieigos valdymas atitikties valdymas
€49

Vienkartinis pirkimas

Momentinis atsisiuntimas
Visą gyvenimą trunkantys atnaujinimai
User Account and Privilege Management Policy

Produkto informacija

Tipas: policy
Kategorija: Enterprise
Standartai: 7