Nustatykite patikimas paskyrų ir privilegijų kontrolės priemones, naudodami šią išsamią politiką, kad sumažintumėte prieigos rizikas, užtikrintumėte atitiktį ir palaikytumėte saugias operacijas.
Ši politika nustato struktūrizuotas, audituojamas kontrolės priemones naudotojų paskyrų ir privilegijų valdymui visose Organizacijos informacinėse sistemose, užtikrinant, kad prieiga būtų autorizuota, stebima ir atitiktų pagrindinius saugumo standartus.
Prieigos teisės suteikiamos griežtai pagal būtinybės žinoti principą, mažinant nesankcionuotos prieigos riziką.
Taikoma visoms naudotojų paskyroms, įskaitant darbuotojus, rangovus ir trečiųjų šalių tiekėjus, debesijoje, vietinėje ir nuotolinėje aplinkoje.
Nustato privalomą stiprų autentifikavimą su slaptažodžių sudėtingumo, kelių veiksnių autentifikavimo (MFA) ir sesijų stebėsenos bei įrašymo kontrolėmis privilegijuotoms sesijoms.
Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu
Taikymo sritis ir įgyvendinimo taisyklės
Privilegijų priskyrimas ir valdymas
Autentifikavimas ir sesijų kontrolės priemonės
Trečiųjų šalių ir tiekėjų prieigos procedūros
Periodinės prieigos teisių peržiūros
Išimčių ir rizikos tvarkymo procesai
Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.
Nustato bendruosius prieigos kontrolės principus ir mechanizmus, įskaitant taisyklėmis ir vaidmenimis grindžiamas kontrolės priemones.
Pateikia procedūrinius žingsnius naudotojų prieigos inicijavimui ir nutraukimui, suderintus su žmogiškųjų išteklių veiksmais.
Sustiprina naudotojų atsakomybes dėl paskyrų saugumo ir autentifikavimo duomenų apsaugos.
Nurodo prieigos lygius pagal duomenų klasifikavimą, užtikrinant, kad privilegijų ribos atitiktų jautrumo lygius.
Užtikrina, kad audito pėdsakas būtų renkamas visoms su paskyromis susijusioms veikloms ir peržiūrimas, siekiant aptikti anomalijas ar nesankcionuotą naudojimą.
Reglamentuoja eskalavimą, lokalizavimą ir po incidento peržiūros veiksmus privilegijų piktnaudžiavimo ar nesankcionuotos paskyros veiklos atvejais.
Efektyvi saugumo valdysena reikalauja daugiau nei tik žodžių; ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri gali augti kartu su jūsų organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Atsakomybes priskiriame konkretiems šiuolaikinėje įmonėje esantiems vaidmenims, įskaitant vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir saugumo komandas ir atitinkamus komitetus, užtikrinant aiškią atskaitomybę. Kiekvienas reikalavimas pateikiamas kaip unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Ši atomizuota struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepažeidžiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.
Nurodo detalias atsakomybes vyriausiajam informacijos saugumo pareigūnui (CISO), IT administratoriams, žmogiškiesiems ištekliams, vadovams ir tiekėjams, aiškinant patvirtinimo ir audito grandines.
Reikalauja tapatybės ir prieigos valdymo (IAM) integracijos su Žmogiškųjų išteklių informacine sistema (HRIS) savalaikiam, automatizuotam prieigos suteikimui ir naudotojų paskyrų deaktyvavimui.
Formali, rizika pagrįstas procesas išimtims, užtikrinantis, kad visi nukrypimai būtų dokumentuojami, patvirtinami ir audituojami.
Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.