Nodrošiniet drošu, atbilstošu ievadīšanu un darbinieka atiešanas procesu ar standartizētām piekļuves tiesībām, aktīvu kontroli un audita ierakstu prasībām visiem personāla veidiem.
Šī politika nosaka stingras procedūras drošai ievadīšanai, iekšējiem pārvedumiem un izbeigšanas procesam, īstenojot piekļuves kontroli, aktīvu atgūšanu un audita pēdas saskaņā ar galvenajiem drošības un privātuma standartiem.
Standartizē ievadīšanu un darbinieka atiešanas procesu, lai nodrošinātu savlaicīgu, uz risku balstītu piekļuves piešķiršanu un piekļuves tiesību atsaukšanu.
Nosaka aktīvu izsniegšanu, izsekošanu un aktīvu atgūšanu, lai novērstu zaudējumus un datu noplūdi personāla izmaiņu laikā.
Saskaņota ar ISO/IEC 27001, GDPR, NIST, NIS2, DORA un COBIT, lai nodrošinātu stabilu juridisko un drošības atbilstību.
Noklikšķiniet uz diagrammas, lai skatītu pilnā izmērā
Darbības joma un iesaistes noteikumi
Ievadīšanas un darbinieka atiešanas procesu darbplūsmas
Aktīvu atgūšana un validācija
Tūlītējas piekļuves atsaukšanas prasības
Izņēmumu un riska apstrādes process
Audita pēdas un dokumentācija
Šis produkts ir saskaņots ar šādiem atbilstības ietvariem ar detalizētu klauzulu un kontroles kartēšanu.
| Ietvars | Aplūkotās klauzulas / Kontroles |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 25Article 32Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Nosaka organizācijas drošības mērķus, tostarp personāla piekļuves pārvaldību.
Nodrošina operacionālās prasības sistēmu un fiziskās piekļuves piešķiršanai un piekļuves tiesību atsaukšanai, balstoties uz ievadīšanas un izbeigšanas procesa trigeriem.
Pieprasa politikas iepazīšanās apliecinājumu ievadīšanas laikā un atbalsta izpildi pēc izbeigšanas procesa.
Nodrošina, ka lietotāju piekļuves un pāreju riski tiek izvērtēti un mazināti saskaņā ar informācijas drošības pārvaldības sistēmas principiem.
Pārvalda tehnoloģiskos kontrolpasākumus piekļuves piešķiršanas un piekļuves tiesību anulēšanas īstenošanai šīs politikas atbalstam.
Efektīva drošības pārvaldība prasa vairāk nekā tikai vārdus; tā prasa skaidrību, pilnvaras un pārskatatbildību, kā arī struktūru, kas mērogojas līdz ar jūsu organizāciju. Vispārīgas veidnes bieži neizdodas, radot neskaidrības ar gariem rindkopu blokiem un nedefinētām lomām. Šī politika ir izstrādāta kā jūsu drošības programmas operacionālais pamats. Mēs piešķiram pienākumus konkrētām lomām, kas sastopamas mūsdienīgā uzņēmumā, tostarp galvenajam informācijas drošības vadītājam (CISO), IT un drošības komandām un attiecīgajām komitejām, nodrošinot skaidru pārskatatbildību. Katra prasība ir unikāli numurēta klauzula (piem., 5.1.1, 5.1.2). Šī atomārā struktūra padara politiku viegli ieviešamu, auditējamu pret konkrētiem kontroles pasākumiem un droši pielāgojamu, neietekmējot dokumenta integritāti, pārvēršot to no statiska dokumenta par dinamisku, īstenojamu ietvaru.
Nosaka identitātes un piekļuves pārvaldības (IAM) platformas izmantošanu piekļuves piešķiršanai, piekļuves tiesību atsaukšanai un audita pēdas nodrošināšanai, samazinot kļūdas un atbalstot automatizētu ievadīšanu/darbinieka atiešanas procesu.
Pieprasa privilēģēto kontu un augsta riska kontu deaktivizēšanu četru stundu laikā, samazinot pakļautību riskam kritiskās lomās un aiziešanas gadījumos.
Šo politiku ir izstrādājis drošības līderis ar vairāk nekā 25 gadu pieredzi ISMS ietvaru ieviešanā un auditēšanā globālos uzņēmumos. Tā ir paredzēta ne tikai kā dokuments, bet kā aizstāvams ietvars, kas iztur auditoru pārbaudi.