Izveidojiet stingras kontu un privilēģiju kontroles ar šo visaptverošo politiku, lai samazinātu piekļuves riskus, nodrošinātu atbilstību un atbalstītu drošas operācijas.
Šī politika nosaka strukturētus, auditējamus kontroles pasākumus lietotāju kontu un privilēģiju pārvaldībai visās organizācijas informācijas sistēmās, nodrošinot, ka piekļuve ir autorizēta, uzraudzīta un atbilstoša galvenajiem drošības standartiem.
Piekļuves tiesības un piekļuves privilēģijas tiek piešķirtas stingri saskaņā ar vajadzības zināt principu, samazinot nesankcionētas piekļuves risku.
Attiecas uz visiem lietotāju kontiem, tostarp darbiniekiem, līgumslēdzējiem un trešo pušu piegādātājiem, mākoņa, uz vietas un attālinātas piekļuves vidēs.
Nosaka stingru autentifikāciju ar paroļu sarežģītību, daudzfaktoru autentifikāciju (MFA) un kontroles pasākumiem attiecībā uz priviliģēto kontu sesijām.
Noklikšķiniet uz diagrammas, lai skatītu pilnā izmērā
Darbības joma un iesaistes noteikumi
Privilēģiju piešķiršana un pārvaldība
Autentifikācija un sesiju kontroles pasākumi
Trešo pušu un piegādātāju piekļuves procedūras
Piekļuves tiesību periodiska pārskatīšana
Izņēmumu un riska apstrādes procesi
Šis produkts ir saskaņots ar šādiem atbilstības ietvariem ar detalizētu klauzulu un kontroles kartēšanu.
Nosaka vispārējos piekļuves kontroles principus un autentifikācijas mehānismus, tostarp noteikumos balstītas un lomu balstītas piekļuves kontroles pasākumus.
Nodrošina procedurālos soļus lietotāju piekļuves uzsākšanai un izbeigšanai, saskaņojot tos ar Cilvēkresursu (HR) darbībām.
Pastiprina lietotāju pienākumus kontu drošībai un autentifikācijas datu aizsardzībai.
Vada piekļuves līmeņus, balstoties uz datu klasifikāciju, nodrošinot, ka privilēģiju robežas atbilst sensitivitātes līmeņiem.
Nodrošina, ka audita pēdas tiek vāktas visām ar kontiem saistītajām darbībām un tiek veiktas pārskatīšanas, lai atklātu anomālijas vai nesankcionētu izmantošanu.
Regulē eskalāciju, ierobežošanu un pēcincidenta darbības gadījumos, kad notiek privilēģiju ļaunprātīga izmantošana vai nesankcionēta kontu aktivitāte.
Efektīva drošības pārvaldība prasa vairāk nekā tikai formulējumus; tā prasa skaidrību, pārskatatbildību un struktūru, kas mērogojas līdz ar jūsu organizāciju. Vispārīgas veidnes bieži neizdodas, radot neskaidrības ar gariem rindkopu blokiem un nedefinētām lomām. Šī politika ir izstrādāta kā jūsu drošības programmas operatīvais pamats. Mēs piešķiram pienākumus konkrētām lomām, kas sastopamas mūsdienīgā uzņēmumā, tostarp galvenajam informācijas drošības vadītājam (CISO), IT un drošības komandām un attiecīgajām komitejām, nodrošinot skaidras pilnvaras un pārskatatbildību. Katra prasība ir unikāli numurēta klauzula (piem., 5.1.1, 5.1.2). Šī atomārā struktūra padara politiku viegli ieviešamu, auditējamu pret konkrētiem kontroles pasākumiem un droši pielāgojamu, neietekmējot dokumenta integritāti, pārveidojot to no statiska dokumenta par dinamisku, īstenojamu ietvaru.
Nosaka detalizētus pienākumus galvenajam informācijas drošības vadītājam (CISO), IT administratoriem, Cilvēkresursiem (HR), vadītājiem un trešo pušu piegādātājiem, precizējot apstiprināšanas un audita ķēdes.
Prasa identitātes un piekļuves pārvaldības (IAM) integrāciju ar personālvadības informācijas sistēmu (HRIS) savlaicīgai, automatizētai piekļuves piešķiršanai un lietotāju kontu deaktivizēšanai.
Formāls, uz risku balstīts process izņēmumiem, nodrošinot, ka visas novirzes ir dokumentētas, apstiprinātas un auditējamas.
Šo politiku ir izstrādājis drošības līderis ar vairāk nekā 25 gadu pieredzi ISMS ietvaru ieviešanā un auditēšanā globālos uzņēmumos. Tā ir paredzēta ne tikai kā dokuments, bet kā aizstāvams ietvars, kas iztur auditoru pārbaudi.