Kompleksowa polityka bezpiecznego zarządzania kontami użytkowników i uprawnieniami dostosowana do MŚP, zapewniająca identyfikowalny dostęp i zgodność regulacyjną.
Ta polityka przedstawia jasne, praktyczne wymagania dotyczące zarządzania kontami użytkowników i uprawnieniami dostępu w MŚP. Wymaga identyfikowalnego dostępu opartego na rolach, okresowych przeglądów, standardów haseł oraz sformalizowanego wdrażania i offboardingu. Dyrektor generalny ponosi ogólną odpowiedzialność, wspierany przez Kierownika ds. IT, a wszystkie procesy zapewniają zgodność z ISO/IEC 27001, RODO, NIS2 i innymi wymaganiami.
Obejmuje pełny cykl życia kont użytkowników — od utworzenia do dezaktywacji — zapewniając, że cały dostęp jest udokumentowany i identyfikowalny.
Deleguje odpowiedzialności na Dyrektora generalnego i Kierownika ds. IT, co odpowiada organizacjom bez dużych zespołów IT.
Jest zgodna z ISO/IEC 27001:2022, RODO, NIS2 i DORA, zapewniając zgodność z wieloma normami.
Minimalizuje ryzyko poprzez egzekwowanie wyłącznie niezbędnego dostępu oraz obowiązkowych akceptacji dla podniesionych uprawnień.
Kliknij diagram, aby wyświetlić w pełnym rozmiarze
Zakres i zasady współpracy
Wymagania dotyczące uprawnień i kontroli dostępu
Zarządzanie cyklem życia kont
Wymagania dotyczące haseł i uwierzytelniania wieloskładnikowego
Offboarding i dostęp awaryjny
Postępowanie z ryzykiem i zarządzanie wyjątkami
Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.
| Framework | Objęte klauzule / Kontrole |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 | |
| EU GDPR |
Article 32
|
Ustanawia rozliczalność oraz uprawnienia decyzyjne dla akceptacji dostępu i nadzoru.
Reguluje egzekwowanie kontroli dostępu w całych systemach oraz mechanizmy uwierzytelniania.
Zapewnia, że tworzenie i usuwanie kont jest wbudowane w zmiany kadrowe zarządzane przez zasoby ludzkie (HR).
Zapewnia szkolenie z zakresu świadomości bezpieczeństwa dotyczące praktyk bezpiecznego korzystania z kont i oczekiwań użytkowania.
Określa działania, które należy podjąć, jeśli nadużycie konta prowadzi do naruszenia ochrony danych lub nieuprawnionego dostępu.
Ogólne polityki bezpieczeństwa są często tworzone z myślą o dużych korporacjach, przez co małe firmy mają trudność z zastosowaniem złożonych zasad i niejednoznacznych ról. Ta polityka jest inna. Nasze polityki dla MŚP są projektowane od podstaw z myślą o praktycznym wdrożeniu w organizacjach bez dedykowanych zespołów bezpieczeństwa. Przypisujemy odpowiedzialności do ról, które faktycznie posiadasz — takich jak Dyrektor generalny i Twój dostawca IT — a nie do armii specjalistów, których nie masz. Każde wymaganie jest rozbite na unikalnie ponumerowaną klauzulę (np. 5.2.1, 5.2.2). Dzięki temu polityka staje się jasną listą kontrolną krok po kroku, co ułatwia wdrożenie, gotowość do audytu i dostosowanie bez przepisywania całych sekcji.
Utrzymuje szczegółowe rejestry zdarzeń wszystkich aktywności na kontach i akceptacji przez 12 miesięcy, upraszczając audyty regulacyjne i dochodzenia.
Zapewnia, że każdy dostęp specjalny (np. testowy lub awaryjny) jest ściśle kontrolowany, uzasadniony i regularnie ponownie oceniany.
Integruje jasne kroki listy kontrolnej dla natychmiastowego usunięcia kont, odzyskiwania aktywów oraz obsługi certyfikatów przy odejściu pracownika.
Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.