Zabezpečte bezpečný nástup a ukončenie v súlade s predpismi pomocou štandardizovaného zriaďovania prístupu, riadenia aktív a požiadaviek na audit pre všetok personál.
Táto politika stanovuje prísne postupy pre bezpečný proces nástupu, vnútorné prenosy a ukončenia, pričom vynucuje riadenie prístupu, obnovu aktív a auditnú stopu v súlade s hlavnými bezpečnostnými štandardmi a štandardmi ochrany údajov.
Štandardizuje proces nástupu a ukončenia s cieľom zabezpečiť včasné zriaďovanie prístupu a odoberanie prístupových práv na základe rizika.
Vyžaduje vydávanie, sledovanie a obnovu aktív, aby sa predišlo stratám a úniku údajov počas personálnych zmien.
Zosúlaďuje sa s ISO/IEC 27001, GDPR, NIST, NIS2, DORA a COBIT pre robustný právny súlad a bezpečnosť.
Kliknite na diagram pre zobrazenie v plnej veľkosti
Rozsah a pravidlá spolupráce
Pracovné postupy nástupu a offboardingu
Obnova aktív a validácia aktív
Požiadavky na okamžité odňatie prístupových práv
Proces výnimiek a ošetrenie rizík
Auditná stopa a dokumentácia
Tento produkt je v súlade s nasledujúcimi rámcami dodržiavania predpisov s podrobnými mapovaniami doložiek a kontrol.
| Rámec | Pokryté doložky / Kontroly |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 25Article 32Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Stanovuje bezpečnostné ciele organizácie vrátane správy a riadenia prístupov personálu.
Poskytuje prevádzkové požiadavky na prideľovanie prístupových práv a zrušenie prístupových oprávnení pre systémový a fyzický prístup na základe spúšťačov nástupu a ukončenia.
Vyžaduje potvrdenie oboznámenia sa s politikou počas procesu nástupu a podporuje vynucovanie po ukončení.
Zabezpečuje, že riziká prístupu používateľov a riziká prechodov sú hodnotené a zmierňované v súlade so zásadami systému manažérstva informačnej bezpečnosti (ISMS).
Riadi technologické kontrolné opatrenia pre zriaďovanie prístupu a rušenie prístupov na podporu tejto politiky.
Efektívne riadenie bezpečnosti vyžaduje viac než len slová; vyžaduje jasnosť, zodpovednosť a štruktúru, ktorá sa škáluje s vašou organizáciou. Všeobecné šablóny často zlyhávajú, vytvárajú nejednoznačnosť prostredníctvom dlhých odsekov a nedefinovaných rolí. Táto politika je navrhnutá ako prevádzková chrbtica vášho bezpečnostného programu. Priraďujeme zodpovednosti ku konkrétnym rolám, ktoré sa nachádzajú v modernej organizácii, vrátane riaditeľa informačnej bezpečnosti (CISO), IT a bezpečnostných tímov a relevantných výborov, čím zabezpečujeme jasnú zodpovednosť. Každá požiadavka je jedinečne očíslovaná doložka (napr. 5.1.1, 5.1.2). Táto atómová štruktúra uľahčuje implementáciu politiky, auditovanie voči konkrétnym kontrolám a bezpečné prispôsobenie bez narušenia integrity dokumentu, čím sa z nej stáva dynamický, vykonateľný rámec namiesto statického dokumentu.
Vynucuje používanie platformy správy identít a prístupov (IAM) pre zriaďovanie prístupu, zrušenie prístupových oprávnení a auditnú stopu, čím znižuje chyby a podporuje automatizovaný nástup/offboarding.
Vyžaduje deaktiváciu privilegovaných účtov a účtov s vysokým rizikom do štyroch hodín, čím minimalizuje zvyškovú expozíciu z kritických rolí a odchodov.
Táto politika bola vypracovaná bezpečnostným lídrom s viac ako 25-ročnými skúsenosťami s implementáciou a auditovaním rámcov ISMS pre globálne podniky. Nie je navrhnutá len ako dokument, ale ako obhájiteľný rámec, ktorý obstojí pri audítorskom preskúmaní.