Celovita politika nadzora dostopa zagotavlja varen nadzor dostopa na podlagi vlog, upravljanje življenjskega cikla dostopov in skladnost s predpisi za vse sisteme in uporabnike.
Politika nadzora dostopa opredeljuje obvezna načela in kontrole za omejevanje in upravljanje dostopa do sistemov, objektov in podatkov na podlagi poslovnih vlog in regulativnih zahtev. Vzpostavlja postopke za dodeljevanje dostopa, preglede pravic dostopa in preklic dostopa ter zagotavlja, da imajo pravice dostopa le pooblaščeni uporabniki, usklajene z njihovimi odgovornostmi in potrebami delovnega mesta.
Uveljavlja načelo najmanjših privilegijev, potrebo po seznanitvi in ločevanje dolžnosti (SoD) za zaščito sistemov in podatkov.
Usklajuje dodeljevanje dostopa, preklic dostopa in posodobitve s kadrovskimi in tehničnimi delovnimi tokovi.
Zasnovano za izpolnjevanje standardov ISO/IEC 27001, NIST SP 800-53, GDPR, NIS2, DORA in COBIT.
Zahteva četrtletne preglede pravic dostopa na podlagi revizijskih dokazov za pravice dostopa uporabnikov in upravljanje privilegiranih dostopov (PAM).
Velja za vse uporabnike, sisteme in hibridna okolja, vključno z uporabo lastnih naprav (BYOD) in dostopom tretjih oseb.
Kliknite diagram za ogled v polni velikosti
Obseg in pravila sodelovanja
Delovni tokovi odobritve in preklica
upravljanje privilegiranih dostopov
Integracija življenjskega cikla identitet
Testiranje tretjih oseb in dobaviteljev
periodični pregledi pravic dostopa
Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.
| Okvir | Pokrite klavzule / Kontrole |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
5(1)(f)32(1)(b)Recital 39
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Opredeljuje zavezanost organizacije k varnosti in pričakovanja na visoki ravni glede nadzora dostopa.
Določa vedenjske pogoje za dostop ter odgovornost uporabnikov za odgovorno uporabo sistemov.
Upravlja, kako je treba spremembe konfiguracij nadzora dostopa, vlog ali struktur skupin varno implementirati in testirati.
Usmerja začetek in preklic pravic dostopa v skladu z dogodki življenjskega cikla uporabnika.
Operacionalizira kontrole na ravni računov in dopolnjuje to politiko s smernicami za tehnično uveljavljanje dostopa.
Učinkovito upravljanje varnosti zahteva več kot le besede; zahteva jasnost, odgovornost in strukturo, ki se prilagaja vaši organizaciji. Generične predloge pogosto odpovejo, saj ustvarjajo nejasnosti z dolgimi odstavki in neopredeljenimi vlogami. Ta politika je zasnovana kot operativna hrbtenica vašega varnostnega programa. Odgovornosti dodelimo specifičnim vlogam, ki so prisotne v sodobnem podjetju, vključno z vodjo informacijske varnosti (CISO), ekipami IT in informacijske varnosti ter ustreznimi odbori, s čimer zagotovimo jasno odgovornost. Vsaka zahteva je enolično oštevilčena klavzula (npr. 5.1.1, 5.1.2). Ta atomska struktura omogoča enostavno implementacijo politike, presojo glede na specifične kontrole in varno prilagajanje brez vpliva na celovitost dokumenta, s čimer se politika iz statičnega dokumenta preoblikuje v dinamičen, izvedljiv okvir.
Integrira samodejno dodeljevanje dostopa in samodejna opozorila za neuspešno ukinitev, osirotele račune in kršitve nadzora dostopa.
Zahteva utemeljitev, odobritev in periodični pregled za vse izjeme pri nadzoru dostopa, s čimer zmanjšuje nekontrolirana tveganja.
Zahteva pogodbeno uveljavljen, časovno omejen in spremljan dostop za zunanje dobavitelje in partnerje.
Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.