policy Enterprise

Politika upravljanja uporabniških računov in privilegijev

Vzpostavite robustne kontrole računov in privilegijev s to celovito politiko za zmanjšanje tveganj dostopa, zagotavljanje skladnosti in podporo varnim operacijam.

Pregled

Ta politika zahteva strukturirane, revidirljive kontrole za upravljanje uporabniškega dostopa ter upravljanje uporabniških računov in privilegijev v vseh organizacijskih informacijskih sistemih, s čimer zagotavlja, da je dostop pooblaščen, spremljan in skladen z glavnimi varnostnimi standardi.

Uveljavljeno načelo najmanjših privilegijev

Pravice dostopa in privilegiji se dodeljujejo strogo na podlagi potrebe po seznanitvi, s čimer se zmanjša tveganje nepooblaščenega dostopa.

Celovit obseg

Velja za vse uporabniške račune, vključno z zaposlenimi, pogodbenimi izvajalci in dobavitelji, v oblaku, v lastnih prostorih in v okoljih oddaljenega dostopa.

Robustna avtentikacija

Zahteva močno avtentikacijo z zahtevnostjo gesla, večfaktorsko avtentikacijo (MFA) in kontrolami nad privilegiranimi sejami.

Preberi celoten pregled
Politika upravljanja uporabniških računov in privilegijev (dokument P11) zagotavlja strukturiran in obvezen okvir za nadzor nad tem, kako se uporabniški računi in privilegiji upravljajo v vseh organizacijskih informacijskih sistemih in tehnologijah. Njen temeljni namen je zagotoviti, da do organizacijskih virov dostopajo samo pooblaščeni posamezniki, v skladu s potrjenimi vlogami in operativnimi potrebami. Politika prepoznava in uveljavlja ključna načela informacijske varnosti, kot sta načelo najmanjših privilegijev in ločevanje dolžnosti (SoD), ter zahteva revidirljive procese za dodeljevanje dostopa, upravljanje, spremljanje in odvzem dostopa uporabniških računov. Velja za vse uporabnike, vključno z zaposlenimi, pogodbenimi izvajalci, ponudniki storitev tretjih oseb in svetovalci, ter ureja vsak sistem, kjer je prisotna avtentikacija uporabnika. Ta celovit obseg zajema poslovne aplikacije, oblak in okolja SaaS, administrativne sisteme in orodja za oddaljeni dostop, pa tudi platforme za upravljanje identitet in dostopa (IAM). Tako standardni kot privilegirani računi spadajo pod zahteve, s poudarkom na edinstveni identifikaciji vsakega računa in preprečevanju uporabe deljenih poverilnic ali generičnih računov (razen v strogo nadzorovanih nujnih scenarijih). Ključni cilji politike vključujejo uveljavljanje edinstvenih, utemeljenih in sledljivih uporabniških računov; izvajanje kontrol načela najmanjših privilegijev za zaščito pred prekomernimi pravicami dostopa; zahtevo po hitrih spremembah statusa računa po spremembah vlog ali prenehanjih; ter centralizacijo dejavnosti upravljanja življenjskega cikla dostopov za doslednost in revidirljivost. Določbe so vzpostavljene za proaktivno odkrivanje mirujočih uporabniških poverilnic ali zlorabljenih računov prek rednih pregledov in uporabe samodejnih orodij. Politika je izrecno zasnovana za uskladitev z vodilnimi varnostnimi standardi (kot so ISO/IEC 27001:2022, 27002:2022, NIST SP 800-53 Rev.5, EU NIS2, EU DORA, GDPR in COBIT 2019) za izpolnjevanje regulativnih in najboljših praks. Vloge in odgovornosti so jasno opredeljene, od nadzorne in upravljanja izjem vloge vodje informacijske varnosti (CISO) do tehničnih ukrepov skrbnikov nadzora dostopa, pooblastil za dostop vodij oddelkov ter integracije HR s procesi uvajanja/postopka izstopa. Postopki zagotavljajo, da so ustvarjanje, spreminjanje in deaktivacija računov strogo upravljani, pri čemer je upravljanje privilegiranih dostopov predmet dodatnega nadzora, odobritev, časovnih omejitev in okrepljenega revizijskega beleženja. Kontrole avtentikacije, vključno z obveznimi politikami gesel, večfaktorsko avtentikacijo (MFA) za ključne račune, zaklepanjem sej in varnimi protokoli oddaljenega dostopa, predstavljajo osrednjo zahtevo, ki zagotavlja, da avtentikacije ni mogoče obiti. Robustni ukrepi spremljanja, dnevniki in periodični pregledi pomagajo ohranjati natančne popise računov in uveljavljati skladnost. Obravnava izjem je na podlagi tveganj in nadzorovana, pri čemer so nujni scenariji dostopa (»break-glass«) deležni posebne postopkovne pozornosti. Obvezna skladnost je poudarjena s progresivnim modelom uveljavljanja, vključno z onemogočanjem dostopa, usmerjenim ponovnim usposabljanjem, disciplinskimi ukrepi in pravno/regulatorno eskalacijo za kršitve. Integracija s povezanimi organizacijskimi politikami zagotavlja koherenten pristop na vseh področjih informacijske varnosti, zahteva po letnih (ali dogodkovno sproženih) pregledih politike pa zagotavlja nenehno izboljševanje in usklajenost z razvijajočimi se sistemi, poslovnimi modeli in regulativnimi okolji. Politika upravljanja uporabniških računov in privilegijev je temeljna za strategijo obvladovanja tveganj organizacije, saj krepi operativno varnost in skladnost s predpisi.

Diagram pravilnika

Diagram, ki prikazuje upravljanje življenjskega cikla dostopov uporabniških računov, vključno z dodeljevanjem dostopa, dodelitvijo privilegijev, spremljanjem, periodičnimi pregledi, obravnavo izjem in odvzemom dostopa.

Kliknite diagram za ogled v polni velikosti

Vsebina

Obseg in pravila sodelovanja

Dodelitev in upravljanje privilegijev

Kontrole avtentikacije in sej

Postopki dostopa tretjih oseb in dobaviteljev

Periodični pregledi pravic dostopa

Procesi obravnave izjem in obravnave tveganja

Skladnost z okvirom

🛡️ Podprti standardi in okviri

Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.

Okvir Pokrite klavzule / Kontrole
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
5(1)(f)32Recital 39
EU NIS2
EU DORA
59
COBIT 2019

Sorodne politike

Politika nadzora dostopa

Vzpostavlja krovna načela in mehanizme nadzora dostopa, vključno s kontrolami na podlagi pravil in nadzorom dostopa na podlagi vlog (RBAC).

Politika uvajanja in prenehanja

Zagotavlja postopkovne korake za začetek in prenehanje uporabniškega dostopa, usklajene z ukrepi HR.

Politika ozaveščanja in usposabljanja za informacijsko varnost

Krepi odgovornosti uporabnikov za varnost računov in zaščito avtentikacijskih poverilnic.

Politika razvrščanja podatkov in označevanja

Usmerja ravni dostopa na podlagi razvrščanja podatkov, s čimer zagotavlja, da meje privilegijev ustrezajo stopnjam občutljivosti.

Politika beleženja in spremljanja

Zagotavlja, da se revizijska sled zbira za vse dejavnosti, povezane z računi, ter da se zapisi pregledujejo za zaznavanje anomalij ali nepooblaščene uporabe.

Politika odzivanja na incidente (P30)

Ureja eskalacijo, zajezitev in ukrepe po incidentu v primerih zlorabe privilegijev ali nepooblaščene dejavnosti računa.

O pravilnikih Clarysec - Politika upravljanja uporabniških računov in privilegijev

Učinkovito upravljanje varnosti zahteva več kot le besede; zahteva jasnost, odgovornost in strukturo, ki se prilagaja vaši organizaciji. Generične predloge pogosto odpovejo, saj ustvarjajo nejasnosti z dolgimi odstavki in neopredeljenimi vlogami. Ta politika je zasnovana kot operativna hrbtenica vašega varnostnega programa. Odgovornosti dodelimo specifičnim vlogam, ki jih najdemo v sodobnem podjetju, vključno z vodjo informacijske varnosti (CISO), ekipami IT in informacijske varnosti ter ustreznimi odbori, kar zagotavlja jasno odgovornost. Vsaka zahteva je enolično oštevilčena klavzula (npr. 5.1.1, 5.1.2). Ta atomska struktura omogoča enostavno implementacijo politike, presojo glede na specifične kontrole in varno prilagajanje brez vpliva na integriteto dokumenta, s čimer se politika iz statičnega dokumenta spremeni v dinamičen, izvedljiv okvir.

Jasna odgovornost po vlogah

Določa podrobne odgovornosti za vodjo informacijske varnosti (CISO), IT-administratorje, HR, vodje in dobavitelje ter pojasnjuje verige odobritev in presoje.

Samodejno uvajanje in postopek izstopa

Zahteva integracijo upravljanja identitet in dostopa (IAM) s kadrovskim informacijskim sistemom (HRIS) za pravočasno, avtomatizirano dodeljevanje dostopa in deaktivacijo uporabniških računov.

Sledljivo upravljanje izjem

Formalen proces na podlagi tveganj za izjeme, ki zagotavlja, da so vsa odstopanja dokumentirana, odobrena in revidirljiva.

Pogosto zastavljena vprašanja

Zasnovano za vodje, s strani vodij

Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.

Pripravil strokovnjak z naslednjimi kvalifikacijami:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokritost in teme

🏢 Ciljni oddelki

IT Varnost Skladnost

🏷️ Tematska pokritost

nadzor dostopa upravljanje identitet upravljanje privilegiranih dostopov upravljanje skladnosti
€49

Enkratni nakup

Takojšnji prenos
Vseživljenjske posodobitve
User Account and Privilege Management Policy

Podrobnosti o izdelku

Vrsta: policy
Kategorija: Enterprise
Standardi: 7