policy Enterprise

Policy för hantering av användarkonton och behörigheter

Etablera robusta kontroller för konton och behörigheter med denna omfattande policy för att minska åtkomstrisker, säkerställa regelefterlevnad och stödja säker drift.

Översikt

Denna policy kräver strukturerade, revisionsbara kontroller för hantering av användarkonton och behörigheter i alla organisationens informationssystem, vilket säkerställer att åtkomst är behörig, övervakad och i enlighet med centrala säkerhetsstandarder.

Genomdriv principen om minsta privilegium

Åtkomsträttigheter och åtkomstbehörigheter tilldelas strikt enligt need-to-know-principen, vilket minimerar risken för obehörig åtkomst.

Omfattande omfattning

Gäller alla användarkonton, inklusive anställda, uppdragstagare och tredjepartsleverantörer, i moln, lokalt (på plats) och fjärrmiljöer.

Robust autentisering

Kräver stark autentisering med lösenordskomplexitet, flerfaktorsautentisering (MFA) och kontroller för sessionsövervakning och inspelning för privilegierade användare.

Läs fullständig översikt
Policy för hantering av användarkonton och behörigheter (Dokument P11) tillhandahåller ett strukturerat och obligatoriskt ramverk för att styra hur användarkonton och åtkomstbehörigheter hanteras i alla organisatoriska informationssystem och tekniker. Dess huvudsakliga syfte är att säkerställa att organisatoriska resurser endast nås av behöriga individer, i enlighet med validerade roller och operativa behov. Policyn erkänner och genomdriver centrala principer för informationssäkerhet, såsom principen om minsta privilegium och funktionsåtskillnad, och kräver revisionsbara processer för åtkomsttilldelning, hantering, övervakning och behörighetsindragning av användarkonton. Policyn gäller alla användare, inklusive anställda, uppdragstagare, tredjepartstjänsteleverantörer och konsulter, och styr alla system där användarautentisering förekommer. Denna omfattande omfattning täcker affärsapplikationer, moln- och SaaS-miljöer, administrativa system och verktyg för fjärråtkomst, samt identitets- och åtkomsthantering (IAM)-plattformar. Både standardkonton och privilegierade konton omfattas av kraven, med stark betoning på unik identifiering av varje konto och förebyggande av användning av delade inloggningsuppgifter eller generiska konton (förutom i strikt kontrollerade akuta scenarier). Centrala mål för policyn inkluderar att genomdriva unika, motiverade och spårbara användarkonton; implementera kontroller enligt principen om minsta privilegium för att skydda mot överdrivna åtkomsträttigheter; kräva snabba ändringar av kontostatus efter rolländringar eller avslut; samt centralisera aktiviteter för livscykelhantering av behörigheter för konsekvens och revisionsbarhet. Bestämmelser finns för proaktiv upptäckt av inaktiva inloggningsuppgifter eller missbrukade konton genom regelbundna åtkomstgranskningar och användning av automatiserade verktyg. Policyn är uttryckligen utformad för att vara i linje med ledande säkerhetsstandarder (såsom ISO/IEC 27001:2022, 27002:2022, NIST SP 800-53 Rev.5, EU NIS2, EU DORA, GDPR och COBIT 2019) för att uppfylla både regulatoriska krav och krav enligt bästa branschpraxis. Roller och ansvar definieras tydligt, från informationssäkerhetschef (CISO):s tillsyn och hantering av undantag till administratörer för åtkomstkontrolls tekniska åtgärder, avdelningschefers åtkomstgodkännanden och HR:s integrering med introduktions-/offboardingprocesser. Förfaranden säkerställer att skapande, ändring och avaktivering av konton styrs strikt, med privilegierad åtkomst föremål för extra granskning, godkännanden, tidsbegränsningar och förstärkt revisionsloggning. Autentiseringskontroller, inklusive obligatoriska lösenordspolicyer, flerfaktorsautentisering (MFA) för nyckelkonton, sessionslåsning och säkra protokoll för fjärråtkomst, utgör ett kärnkrav och säkerställer att identitetsverifiering inte kan kringgås. Robust övervakning, revisionsloggning och periodiska granskningsåtgärder hjälper till att upprätthålla korrekta tillgångsförteckningar över konton och genomdriva policyefterlevnad. Undantagshantering är riskbaserad och kontrollerad, med akuta åtkomstscenarier (”break-glass”) som får särskild processuell uppmärksamhet. Obligatorisk efterlevnad understryks av en progressiv modell för tillsyn och efterlevnad, inklusive inaktivering av åtkomst, riktad omträning, disciplinära åtgärder och juridisk/regulatorisk eskalering vid överträdelser. Integrering med relaterade organisatoriska policyer säkerställer ett sammanhållet angreppssätt över alla säkerhetskontrollområden, och kravet på årlig (eller händelsestyrd) policyöversyn garanterar ständig förbättring och fortsatt anpassning till föränderliga system, affärsmodeller och regulatoriska landskap. Policy för hantering av användarkonton och behörigheter är grundläggande för organisationens riskhanteringsramverk och stärker operativ säkerhet och regelefterlevnad.

Policydiagram

Diagram som illustrerar livscykelhantering av behörigheter för användarkonton och visar åtkomsttilldelning, rolltilldelning, övervakning, periodisk åtkomstgranskning, undantagshantering och behörighetsavveckling.

Klicka på diagrammet för att visa i full storlek

Innehåll

Omfattning och regler för samverkan

Tilldelning och hantering av behörigheter

Autentisering och sessionskontroller

Rutiner för tredjeparts- och leverantörsåtkomst

Periodiska behörighetsgranskningar

Processer för undantag och riskbehandling

Ramverksefterlevnad

🛡️ Stödda standarder & ramverk

Den här produkten är anpassad till följande efterlevnadsramverk, med detaljerade klausul- och kontrollmappningar.

Ramverk Täckta klausuler / Kontroller
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
5(1)(f)32Recital 39
EU NIS2
EU DORA
59
COBIT 2019

Relaterade policyer

Åtkomstkontrollpolicy

Etablerar övergripande principer och mekanismer för åtkomstkontroll, inklusive regelbaserad och rollbaserad åtkomstkontroll (RBAC).

Policy för introduktion och avslut

Tillhandahåller processuella steg för att initiera och avsluta användaråtkomst i linje med HR-åtgärder.

Informationssäkerhetsmedvetenhets- och utbildningspolicy

Förstärker användaransvar för kontosäkerhet och skydd av autentiseringsuppgifter.

Policy för dataklassificering och märkning

Vägledar åtkomstnivåer baserat på dataklassificering och säkerställer att behörighetsgränser är i linje med känslighetsnivåer.

Loggnings- och övervakningspolicy

Säkerställer att revisionsspår samlas in för alla kontorelaterade aktiviteter och granskas för att upptäcka avvikelser eller obehörig användning.

Policy för incidenthantering (P30)

Styr eskalering, begränsning och efterincidentgranskning vid missbruk av behörigheter eller obehörig kontoaktivitet.

Om Clarysecs policyer - Policy för hantering av användarkonton och behörigheter

Effektiv säkerhetsstyrning kräver mer än bara ord; det kräver tydlighet, ansvarsskyldighet och en struktur som kan skalas med din organisation. Generiska mallar misslyckas ofta och skapar oklarheter med långa stycken och odefinierade roller. Denna policy är utformad för att vara den operativa ryggraden i ditt säkerhetsprogram. Vi tilldelar ansvar till de specifika roller som finns i ett modernt företag, inklusive informationssäkerhetschef (CISO), IT- och informationssäkerhetsteam och relevanta kommittéer, vilket säkerställer tydlig ansvarsskyldighet. Varje krav är en unikt numrerad klausul (t.ex. 5.1.1, 5.1.2). Denna atomära struktur gör policyn enkel att implementera, revidera mot specifika kontroller och säkert anpassa utan att påverka dokumentets integritet, vilket omvandlar den från ett statiskt dokument till ett dynamiskt, handlingsbart ramverk.

Tydlig ansvarsskyldighet per roll

Specificerar detaljerade ansvar för informationssäkerhetschef (CISO), IT-administratörer, HR, chefer och tredjepartsleverantörer, och tydliggör godkännande- och revisionskedjor.

Automatiserad introduktion och offboarding

Kräver integration av identitets- och åtkomsthantering (IAM) med personalinformationssystem (HRIS) för snabb, automatiserad åtkomsttilldelning och avaktivering av användarkonton.

Spårbar hantering av undantag

Formell, riskbaserad process för undantag som säkerställer att alla avvikelser dokumenteras, godkänns och är revisionsbara.

Vanliga frågor

Byggd för ledare, av ledare

Denna policy har utarbetats av en säkerhetsledare med över 25 års erfarenhet av att implementera och revidera ISMS-ramverk för globala företag. Den är utformad inte bara som ett dokument, utan som ett robust ramverk som håller för granskning av revisorer.

Författad av en expert med följande meriter:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Täckning & Ämnen

🏢 Målavdelningar

IT Säkerhet Regelefterlevnad

🏷️ Ämnestäckning

Åtkomstkontroll Identitetshantering Privilegierad åtkomsthantering Regelefterlevnadshantering
€49

Engångsköp

Omedelbar nedladdning
Livstidsuppdateringar
User Account and Privilege Management Policy

Produktdetaljer

Typ: policy
Kategori: Enterprise
Standarder: 7