У нас вы можете посмотреть бесплатно ISO 27001 Приложение A 5.16. Объяснение управления идентификацией | Подкаст ведущего аудитора или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
В этом эпизоде: ведущий аудитор Стюарт Баркер и его команда подробно разбирают раздел 5.16 «Управление идентификацией» приложения A стандарта ISO 27001. В подкасте рассматривается, что это такое, почему это важно и как добиться соответствия требованиям. ✅ Полный набор инструментов ISO 27001 - https://hightable.io/iso-27001-toolki... Одобренный аудиторами набор инструментов для гарантированного соответствия стандарту ISO 27001. Читайте полную статью: Полное руководство по управлению идентификацией приложения A 5.16 стандарта ISO 27001 - https://hightable.io/iso-27001-annex-... Нам нужно поговорить об одной из важнейших составляющих обеспечения безопасности ваших данных: управлении идентификацией. Если вы отвечаете за защиту цифровых активов, остановитесь и задайте себе вопрос. Насколько вы уверены в своих силах? Вы уверены, что каждый вход в вашу систему безопасен? Это включает пароль генерального директора и старый служебный аккаунт, запускающий скрипт базы данных в подвале. У всех ли есть доступ только к необходимым данным и ничего больше? Если вы не уверены, у вас проблема. Управление идентификацией может показаться скучной бумажной работой, но это основа вашей безопасности. Когда что-то идет не так, именно так вы узнаете, кто что сделал, где и когда. Речь идет не только о людях Вот первое, что вам нужно знать: идентификационные данные — это не только люди. Конечно, у вас есть Дейв в бухгалтерии. Но у вас также есть «нечеловеческие» идентификационные данные. Это, например: Автоматизированные системы Облачные функции Служебные аккаунты Эти боты и коды управляют вашим бизнесом в фоновом режиме. Если хакер получит доступ к служебному аккаунту, имеющему полный контроль, он сможет перемещаться по вашей сети, не вызывая срабатывания сигнализации. Вы должны относиться к этим роботизированным аккаунтам с теми же строгими правилами, что и к пользователям-людям. Золотое правило: Один пользователь, один ID Для обеспечения безопасности необходимо следовать простому правилу: один пользователь получает один ID. Почему? Это вопрос ответственности. Если что-то пойдет не так — например, произойдет утечка данных — вам нужно точно знать, кто это сделал. Нельзя гадать. Цель: Прямая связь между человеком и действием. Исключение: Иногда может потребоваться общий аккаунт. Это случается редко. Решение: Если вы используете общий аккаунт, необходимо внимательно следить за ним. Используйте многофакторную аутентификацию (MFA) и журналы, чтобы определить, какой человек им пользуется. Управление жизненным циклом Нельзя просто создать аккаунты и забыть о них. Необходим жизненный цикл. Это предотвращает хаос. Запрос: Кто-то запрашивает доступ. Он должен объяснить, зачем он ему нужен. Подтверждение: Кто-то другой говорит «да». Примечание: Запрашивающий не может быть тем же человеком, который подтверждает. Это предотвращает мошенничество. Создание: Создание аккаунта. Убедитесь, что человек реален. Не используйте пароли по умолчанию. Немедленно удалите их. Изменения: Если кто-то получает повышение, обновите его права доступа. Не позволяйте ему сохранять старые разрешения, которые ему не нужны. Уничтожение: Это очень важно. Когда кто-то увольняется, немедленно заблокируйте его доступ. Что ищут аудиторы Если аудитор придет проверять вашу работу на соответствие стандарту ISO 27001, он в первую очередь будет искать простые ошибки. Административные учетные записи: Они проверят ваших «суперпользователей». Если они обнаружат учетную запись поставщика, который не работал у вас три года, вы провалите проверку. «Увольняющиеся»: Они проверят кадровые записи на соответствие вашим активным пользователям. Если уволенный сотрудник все еще может войти в систему, у вас проблемы. Доступ поставщиков: Не давайте сторонним поставщикам постоянные ключи от вашего дома. Предоставьте им доступ на день для устранения проблемы, а затем отключите его. Быстрый путь к безопасности Сделать это с нуля сложно. Разработка политик и оптимизация процессов могут занять месяцы работы. Это дорого и отвлекает вашу команду от основной работы. Есть более быстрый способ. Многие умные компании используют набор инструментов. Набор инструментов Ultimate ISO 27001 Toolkit даст вам преимущество. Он содержит готовые политики, которые уже нравятся аудиторам. Включает необходимые шаблоны контроля доступа. Использование набора инструментов может сократить время работы с месяцев до нескольких дней. Он помогает правильно подготовить документацию без лишнего стресса. Итог Вы не можете позволить себе ошибиться. Если кто-то использует старый аккаунт для совершения мошенничества, а вы его не удалили, это ваша вина. Это вредит вашему бизнесу и вашей репутации. Возьмите под контроль свои учетные записи. Если вы хотите избежать головной боли и сразу перейти к решению, рассмотрите возможность использования проверенного набора инструментов. #iso27001 #iso27001certification