⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Juurdepääsukontroll ja mitmefaktoriline autentimine VKE-dele: ISO 27001:2022 A.8.2, A.8.3 ja GDPR töötlemise turvalisus

Igor Petreski
19 min read

VKE-del on puuduliku juurdepääsukontrolli ja nõrga autentimise tõttu kõrgendatud risk. See juhend näitab, kuidas viia juurdepääsukontroll ja MFA kooskõlla ISO 27001:2022 (A.8.2, A.8.3) ning GDPR nõuetega, tagades, et tundlikele andmetele ja süsteemidele pääsevad ligi ainult õigustatud isikud, vähendades rikkumisriski ja tõendades nõuetele vastavust.

Mis on kaalul

VKE-de jaoks on juurdepääsukontroll ja autentimine andmekaitserikkumiste, äritegevuse häirete ja regulatiivsete sanktsioonide ennetamise põhialused. Kui juurdepääsu hallatakse puudulikult, ei piirdu risk otsese rahalise kahjuga; see hõlmab ka mainekahju, tegevuskatkestusi ja olulist õiguslikku kokkupuudet. ISO 27001:2022, eelkõige kontrollimeetmed A.8.2 (privilegeeritud juurdepääsuõigused) ja A.8.3 (juurdepääsu piiramine teabele), nõuab organisatsioonidelt ranget kontrolli selle üle, kes millele ligi pääseb, pöörates erilist tähelepanu kõrgendatud õigustega kontodele. GDPR Article 32 lisab täiendava nõude, eeldades, et rakendatud on tehnilised ja korralduslikud meetmed, näiteks tugevad juurdepääsupiirangud ja turvaline autentimine, et isikuandmed oleksid kättesaadavad üksnes volitatud isikutele.

Nõrga juurdepääsukontrolli tegevuslik mõju ilmneb tegelikes intsidentides: üks kompromiteeritud administraatorikonto võib viia kogu süsteemi kompromiteerimise, andmete eksfiltratsiooni ja regulatiivsete uurimisteni. Näiteks võib VKE, kes kasutab pilveplatvorme ilma administraatorikontode MFA-ta, jääda pärast andmepüügi rünnakut oma süsteemidest välja lukustatuks, kliendiandmed võivad avalikustuda ja äriprotsessid seiskuda. Reguleerivad asutused, näiteks GDPR alusel tegutsevad andmekaitseasutused, eeldavad selget tõendusmaterjali selle kohta, et juurdepääsukontrollid ei ole üksnes määratletud, vaid ka rakendatud ja regulaarselt läbi vaadatud.

Riskid on veelgi suuremad, kui VKE-d kasutavad allhankearendajaid või kolmandate osapoolte IT-teenusepakkujaid. Ilma range juurdepääsuhalduseta võivad välised osapooled säilitada ebavajaliku juurdepääsu, tekitades püsivaid haavatavusi. VKE-d, kes töötlevad või säilitavad isikuandmeid, olgu need kliendikirjed, personalifailid või kliendiprojektide andmed, peavad suutma tõendada, et juurdepääs on rangelt piiratud õigustatud vajadusega isikutega ning et privilegeeritud kontodele rakendatakse kõrgendatud turvameetmeid, näiteks MFA-d. Selle tegemata jätmine võib kaasa tuua trahvid, lepingute kaotuse ja klientide usalduse pöördumatu kahjustumise.

Võtame näiteks olukorra, kus väike konsultatsiooniettevõte tellib tarkvaraarenduse allhankena. Kui privilegeeritud juurdepääs tootmiskeskkonna süsteemidele ei ole rangelt kontrollitud ega regulaarselt üle vaadatud, võib lahkuv töövõtja säilitada juurdepääsu ja seada tundlikud kliendiandmed ohtu. Kui toimub rikkumine, nõuavad nii ISO 27001 kui ka GDPR, et VKE suudaks näidata piisavate kontrollimeetmete olemasolu, näiteks unikaalsed identiteedid, rollipõhised õigused ja tugev autentimine. Ilma selleta seisab ettevõte silmitsi mitte ainult tehnilise taastamisega, vaid ka õiguslike ja mainekahjudega.


Milline on hea lahendus

Küpset VKE juurdepääsukontrolli keskkonda iseloomustavad selge, riskipõhine juurdepääsuõiguste määramine, tugev autentimine, sealhulgas MFA tundlike kontode puhul, ning regulaarne ülevaade sellest, kellel on millele juurdepääs. ISO 27001:2022 A.8.2 ja A.8.3 seavad ootuse, et privilegeeritud kontosid hallatakse rangelt ning juurdepääs teabele on piiratud üksnes nende isikutega, kellel on seda tegelikult vaja. GDPR Article 32 nõuab, et need kontrollimeetmed ei oleks ainult dokumenteeritud, vaid ka toimiksid; seda tõendatakse auditijälgede, kasutajate ülevaatuste ja rakendamise tõendusmaterjali kaudu.

Edu tähendab, et järgmised tulemused on nähtavad ja tõendatavad:

  • Rollipõhine juurdepääsukontroll (RBAC): juurdepääs süsteemidele ja andmetele antakse töörollide, mitte ad hoc taotluste alusel. See tagab, et kasutajad saavad ainult oma ülesannete täitmiseks vajaliku juurdepääsu ega midagi enamat.
  • Privilegeeritud juurdepääsu haldus (PAM): administraatori- või kõrgendatud õigustega kontode arv on viidud miinimumini, neid kontrollitakse rangelt ning nende suhtes rakendatakse täiendavaid kaitsemeetmeid, näiteks MFA-d ja tugevdatud seiret.
  • MFA seal, kus see on oluline: mitmefaktorilist autentimist rakendatakse kõigile kõrge riskiga kontodele, eriti kaugjuurdepääsu, pilve halduskonsoolide ja isikuandmeid töötlevate süsteemide puhul.
  • Juurdepääsuõiguste ülevaatamine ja tühistamine: regulaarsed ülevaatused on ajastatud nii, et kontrollida, kas juurdepääs on ainult praegustel töötajatel ja töövõtjatel; lahkujate või rolli muutvate isikute juurdepääs eemaldatakse viivitamata.
  • Auditeeritavus ja tõendusmaterjal: ettevõte suudab kiiresti esitada kirjed selle kohta, kellel oli millistele süsteemidele ja millal juurdepääs, sealhulgas autentimiskatsete ja õiguste eskaleerimise logid.
  • Tarnijate ja allhankijate juurdepääs: kolmandate osapoolte ja allhankearendajate juurdepääsu juhitakse samade standardite alusel nagu sisekasutajate puhul, koos selgete tööleasumise, seire ja lahkumisprotsessidega.
  • Poliitikapõhine jõustamine: kõik juurdepääsuotsused tuginevad ametlikele, ajakohastele poliitikatele, mida edastatakse, vaadatakse läbi ja rakendatakse kogu ettevõttes.

Näiteks rakendab väikese meeskonna ja mitme välise arendajaga tarkvaraidufirma oma pilvetaristus RBAC-i, nõuab MFA-d kõigile administraatorikontodele ja vaatab kasutajate juurdepääsu üle kord kuus. Kui väline arendaja projekti lõpetab, tühistatakse tema juurdepääs kohe ning auditilogid kinnitavad eemaldamist. Kui klient küsib GDPR vastavuse tõendusmaterjali, saab idufirma esitada oma juurdepääsukontrolli poliitika, kasutajate juurdepääsulogid ja MFA konfiguratsioonikirjed, et tõendada kooskõla ISO 27001 ja GDPR nõuetega.

Zenith Blueprint


Praktiline tee

Standardite ja regulatsioonide muutmine VKE igapäevaseks tegevuseks nõuab konkreetseid, samm-sammulisi tegevusi. Teekond algab arusaamisest, kus asuvad teie juurdepääsuriskid, reeglite formaliseerimisest ning tehniliste kontrollimeetmete juurutamisest, mis vastavad teie organisatsiooni suurusele ja ohumaastikule. Zenith Controls kataloog pakub praktilist raamistikku iga nõude seostamiseks toimivate kontrollimeetmetega, samal ajal kui juurdepääsukontrolli poliitika määratleb reeglid ja ootused kõigile kasutajatele ja süsteemidele.

1. samm: kaardistage varad ja andmed

Enne kui saate juurdepääsu kontrollida, peate teadma, mida kaitsete. Alustage kriitiliste varade registrist: serverid, pilveplatvormid, andmebaasid, koodirepositooriumid ja rakendused. Iga vara puhul tuvastage säilitatavate või töödeldavate andmete liigid, pöörates erilist tähelepanu GDPR kaitse alla kuuluvatele isikuandmetele. Selline kaardistus toetab nii ISO 27001 kui ka GDPR Article 30 nõudeid ning moodustab juurdepääsuotsuste aluse.

Näiteks dokumenteerib SaaS-lahendusi pakkuv VKE eraldi varadena oma kliendiandmebaasi, sisemised personalikirjed ja lähtekoodi repositooriumid, millest igaühel on erinev riskiprofiil ja erinevad juurdepääsuvajadused.

2. samm: määratlege rollid ja määrake juurdepääs

Kui varad on kaardistatud, määratlege organisatsiooni kasutajarollid, näiteks administraator, arendaja, personalitöötaja, finantsroll ja väline töövõtja. Igal rollil peab olema selge kirjeldus selle kohta, millistele süsteemidele ja andmetele see ligi pääseb. Kohaldub vähima privileegi põhimõte: kasutajatel peab olema ainult tööks vajalik minimaalne juurdepääs. Dokumenteerige rollimääratlused ja juurdepääsumäärangud ning tagage, et juhtkond need läbi vaatab ja heaks kiidab.

Hea näide on turundusagentuur, mis piirab finantssüsteemi juurdepääsu oma finantsjuhiga ja blokeerib kõigi mittevajalike töötajate juurdepääsu kliendiandmete kaustadele, kusjuures erandid nõuavad dokumenteeritud heakskiitu.

3. samm: rakendage tehnilised kontrollimeetmed

Juurdepääsupiirangute ja autentimisnõuete jõustamiseks tuleb kasutusele võtta tehnilised mehhanismid. See hõlmab järgmist:

  • MFA lubamine kõigile privilegeeritud ja kaugjuurdepääsuga kontodele, eriti pilve halduskonsoolide, VPN-ide ja isikuandmeid töötlevate süsteemide puhul.
  • RBAC-i või pääsuloendite (ACL) konfigureerimine failijagamistele, andmebaasidele ja rakendustele.
  • Unikaalsete kasutajaidentiteetide tagamine kõigile kontodele; ühiskontosid ei kasutata.
  • Paroolide keerukuse ja regulaarse paroolivahetuse poliitikate rakendamine.
  • Teavituste seadistamine ebaõnnestunud sisselogimiskatsete, õiguste eskaleerimise ja ebatavaliste juurdepääsumustrite kohta.

Näiteks kasutab väike advokaadibüroo Microsoft 365 platvormi, kus MFA on lubatud kõigile töötajatele, SharePointis kasutatakse rollipõhiseid õigusi ning kogu juurdepääs tundlikele kliendifailidele logitakse. Teavitused annavad IT-juhile märku igast ebaõnnestunud administraatori sisselogimiskatsest.

4. samm: hallake kasutaja elutsüklit

Juurdepääsuhaldus ei ole ühekordne tegevus. Kehtestage protseduurid tööleasumise, rollimuudatuste ja lahkumisprotsessi jaoks. Kui keegi liitub organisatsiooniga, antakse juurdepääs vastavalt tema rollile. Kui roll muutub või inimene lahkub, ajakohastatakse või tühistatakse juurdepääs viivitamata. Säilitage kõik juurdepääsumuudatuste kirjed auditi eesmärgil.

Praktiline näide: finantstehnoloogia VKE peab tööleasujate, ametikoha vahetajate ja lahkujate registrit. Kui arendaja lahkub, eemaldatakse tema juurdepääs koodirepositooriumidele ja tootmiskeskkonna süsteemidele samal päeval ning logid kontrollitakse selle kinnitamiseks.

5. samm: vaadake juurdepääs üle ja auditeerige seda

Planeerige kõigi kasutajakontode ja nende juurdepääsuõiguste regulaarsed, vähemalt kvartalipõhised läbivaatamised. Kontrollige omanikuta kasutajakontosid, ülemääraseid õigusi ja kontosid, mis ei vasta enam praegustele rollidele. Dokumenteerige läbivaatamise protsess ja kõik tehtud tegevused. See toetab nii ISO 27001 kui ka GDPR vastutuse nõudeid.

Näiteks teeb disainiagentuur kvartalipõhiseid juurdepääsuõiguste ülevaatamisi lihtsa tabeli abil. Iga osakonnajuht kinnitab praegused töötajad ja juurdepääsuõigused ning IT-juht keelab kasutuseta kontod.

6. samm: laiendage kontrollimeetmed tarnijatele ja allhankearendajatele

Kolmandate osapooltega töötades tuleb tagada, et nad järgivad teie juurdepääsukontrolli standardeid. Nõudke välistelt arendajatelt unikaalsete kontode kasutamist, MFA rakendamist ning juurdepääsu piiramist ainult nendele süsteemidele ja andmetele, mida nad tööks vajavad. Lepingu lõppedes lõpetage nende juurdepääs viivitamata. Dokumenteerige kõigi erandite heakskiidud ja riski aktsepteerimine.

Tegeliku elu näide: VKE tellib veebiarenduse allhankena ja annab välisele meeskonnale ajaliselt piiratud juurdepääsu vahekeskkonnale, kus MFA on kohustuslik. Projekti lõppedes eemaldatakse juurdepääs ning logid säilitatakse auditi jaoks.

Kasutajakontode ja õiguste haldamise poliitika1

Juurdepääsukontrolli poliitika2

Zenith Controls3


Poliitikad, mis tagavad püsiva rakendamise

Poliitikad on jätkusuutliku juurdepääsukontrolli alus. Need määratlevad ootused, jaotavad vastutused ning toimivad auditite ja uurimiste võrdlusalusena. VKE-de jaoks on juurdepääsukontrolli poliitika keskse tähtsusega: see hõlmab juurdepääsu andmist, läbivaatamist ja tühistamist ning nõuab tehnilisi kontrollimeetmeid, näiteks MFA-d tundlike süsteemide puhul. Seda poliitikat tuleb rakendada koos seotud poliitikatega, nagu kasutajakontode ja õiguste haldamise poliitika, turvalise arenduse poliitika ning andmekaitse ja privaatsuspoliitika.

Tugev juurdepääsukontrolli poliitika peab:

  • määrama, kes kinnitab ja vaatab üle iga süsteemi juurdepääsuõigused;
  • nõudma MFA-d privilegeeritud ja kaugjuurdepääsu puhul;
  • määratlema kasutajate tööleasumise, rollimuutuste ja lahkumisprotsessi;
  • nõudma regulaarseid juurdepääsuõiguste ülevaatamisi ja tulemuste dokumenteerimist;
  • nõudma, et kõigil kasutajatel oleksid unikaalsed identiteedid ja ühiskontod oleksid keelatud;
  • viitama tehnilistele standarditele paroolide keerukuse, seansi ajalõppude ja logimise kohta.

Näiteks võib VKE juurdepääsukontrolli poliitika sätestada, et administraatori juurdepääsu võib heaks kiita ainult tegevjuht või IT-juht, nõuda MFA-d kõigile pilve administraatorikontodele ning kirjeldada kontode keelamise protsessi töötajate lahkumisel. Poliitika vaadatakse läbi kord aastas ja iga kord, kui süsteemides või õiguslikes nõuetes toimub oluline muudatus.

Juurdepääsukontrolli poliitika2


Kontrollnimekirjad

Kontrollnimekirjad aitavad VKE-del juurdepääsukontrolli ja MFA nõuded igapäevategevusse viia, tagades, et ükski kriitiline samm ei jää vahele. Igal etapil — loomine, käitamine ja kontrollimine — on oma fookus ja distsipliin.

Loomine: VKE juurdepääsukontrolli ja MFA alused

Juurdepääsukontrollide kehtestamisel või ümberkujundamisel vajavad VKE-d selget loomisetapi kontrollnimekirja, et tagada kõigi põhielementide olemasolu. Selles etapis keskendutakse õige arhitektuuri loomisele ja jätkuvate tegevuste baastaseme määramisele.

  • Inventeerige kõik süsteemid, rakendused ja andmehoidlad.
  • Tuvastage ja klassifitseerige andmed ning märkige isikuandmed erikontrollide jaoks.
  • Määratlege kasutajarollid ja seostage juurdepääsunõuded iga rolliga.
  • Koostage ja kinnitage juurdepääsukontrolli ja õiguste haldamise poliitikad.
  • Valige ja konfigureerige tehnilised kontrollimeetmed, näiteks MFA-lahendused, RBAC ja paroolipoliitikad.
  • Kehtestage turvalised tööleasumise ja lahkumisprotsessid kõigile kasutajatele, sealhulgas kolmandatele osapooltele.
  • Dokumenteerige kõik juurdepääsuotsused ja säilitage kirjed auditi jaoks.

Näiteks uue pilvekeskkonna seadistamisel koostab VKE kõigi kasutajate loendi, klassifitseerib tundlikud andmed, lubab administraatoritele MFA ja dokumenteerib juurdepääsupoliitika enne kasutuselevõttu.

Käitamine: igapäevane juurdepääsukontrolli ja MFA haldus

Kui kontrollimeetmed on loodud, seisneb igapäevane käitamine distsipliini säilitamises ja muutustele reageerimises. See etapp keskendub tavapärasele haldusele, seirele ja pidevale rakendamisele.

  • Rakendage MFA privilegeeritud, kaugjuurdepääsuga ja tundlike kontode puhul.
  • Vaadake üle ja kinnitage kõik uued juurdepääsutaotlused dokumenteeritud rollide alusel.
  • Seirake sisselogimiskatseid, õiguste eskaleerimist ja juurdepääsu tundlikele andmetele.
  • Ajakohastage juurdepääsuõigused viivitamata, kui kasutajad vahetavad rolli või lahkuvad.
  • Koolitage töötajaid turvalise autentimise ja juurdepääsutavade osas.
  • Tagage, et kolmandate osapoolte juurdepääs oleks ajaliselt piiratud ja regulaarselt üle vaadatud.

Praktiline näide: jaekaubanduse VKE IT-juht kontrollib regulaarselt MFA juhtpaneeli, vaatab üle juurdepääsulogid ning kinnitab uue juurdepääsu andmise koos osakonnajuhtidega.

Kontrollimine: audit ja läbivaatamine vastavuse tagamiseks

Kontrollimine on vastavuse tõendamisel ja puudujääkide tuvastamisel kriitilise tähtsusega. See etapp hõlmab plaanilisi ja vajaduspõhiseid läbivaatamisi, auditeid ning kontrollimeetmete testimist.

  • Tehke kvartalipõhiseid juurdepääsuõiguste ülevaatamisi, kontrollides omanikuta kasutajakontosid ja ülemääraseid õigusi.
  • Auditeerige MFA rakendamist ja testige möödahiilimise katseid.
  • Vaadake logid üle kahtlase või loata juurdepääsu tuvastamiseks.
  • Esitage auditite või kliendipäringute jaoks tõendusmaterjal juurdepääsuõiguste ülevaatamiste ja MFA konfiguratsiooni kohta.
  • Uuendage poliitikaid ja tehnilisi kontrollimeetmeid leidude või intsidentide põhjal.

Näiteks valmistub logistika VKE kliendiauditiks, eksportides juurdepääsulogid, vaadates üle MFA aruanded ja ajakohastades oma juurdepääsukontrolli poliitikat hiljutiste muudatuste kajastamiseks.

Zenith Blueprint4


Levinud vead

Paljud VKE-d eksivad juurdepääsukontrolli ja MFA rakendamisel, sageli ressursipiirangute, ebaselgete vastutuste või liigse tuginemise tõttu mitteametlikele praktikatele. Levinumad vead on järgmised:

  • Ühiskontod: üldiste sisselogimiste kasutamine, näiteks „admin“ või „developer“, kahjustab vastutuse tuvastatavust ja muudab üksikisikute tegevuse jälgimise võimatuks. See on auditites sage leid ning otsene kõrvalekalle nii ISO 27001 kui ka GDPR ootustest.
  • MFA lüngad: MFA rakendamine ainult osale kontodest või selle jõustamata jätmine kaugjuurdepääsu ja privilegeeritud juurdepääsu puhul jätab kriitilised süsteemid avatuks. Ründajad sihivad sageli just neid nõrku kohti.
  • Aegunud juurdepääsuõigused: lahkujate või rolli muutvate isikute juurdepääsu eemaldamata jätmine tekitab kasutuseta kontode kogumi, mida on lihtne ära kasutada. VKE-d jätavad selle sageli tähelepanuta, eriti töövõtjate ja kolmandate osapoolte puhul.
  • Harvad läbivaatamised: regulaarsete juurdepääsuõiguste ülevaatamiste vahelejätmine tähendab, et probleemid jäävad avastamata. Ilma plaaniliste kontrollideta kuhjuvad omanikuta kontod ja õiguste kontrollimatu laienemine.
  • Poliitika triiv: poliitikate ajakohastamata jätmine süsteemide või õiguslike nõuete muutumisel põhjustab olukorra, kus kontrollimeetmed ei vasta tegelikkusele. See on eriti riskantne uute pilveplatvormide kasutuselevõtul või pärast olulisi ärimuudatusi.
  • Tarnijatega seotud pimealad: eeldus, et kolmanda osapoole teenuseosutajad või allhankearendajad haldavad oma juurdepääsu turvaliselt, on tõsine risk. VKE-d peavad rakendama oma standardeid ja kontrollima vastavust.

Näiteks säilitas ühe digiturunduse VKE endine töövõtja juurdepääsu kliendikampaaniatele mitu kuud pärast lahkumist, sest puudusid lahkumisprotsessi kontrollid ja kasutati ühississelogimisi. See avastati alles kliendi taotletud juurdepääsuõiguste ülevaatamise käigus, rõhutades vajadust rangemate kontrollimeetmete ja regulaarsete auditite järele.

Kasutajakontode ja õiguste haldamise poliitika1


Järgmised sammud


Viited

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

ISO 27001:2022-ga alustamine: praktiline juhend

ISO 27001:2022-ga alustamine: praktiline juhend

Sissejuhatus

ISO 27001 on rahvusvaheline standard infoturbe juhtimissüsteemidele (ISMS). See põhjalik juhend viib teid läbi ISO 27001 rakendamise põhietappide teie organisatsioonis, alates esmasest planeerimisest kuni sertifitseerimiseni.

Mis on ISO 27001?

ISO 27001 annab süsteemse lähenemisviisi organisatsiooni tundliku teabe haldamiseks ja kaitsmiseks. See hõlmab inimesi, protsesse ja IT-süsteeme ning põhineb riskijuhtimise protsessil.

Peamised eelised

  • Tugevam infoturve: süsteemne lähenemine teabevarade kaitsmisele
  • Nõuetele vastavus: aitab täita eri õigus- ja regulatiivseid nõudeid
  • Talitluspidevus: vähendab turbeintsidentide riski
  • Konkurentsieelis: tõendab pühendumust infoturbele
  • Klientide usaldus: suurendab klientide ja partnerite kindlustunnet

Rakendamisprotsess

1. Vastavuslünkade analüüs

Alustage põhjaliku vastavuslünkade analüüsiga, et mõista oma praegust infoturbe olukorda: