6.1
IG1 IG2 IG3

إنشاء عملية منح الوصول

نوع الأصل: المستخدمون
وظيفة الأمان: حماية

الوصف

إنشاء والمتابعة على عملية حيث يتم منح الوصول إلى أصول المؤسسة فقط بعد تقديم طلب الوصول والموافقة عليه.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

منح وصول مفرط للموظفين الجدد

السرية

بدون عملية منح رسمية، يحصل الموظفون الجدد على وصول عن طريق نسخ صلاحيات مستخدم آخر، وراثة صلاحيات غير ضرورية تراكمت من خلال تغييرات أدوار ذلك المستخدم.

وصول غير مصرح به أثناء انتقالات الأدوار

السرية

يتراكم لدى المستخدمين الذين يغيرون أدوارهم وصول من كل من المناصب القديمة والجديدة لأنه لا توجد عملية منظمة تضمن مراجعة الوصول السابق عند منح وصول جديد.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود عملية رسمية لمنح الوصول

بدون عملية محددة لمنح الوصول، تكون قرارات التوفير مخصصة وغير متسقة وغير مرتبطة بحاجة تجارية متحقق منها، مما يؤدي إلى توفير مفرط.

عدم وجود سير عمل موافقة لطلبات الوصول

بدون عملية موافقة منظمة، يتم منح الوصول بناءً على طلبات غير رسمية بدون تصريح إداري أو توثيق للمبرر التجاري.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً