6.2
IG1 IG2 IG3

إنشاء عملية إلغاء الوصول

نوع الأصل: المستخدمون
وظيفة الأمان: حماية

الوصف

إنشاء والمتابعة على عملية إلغاء الوصول إلى أصول المؤسسة من خلال تعطيل الحسابات فورًا عند إنهاء الخدمة أو تغيير الدور أو نقله في حالة المستخدم، وفي حالة البائع أو طرف ثالث عند انتهاء عقد العمل أو الخدمة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

موظف منتهية خدمته يحتفظ بالوصول إلى النظام

السرية

يحتفظ موظف منتهية خدمته بالوصول إلى أنظمة المؤسسة لأيام أو أسابيع بعد المغادرة لأنه لا توجد عملية إلغاء، مما يمكن من سرقة البيانات أو التخريب انتقاماً.

وصول المتعاقد يستمر بعد انتهاء المشاركة

السرية

تبقى حسابات المتعاقدين الخارجيين نشطة إلى أجل غير مسمى بعد انتهاء مشاركتهم لأنه لا توجد عملية إلغاء تُفعّل إلغاء التوفير عند انتهاء علاقة العمل.

تراكم الصلاحيات بدون إلغاء عند تغيير الدور

السلامة

يحتفظ المستخدمون الذين يغيرون الأقسام أو الأدوار بوصولهم السابق بالإضافة إلى صلاحيات الدور الجديد، متراكمين تدريجياً صلاحيات مفرطة عبر المؤسسة.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود عملية رسمية لإلغاء الوصول

بدون عملية محددة لإلغاء الوصول عند الإنهاء أو تغيير الدور، تبقى الحسابات نشطة ومميزة لفترة طويلة بعد انتهاء تصريح المستخدم.

عدم وجود تكامل بين الموارد البشرية وتقنية المعلومات لإلغاء التوفير

بدون روابط آلية أو إجرائية بين أحداث إنهاء الموارد البشرية وإلغاء توفير حسابات تقنية المعلومات، لا يوجد محفز لتعطيل الحسابات عند مغادرة المستخدمين للمؤسسة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً