Ilmainen e-kirja: NIS2 haltuun hyödyntäen ISO 27001 -käytäntöjä
Lataa e-kirja

Järjestelmien käyttöoikeuksien säännöllinen katselmointi

Critical
High
Normal
Low

Tietojärjestelmästä vastaava taho määrittää järjestelmän käyttöoikeudet käyttäjien tehtäviin liittyen. Todellisten käyttöoikeuksien vastaavuutta suunniteltuun on valvottava ja oikeuksia uudelleenarvioitava säännöllisin aikavälein.

Pääsyoikeuksia katselmoitaessa on huomiotava lisäksi ylläpito-oikeuksien minimointi sekä tarpeettomien tunnusten sulkeminen.

Liittyvät muut vaatimuskehikot ja vaatimukset:
I06: Pääsyoikeuksien hallinnointi
Katakri
4 luku, 16 §: Tietojärjestelmien käyttöoikeuksien hallinta
TiHL

Pääsyoikeuksien katselmointi työsuhteen muutostilanteissa

Critical
High
Normal
Low

Kaikissa työsuhteen muutostilanteissa pääsyoikeudet olisi katselmoitava yhteistyössä suojattavan omaisuuden omistajien kanssa, ja myönnettävä henkilölle kokonaan uudelleen, kun henkilön työsuhteessa tapahtuu merkittävä muutos. Muutos voi olla ylennys tai roolin vaihtaminen (esim. yksiköstä toiseen siirtyminen).

Liittyvät muut vaatimuskehikot ja vaatimukset:
9.2.5: Review of user access rights
ISO 27001
HAL-15: Työskentelyn tietoturvallisuus koko palvelussuhteen ajan
Julkri

Järjestelmien ulkopuolisten tietojen pääsyanalyysi

Critical
High
Normal
Low

Kutsumme rakenteettomia, paikallisia tietoja järjestelmien ulkopuolisiksi tiedoiksi tai "piilotiedoiksi". Pääsyn minimointi on osa tietojen minimointia, joka on tärkeä periaate kaikkia sensitiivisiä tietoja käsiteltäessä.

Mikäli tärkeää dataa on isoilta osin piilossa esim. paikallisissa excel-dokumenteissa, ne saattavat olla jo valmiiksi vain pienen työntekijäjoukon saatavissa. Näiden ihmisten tunnistaminen kuitenkin auttaa ohjeistamista ja turvallisuuskäytäntöjen käyttämistä, samalla kun muut voivat esimerkiksi keskittyä piilotietojen määrän minimointiin yleisesti.

Liittyvät muut vaatimuskehikot ja vaatimukset:
9.2.5: Review of user access rights
ISO 27001
No items found.