确的时间提供对正确资源的正确访问。如果不遵循这条规则,将主要导致企业用户生产力的下降。
当公司 IT 资源向用户提供过多的访问权限时,就会出现真正的问题。结果,未经授权访问的风险增加,并且可能导致公司信息的可用性、完整性和机密性的侵犯。为了IT系统可靠运行,必须建立合理提供访问权限的系统。它们由用户的生产角色和责任边界来定义。同时,应监控所有公司系统的运行和对它们的访问。
在将用户权限分配程序转为自动模式之前,有必要制定一个算法来管理用户权限的识别和分配过程。对公司关键系统的访问必须有密码保护。必要时,应基于双因素身份验证提供对关键公司系统的访问。
必须定期审查颁发给商业用户访问公司系统的证书。
保护累积数据
企业开发信息安全系统的可能性受到资金和可 丹麦电报数据 用资源数量的限制。为了优化成本,必须确定公司最重要的领域并确定优先顺序。
首先,这个名单会包含公司自己的、不对外公开的数据。它们存储在公司资源中并在系统之间传输。这些数据在业务流程中发挥着关键作用,因此,其泄露、完整性和可用性受损都会对业务产生不利影响。
在开发企业安全系统时,应识别关键 IT 产品和关键数据集。对其实施的控制旨在降低损害存储信息的完整性、机密性和可用性以及企业 IT 系统运行的风险。
第一步是对您拥有的关键数据进行盘点(识别和分类),评估其受到泄露的风险。此后,对其使用进行控制。这样,企业内所有现有的安全团队都将能够根据所控制的数据类型应用其信息安全工具,实现信息资产的安全管理。