BLACKSHIELD

Öffentlicher Leitfaden

Identitätslebenszyklus und Zugriffskontrollen

Richten Sie Kontobereitstellung, Rollenwechsel und schnelles Offboarding ein, damit der Zugriff auch bei der Weiterentwicklung von Teams kontrolliert bleibt. Zielgruppe: IT-Administratoren, Sicherheitsbetriebsteams und Arbeitsbereichsbesitzer. Typische Einrichtungszeit: 15-20 Minuten.

Bevor Sie beginnen

  • Definieren Sie, wer den Administratorzugriff, die API-Schlüsselverwaltung und Abrechnungsänderungen genehmigen kann.
  • Bereiten Sie Identitätsanbieter-Gruppenzuordnungen vor, bevor Sie den breiten Benutzerzugriff aktivieren.
  • Legen Sie Ihr Offboarding-SLA für Benutzerdeaktivierung und Schlüsselrotation fest.

Schritt für Schritt

Schritt 1

Vorbild und Genehmigungsregeln definieren

Ordnen Sie Plattformrollen Jobfunktionen zu und legen Sie fest, wer privilegierte Zugriffsänderungen genehmigen kann.

  • Dokumentieren Sie Rolleninhaber und Genehmigungspfade für Produktionsarbeitsbereiche.
  • Begrenzen Sie, wer Abrechnungen, Identitätseinstellungen und API-Schlüssel verwalten kann.
  • Für Änderungen des Administratorzugriffs ist eine ausdrückliche Genehmigung erforderlich.

Schritt 2

Implementieren Sie den Onboarding- und Rollenwechselablauf

Verwenden Sie einen wiederholbaren Prozess für neue Benutzer und Verantwortlichkeiten Änderungen.

  • Konfigurieren Sie Ihren Identitätsanbieter und validieren Sie den Anmeldevorgang vor der umfassenden Einführung.
  • Ordnen Sie Identitätsgruppen Plattformrollen mit den Standardeinstellungen für die geringsten Rechte zu.
  • Legen Sie für Rollen mit hohem Risiko regelmäßige Zugriffs-Rezertifizierungs- oder Ablauffenster fest.

Schritt 3

Implementieren Sie Offboarding und Notfallwiderruf

Stellen Sie sicher, dass der Zugang bei Abgängen oder bei Verdacht auf eine Gefährdung schnell aufgehoben werden kann.

  • Deaktivieren Sie den Benutzerzugriff innerhalb Ihres erforderlichen Offboarding-Zeitplans.
  • Rotieren Sie API-Schlüssel oder Geheimnisse nach privilegierten Abfahrten bei Bedarf.
  • Überprüfen Sie die Überwachungsprotokolle, um sicherzustellen, dass keine veralteten privilegierten Sitzungen aktiv sind.

Erfolgskontrollen

  • Rolenzuweisungen sind sauber auf geschäftliche Verantwortlichkeiten abgestimmt.
  • Der Notfall-Widerrufs-Workflow wird getestet und dokumentiert.
Identitätslebenszyklus und Zugriffskontrollen | BlackShield Docs