BLACKSHIELD

Guía pública

Ciclo de vida de identidades y controles de acceso

Configure el aprovisionamiento de cuentas, los cambios de roles y la salida rápida para que el acceso permanezca controlado como equipos evolucionar. Audiencia: IT administradores, equipos de operaciones de seguridad y propietarios de espacios de trabajo. Tiempo típico de configuración: 15-20 minutos.

Antes de comenzar

  • Defina quién puede aprobar el acceso de administrador, la administración de claves de API y los cambios de facturación.
  • Prepare las asignaciones de grupos de proveedores de identidad antes de permitir un acceso amplio a los usuarios.
  • Establezca su SLA de salida para la desactivación de usuarios y la rotación de claves.

Paso a paso

Paso 1

Defina el modelo a seguir y reglas de aprobación

Asigne roles de plataforma a funciones laborales y defina quién puede aprobar cambios de acceso privilegiado.

  • Propietarios de funciones de documentos y rutas de aprobación para espacios de trabajo de producción.
  • Limite quién puede administrar la facturación, la configuración de identidad y las claves API.
  • Requiere aprobación explícita para los cambios de acceso del administrador.

Paso 2

Implementar flujo de incorporación y cambio de roles

Uuse un proceso repetible para nuevos usuarios y responsabilidades cambios.

  • Configure su proveedor de identidad y valide el flujo de inicio de sesión antes de la amplia rollout.
  • Asigne grupos de identidad a roles de plataforma con privilegios mínimos defaults.
  • Establezca ventanas periódicas de recertificación o vencimiento de acceso para roles de alto riesgo.

Paso 3

Implementar offboarding y emergencia revocar

Ensure el acceso se pueda eliminar rápidamente durante salidas o sospecha de compromiso.

  • Desactive el acceso de usuarios dentro del cronograma de baja requerido.
  • Rote claves API o secretos después de salidas privilegiadas cuando sea necesario.
  • Revisar los registros de auditoría para confirmar que no haya sesiones privilegiadas obsoletas que permanezcan activas.

Comprobaciones de éxito

  • Las asignaciones de funciones se asignan claramente a las responsabilidades comerciales.
  • Eel flujo de trabajo de revocación de emergencia está probado y documentado.
Ciclo de vida de identidades y controles de acceso | Docs de BlackShield