BLACKSHIELD

Guide public

Cycle de vie des identités et contrôles d'accès

Configurez le provisionnement des comptes, les changements de rôle et le retrait rapide afin que l'accès reste contrôlé en tant qu'équipes. évoluer. Audience: IT administrateurs, équipes d'opérations de sécurité et propriétaires d'espace de travail. Temps moyen de mise en place: 15-20 minutes.

Avant de commencer

  • Définir qui peut approuver l'accès administrateur, la clé API gestion et modifications de facturation.
  • Préparez les mappages de groupes de fournisseurs d’identité avant d’autoriser un accès utilisateur étendu.
  • Définissez votre SLA d'intégration pour la désactivation des utilisateurs et la rotation des clés.

Étapes

Étape 1

Définir le modèle de rôle et les règles d'approbation

Mappez les rôles de la plateforme avec les fonctions professionnelles et définissez qui peut approuver les modifications d'accès privilégié.

  • Documentez les propriétaires de rôles et les chemins d’approbation pour les espaces de travail de production.
  • Limite qui peut gérer la facturation, les paramètres d'identité et les clés API.
  • Exiger une approbation explicite pour les modifications d’accès administrateur.

Étape 2

Mettre en œuvre un flux d'intégration et de changement de rôle

Utilisez un processus reproductible pour les nouveaux utilisateurs et les responsabilités. modifications.

  • Configurez votre fournisseur d'identité et validez le flux de connexion avant de le généraliser. rollout.
  • Mapez les groupes d'identité aux rôles de plate-forme avec le moins de privilèges. valeurs par défaut.
  • Définissez des fenêtres de recertification ou d'expiration d'accès périodiques pour les rôles à haut risque.

Étape 3

Mise en œuvre de l'intégration et des urgences révoquer

Assurez-vous que l’accès peut être supprimé rapidement en cas de départ ou de compromission suspectée.

  • Désactivez l'accès des utilisateurs dans le délai de désintégration requis.
  • Faites pivoter les clés ou les secrets API après les départs privilégiés en cas de besoin.
  • Examinez les journaux d’audit pour confirmer qu’aucune session privilégiée obsolète ne reste active.

Vérifications de réussite

  • Les attributions de rôles correspondent clairement aux responsabilités professionnelles.
  • Le flux de travail de révocation d’urgence est testé et documenté.
Cycle de vie des identités et contrôles d'accès | BlackShield Docs