BLACKSHIELD

Guida pubblica

Ciclo di vita delle identità e controlli di accesso

Imposta provisioning dell'account, modifiche dei ruoli e offboarding rapido in modo che l'accesso rimanga controllato come team evolve. Pubblico: Amministratori, team operativi di sicurezza e proprietari di aree di lavoro. Tempo medio di configurazione: 15-20 minuti.

Prima di iniziare

  • Definire chi può approvare l'accesso amministrativo e la chiave API gestione e modifiche alla fatturazione.
  • Preparare le mappature dei gruppi di provider di identità prima di abilitare un ampio accesso utente.
  • Imposta il tuo SLA offboarding per la disabilitazione dell'utente e la rotazione delle chiavi.

Passo dopo passo

Passo 1

Definire modello di ruolo e regole di approvazione

Associazione dei ruoli della piattaforma alle funzioni lavorative e definizione di chi può approvare le modifiche all'accesso privilegiato.

  • Proprietari dei ruoli del documento e percorsi di approvazione per le aree di lavoro di produzione.
  • Limita chi può gestire fatturazione, impostazioni di identità e chiavi API.
  • Richiedi l'approvazione esplicita per le modifiche all'accesso dell'amministratore.

Passo 2

Implementa il flusso di onboarding e cambio di ruolo

Utilizza un processo ripetibile per nuovi utenti e responsabilità modifiche.

  • Configura il tuo provider di identità e convalida flusso di accesso prima dell'implementazione generale.
  • Mappa i gruppi di identità sui ruoli della piattaforma con privilegi minimi valori predefiniti.
  • Imposta finestre di ricertificazione o scadenza dell'accesso periodico per ruoli ad alto rischio.

Passo 3

Implementare offboarding ed emergenza revoca

Essicura che l'accesso possa essere rimosso rapidamente durante le partenze o una sospetta compromissione.

  • Disabilita l'accesso utente entro la sequenza temporale di offboarding richiesta.
  • Ruota le chiavi API o i segreti dopo le partenze privilegiate quando necessario.
  • Esamina i log di controllo per verificare che non rimangano attive sessioni privilegiate obsolete.

Controlli di esito

  • Le assegnazioni dei ruoli vengono mappate in modo chiaro alle responsabilità aziendali.
  • Eil flusso di lavoro di revoca di emergenza è testato e documentato.
Ciclo di vita delle identità e controlli di accesso | BlackShield Docs