BLACKSHIELD

公開ガイド

IDライフサイクルとアクセス制御

アカウント プロビジョニング、ロールの変更、および迅速なオフボーディングを設定して、チームとしてのアクセス制御を維持します進化。 対象: IT 管理者、セキュリティ運用チームとワークスペースの所有者. 一般的な設定時間: 15-20 分.

開始前に

  • 管理者アクセス、API キー管理、請求の変更を承認できる人を定義します。
  • 幅広いユーザー アクセスを有効にする前に、アイデンティティ プロバイダー グループ マッピングを準備します。
  • ユーザーの無効化とキーのローテーションのためのオフボーディング SLA を設定します。

手順

ステップ 1

ロール モデルと承認を定義します。ルール

プラットフォーム ロールをジョブ機能にマップし、誰を定義しますか特権アクセスの変更を承認できます。

  • 本番ワークスペースのロール所有者と承認パスを文書化します。
  • 請求、ID 設定、API キーを管理できるユーザーを制限します。
  • 管理者アクセスの変更には明示的な承認が必要です。

ステップ 2

オンボーディングとロール変更を実装しますフロー

新規ユーザーと責任の変更に対して反復可能なプロセスを使用します。

  • 大規模なロールアウトの前に ID プロバイダーを構成し、サインイン フローを検証する。
  • 最小特権のデフォルトを持つプラットフォーム ロールに ID グループをマップします。
  • 高リスクの役割の定期的なアクセス再認証または有効期限を設定します。

ステップ 3

オフボーディングと緊急取り消しを実装します

出発時または侵害の疑いがあるときにアクセスをすぐに削除できるようにします。

  • 必要なオフボーディング タイムライン内でユーザー アクセスを無効にします。
  • R必要に応じて特権離脱後に API キーまたはシークレットを回転させます。
  • 監査ログを確認して、アクティブな古い特権セッションがないことを確認します。

成功チェック

  • R役割の割り当ては、ビジネス上の責任に明確にマップされます。
  • 緊急取り消しワークフローがテストされ、文書化されています。
IDライフサイクルとアクセス制御 | BlackShield Docs