Sinds de invoering van de AVG zijn organisaties meer doordrongen van de noodzaak om informatiebeveiliging op orde te hebben. Het beperken van toegang tot informatie en informatieverwerkende faciliteiten (systemen, applicaties en locaties) is een randvoorwaarde om bepaalde type datalekken te voorkomen. Wat dient hiervoor ingericht te worden om een organisatie op weg te helpen? Het antwoord vind je in deze factsheet over autorisatiebeheer.
Een essentiële activiteit om een organisatie op weg te helpen, is het op poten zetten van een deugdelijk autorisatiebeheer. Autorisatiebeheer is het proces waarin een subject rechten krijgt op het benaderen van een object, dat wil zeggen:
Een autorisatiebeheerproces laat zich beïnvloeden door gemaakte keuzes in een overkoepelend toegangsbeleid en zal raakvlakken hebben met tal van andere informatiebeveiliging gerelateerde beleidsonderwerpen en daaruit voortvloeiende processen en maatregelen. Ervan uitgaande dat er top-level-management-commitment is om tijd en energie te steken in het onderwerp autorisatiebeheer, hierbij een stappenplan met bijbehorende overwegingen.
Breng de huidige ‘gewenste’ situatie in kaart op het gebied van het IT-landschap van de organisatie en de in gebruik genomen fysieke locaties:
Object
|
Owner
|
Verstrekt door
|
Verstrekt aan
|
Toegangsniveau
|
Wanneer verstrekt
|
Type Beveiliging
|
Risicoprofiel
|
Betreffend: bedrijfsmiddel, denk aan: (interne/externe) systemen, applicaties, locaties
|
Beherende functionaris
|
Gedelegeerde functionaris, welke toegang verstrekt aan andere functionarissen
|
Functionaris welke toegang krijgt
|
Type rechten welke verkregen wordt:
- Gebruikers-,
- Beheerders-,
- Speciale rechten
|
Begin proeftijd / Na proeftijd
|
Denk aan:
- Extern benaderbaar vs. (V)LAN
- Useraccount / Groepsaccount
- Wel/geen MFA
|
O.b.v. een BIA:
- High
- Medium
- Low
|
... | ... | ... | ... | ... |
... |
... | ... |
Bovenstaande doet men natuurlijk niet alleen: op basis van interviews met middenmanagement en directie kan men bovenstaande tabel (of een variant hierop) invullen. Benader hiervoor bijvoorbeeld reeds bekende proces-/risico-/asset-owners.
Enkele begrippen uit bovenstaand schema uitgelegd:
Uiteraard zijn er tal van IAM-tools die bij bovenstaande inventarisatie (en verder in het proces) kunnen helpen. Ook is het belangrijk te vermelden dat de vastlegging van de inventarisatie niet alleen belangrijke input kan zijn voor het verwerkingsregister persoonsgegevens, maar bij een deugdelijke implementatie (afwijkend op bovenstaande) via één en hetzelfde format vastgelegd en beheerd zou kunnen worden.
De initiële inventarisatie zal ongetwijfeld enkele discussies opleveren omtrent de huidige versus gewenste situatie. Stem met de ‘Owners’ (zie hierboven) af dat zij:
Om dit te realiseren zullen ondersteunende activiteiten of hieraan gerelateerde processen ingericht/geüpdatet moeten worden:
Let op: waar ‘personeel’ staat, kan ook ‘ingehuurde derden’, bedoeld worden.
Op periodieke basis - ons advies is halfjaarlijks - dienen alle ‘Owners’ aangespoord te worden om hun autorisatiematrix te reviewen. Het valt aan te bevelen een instructie mee te leveren met het doel van de controle, de vereisten aan de controle en een stappenplan hoe de controle uit te voeren.
Onze tips hierbij:
Denk eraan schriftelijke bevestiging te krijgen van de ‘Owner’ dat de evaluatie is uitgevoerd, met bijbehorende output van deze evaluatie. Denk aan: wijzigingen aan de autorisatiematrix (gewijzigde toepassing m.b.t. autorisaties), doorgevoerde correcties, (vermoedelijke) oorzaken van benodigde correcties (processen/activiteiten welke niet goed verlopen) en openstaande aanbevelingen voor directie.
Als het de eerste keer wordt voor de ‘Owner’ om deze evaluatie uit te voeren: laat de directievertegenwoordigende ISMS-beheerder de ‘Owner’ ondersteunen bij uitvoering en rapportage van deze evaluatie.
Tip: De BIO heeft voor bovenstaande activiteit nog een uitgebreide set aan controles welke meegenomen zouden kunnen worden.
In navolging van de uitgevoerde controle, bespreek met de directie zowel de output als de kwaliteit van de uitgevoerde controle.
Bovenstaande zou separaat, danwel optioneel in een directiebeoordeling besproken kunnen worden. Hoe dan ook, deze meeting levert besluiten tot bijsturing op.
De door de directie besloten opvolgacties dienen vervolgens uitgezet te worden binnen de organisatie.
Gewaarborgd dient te worden dat deze tijdig opgevolgd worden. Dit uiteraard vanuit het informatiebeveiligingsperspectief, maar ook zodat de effectiviteit van de controle intern zichtbaar wordt en daarmee het draagvlak zal worden verhoogd.
Door stap 3 tot en met 5 te herhalen wordt de organisatie in staat gesteld beter grip te houden op haar autorisatiebeheer, waarmee wordt ingespeeld op de doelstelling in control te komen (of te blijven) omtrent de toegang tot informatie en informatieverwerkende faciliteiten.
Bel ons voor meer informatie op telefoonnummer: 020 663 1941 (voor ICTRecht Groningen: 050 209 3499). Een bericht achterlaten via het formulier kan ook: een van onze Information security consultants neemt dan contact met je op.
Wanneer je een aanvraag bij ons doet, volgt altijd eerst een vrijblijvend kennismakingsgesprek: telefonisch, bij ons op kantoor of bij jou op locatie.
Meld je nu aan voor één van de nieuwsbrieven van ICTRecht en blijf op de hoogte van onderwerpen zoals AI, contracteren, informatiebeveiliging, e-commerce, privacy, zorg & ICT en overheid.