ISACA Blog | 用户访问审查验证:分步指南

执行用户访问审查验证是一项至关重要的流程,旨在确保只有被授权的个人才能访问组织内的系统和数据。以下是有效执行该审查的分步指南: 

准备工作

  • 定义范围:确定哪些系统、应用程序和数据将被纳入审查。这可能包括活动目录、数据库、ERP系统等。

  • 确定利益相关方:与IT安全、人力资源部以及部门负责人等相关利益相关者合作。

  • 收集访问控制政策:审查组织的访问控制策略以了解访问权限的基线。

收集访问数据

  • 导出用户访问列表:从审查范围内的系统中提取当前用户访问数据。此数据应包括用户名、角色和访问级别。

  • 编译角色定义:收集定义角色和相应访问权限的文档。这对于审查期间进行比较很重要。

  • 记录历史变更:查看自上次审核以来访问权限变更的系统日志或文档。

审查与分析

  • 对比策略:将用户访问列表与访问控制策略进行交叉参照,以识别任何差异,例如具有过多权限的用户或未经授权的访问。

  • 分析角色的适当性:确认用户拥有与其工作职能相适应的的角色。例如,除非特别要求,否则人力资源部门的员工不应有权访问财务系统。

  • 识别非活跃账户:查找不再活跃但仍具有访问权限的账户,例如属于前员工的账户。

  • 检查职责分离(SoD)冲突:确保没有单个用户拥有违反职责分离原则的访问权限,例如发起和批准交易的能力。

用户访问验证

  • 用户验证:联系部门主管或系统所有者,以验证当前访问权限是否必要且适当。这可以通过正式的认证流程来完成。

  • 请求理由:对于任何有问题的访问权限,请向利益相关者询问理由。

  • 记录回复:保留所有回复和理由的详细记录以备将来参考。

补救(建议)

  • 移除未经授权的访问:立即撤销任何被确定为未经授权或不必要的访问。

  • 调整角色:根据需要修改角色,以更好地与当前工作职责保持一致。

  • 更新文档:确保在审查期间所做的所有变更都已记录在案,包括变更原因和获得的批准。 

报告

  • 准备一份总结报告:创建一份总结审查结果的报告,包括发现的任何差异、采取的行动以及改进访问控制的建议。

  • 向管理层提交:与高级管理层或审计委员会共享报告,告知他们用户访问的当前状态和已识别的任何风险。 

后续跟进

  • 监控变更:审核后,持续监控访问变更,以确保发现的任何问题不会再次出现。

  • 安排定期审查:建立用户访问审查的定期计划(如每季度或每年),以保持对访问权限的持续控制。

  • 实施改进:基于审查结果改进访问控制流程,如增强审批工作流或自动化审查的某些方面。

通过执行这些步骤,您可以确保组织的用户访问控制是强大的,从而降低未经授权的访问风险并增强整体安全性。

作者:CA. Ratan Singh Tanwar, CISA, DISA, FAFD, 管理合伙人- Tanwar Ratan Singh & Associates CA. Firm, 特许会计师

翻译:刘畅,CISA、CISM、ISO27001Auditor,ISACA微信公众号特邀通讯员。香港高等教育科技学院公共关系与国际项目管理专业学生。

校对:李京(Randy Li),CGEIT,ISACA微信公众号特邀通讯员,关注IT治理、信息安全。