Manajemen Kontrol Akses
Menggunakan proses dan alat untuk membuat, menetapkan, mengelola, dan mencabut kredensial akses dan hak istimewa untuk akun pengguna, administrator, dan layanan pada aset dan perangkat lunak perusahaan.
Mengapa Kontrol Ini Penting?
Jika CIS Control 5 secara khusus membahas manajemen akun, CIS Control 6 berfokus pada pengelolaan akses apa yang dimiliki akun-akun tersebut, memastikan pengguna hanya memiliki akses ke data atau aset perusahaan yang sesuai dengan peran mereka, dan memastikan adanya autentikasi yang kuat untuk data atau fungsi perusahaan yang kritis atau sensitif. Akun seharusnya hanya memiliki otorisasi minimal yang diperlukan untuk peran tersebut. Mengembangkan hak akses yang konsisten untuk setiap peran dan menetapkan peran kepada pengguna merupakan praktik terbaik. Mengembangkan program untuk penyediaan dan pencabutan akses secara lengkap juga penting. Memusatkan fungsi ini adalah hal yang ideal.
Templat Kebijakan Terkait
Pengamanan (8)
| ID | Judul | Jenis Aset | Fungsi | Kelompok Implementasi |
|---|---|---|---|---|
| 6.1 | Tetapkan Proses Pemberian Akses | Pengguna | Lindungi |
IG1
IG2
IG3
|
| 6.2 | Tetapkan Proses Pencabutan Akses | Pengguna | Lindungi |
IG1
IG2
IG3
|
| 6.3 | Wajibkan MFA untuk Aplikasi yang Diakses secara Eksternal | Pengguna | Lindungi |
IG1
IG2
IG3
|
| 6.4 | Wajibkan MFA untuk Akses Jaringan Jarak Jauh | Pengguna | Lindungi |
IG1
IG2
IG3
|
| 6.5 | Wajibkan MFA untuk Akses Administratif | Pengguna | Lindungi |
IG1
IG2
IG3
|
| 6.6 | Tetapkan dan Pelihara Inventaris Sistem Autentikasi dan Otorisasi | Pengguna | Identifikasi |
IG2
IG3
|
| 6.7 | Sentralisasi Kontrol Akses | Pengguna | Lindungi |
IG2
IG3
|
| 6.8 | Definisikan dan Pelihara Kontrol Akses Berbasis Peran | Data | Lindungi |
IG3
|