Wie stellt Eye-Able® sicher, dass der Zugriff auf IT-Systeme, Daten und Anwendungen sicher geregelt wird?
Sicherstellung des Zugriffs gemäß dem Need-to-Know-Prinzip, insbesondere bei privilegierten Zugängen
Eye-Able® setzt ein umfassendes Identity- & Access-Management-System (IAM) um, das Richtlinien, Verfahren und technische Kontrollen zur Vergabe, Änderung, Entziehung und Kontrolle von Nutzerrechten regelt.
Least-Privilege-Prinzip und Separation-of-Duties
Zugriffsrechte werden nach dem Least-Privilege-Prinzip und unter Einhaltung des Separation-of-Duties-Prinzips vergeben.
Zentrales Berechtigungsmanagement
Die initiale und laufende Vergabe von Rechten erfolgt durch ein zentral dokumentiertes Berechtigungsmanagement mit definierten Genehmigungswegen.
Zugänge für neue, wechselnde oder ausscheidende Nutzer werden zeitnah angepasst.
Privilegierte Zugänge und MFA
Privilegierte Zugänge sind auf ein Minimum beschränkt, zeitlich begrenzt und unterliegen gesonderten Freigabe- und Protokollierungspflichten.
MFA (Multi-Faktor-Authentifizierung) ist für alle administrativen und sensiblen Zugänge verpflichtend.
Passwort-Policy und Logging-Systeme
Die Passwortpolicy erfüllt branchenübliche Sicherheitsstandards (u. a. Mindestlänge, Rotation, Komplexität) und wird regelmäßig überprüft.
Logging-Systeme sind write-once/read-many (WORM) konfiguriert, und deren „read-only“-Status kann nur über kontrollierte Break-Glass-Verfahren temporär aufgehoben werden.
Nutzeridentitäten und regelmäßige Überprüfung
Alle Nutzeridentitäten sind eindeutig zuordenbar und dokumentiert.
Die Zugriffsrechte werden regelmäßig gemäß einem risikobasierten Revalidierungsplan überprüft.