Bilgi Güvenliği Yönetim Sistemi

ISO 27001 Kontrolü A.5.18: Erişim Hakları

ISO 27001 standardının A.5.18 Erişim Hakları maddesi, organizasyonların kullanıcıların erişim haklarını yönetme süreçlerini etkili ve güvenli bir şekilde yürütmelerini sağlar. Bu kontrol, kullanıcıların yalnızca gerekli erişimi almasını, bu erişimlerin düzenli olarak gözden geçirilmesini ve gerektiğinde değiştirilmesini veya kaldırılmasını öngörür.

Temeller

A.5.18 Erişim Hakları, organizasyonların erişim hakları ile ilgili politika ve süreçler oluşturmasını gerektirir. Bu politika, kullanıcılara erişim sağlarken aynı zamanda bu erişimi düzenli olarak gözden geçirme, değiştirme ve kullanıcıların durumlarına göre kaldırma işlemlerini içermelidir.

Erişim haklarının yönetimi, güvenlik açısından kritik bir öneme sahiptir çünkü doğru erişim sağlanmadığında yetkisiz erişimler, veri ihlalleri ve güvenlik açıkları ortaya çıkabilir. Bu nedenle, organizasyonların sadece gerekli olan erişimi vermesi, verileri koruması ve erişim haklarını sürekli izleyerek güncellemesi gerekir.

Belgeleme

ISO 27001 A.5.18 kontrolü, erişim hakları yönetim sürecinin açıkça tanımlanması için Erişim Kontrol Politikası yazılarak belgelenebilir.

Bu politika, organizasyonun erişim haklarının nasıl yönetileceğine, kimlerin erişim hakkı alacağına ve bu erişimlerin nasıl gözden geçirileceğine dair ayrıntılı bilgiler sunmalıdır.

  • Erişim Kontrol Politikası zorunlu bir belge değildir ancak organizasyonlar için şiddetle tavsiye edilir. Bu politika, erişim haklarını belirleme, izleme, güncelleme ve kaldırma süreçlerini düzenler.

Uygulama

ISO 27001 A.5.18’ye uyum sağlamak için üç ana alanı kapsayan uygulamalar gereklidir: teknoloji, organizasyonel süreçler ve insan faktörü.

Teknoloji

Erişim haklarını yönetmeye yardımcı olacak çeşitli teknolojiler vardır:

  • Veri Kaybı Önleme (DLP) Uygulamaları: Verilerin yalnızca yetkilendirilmiş kişiler tarafından erişilmesini sağlar ve yetkisiz erişimleri engeller.

  • Kullanıcı Yönetim Sistemleri: Kullanıcı hesaplarını, erişim haklarını ve izinlerini yönetir. Bu tür sistemler genellikle kullanıcı profilleri oluşturur, kullanıcıların erişim izinlerini tanımlar ve erişim kontrolünü izler.

  • Günlük Kaydı ve İzleme Araçları: Erişimler ve kullanıcı aktiviteleri kaydedilir ve izlenir. Bu araçlar, herhangi bir olağan dışı durum veya güvenlik ihlali tespit edildiğinde bildirim sağlar.

  • Fiziksel Güvenlik: Fiziksel olarak ayrılmış sunucular ve ağ cihazları, yalnızca yetkili personelin erişebileceği şekilde yapılandırılabilir.

  • Ağ Güvenliği: Güvenlik duvarları, yönlendiriciler ve ağ denetleyicileri, ağ üzerindeki veri akışını kontrol eder ve yalnızca izin verilen erişimlerin gerçekleşmesini sağlar.

Bu Makaleyede Göz Atmalısın!  Risk Değerlendirmesi ve Risk Tedavi Metodolojisi

Organizasyon/İşlemler

Bir erişim hakları yönetim süreci oluşturulmalıdır. Bu süreç, aşağıdaki adımları içermelidir:

  • Erişim Sağlanması: Kullanıcılara sadece görevleriyle ilişkili olan erişimler verilmelidir.

  • Erişim İncelenmesi: Belirli aralıklarla erişim hakları gözden geçirilmelidir. Bu, kullanıcının rolü, durumu veya organizasyondaki değişikliklere göre erişim haklarının güncellenmesini sağlar.

  • Erişim Değişiklikleri: Kullanıcının rolü veya pozisyonu değiştiğinde, erişim hakları da uygun şekilde değiştirilmelidir.

  • Erişim Kaldırılması: Kullanıcıların işten ayrılması veya görev değişikliği durumunda, gereksiz veya eski erişim hakları derhal kaldırılmalıdır.

Bu süreçler, Erişim Kontrol Politikası aracılığıyla belgelenebilir. Erişim haklarıyla ilgili kararlar net bir şekilde tanımlanmalı ve her kullanıcı için belirli süreçler uygulanmalıdır.

İnsanlar

Çalışanların, erişim haklarının yönetilmesinin önemini anlamaları sağlanmalıdır. Bu süreç, sadece BT departmanına yönelik değil, tüm organizasyona yönelik eğitim gerektirir. İnsanlara sağlanacak eğitimler şunları kapsamalıdır:

  • Erişim Hakları Yönetiminin Önemi: Çalışanlar, yalnızca gerekli olan erişimi almalı ve gereksiz erişimlerden kaçınılmalıdır.

  • Erişim Haklarının Gözden Geçirilmesi ve Değiştirilmesi: Çalışanlar, erişim haklarının nasıl gözden geçirileceği ve gerektiğinde değiştirileceği konusunda bilgilendirilmelidir.

  • İzleme ve Güvenlik: Erişimlerin izlenmesi ve güvenliğinin sağlanması konusunda bilinçlendirilmeli, çalışanlar yalnızca güvenli sistemlere erişim sağlamalıdır.

BT personelinin, erişim haklarının nasıl yönetileceği konusunda özel bir eğitim alması önemlidir. Bu, kullanıcıların yetkisiz erişimlere karşı korunmasını sağlayacak en etkili yoldur.

Denetim Kanıtı

ISO 27001 sertifikasyon sürecinde denetçiler, A.5.18 Erişim Hakları kontrolüne uyum sağlandığını kanıtlamak için aşağıdaki türde belgeler ve kanıtlar arayabilir:

  • Erişim Kontrol Politikası: Erişim haklarının nasıl sağlanacağı, gözden geçirileceği ve kaldırılacağına dair yazılı bir politika.

  • Erişim Yönetim Kayıtları: Kullanıcıların erişim haklarının nasıl verildiği, değiştirildiği ve kaldırıldığına dair kayıtlar.

  • Erişim Değişiklik Kayıtları: Kullanıcıların erişim haklarında yapılan her değişikliğin kaydedildiği belgeler.

  • Günlük ve İzleme Raporları: Erişim haklarının nasıl izlendiğini ve denetlendiğini gösteren günlük kayıtları ve raporlar.

Bu Makaleyede Göz Atmalısın!  ISO 27001:2022 Kontrolü A.5.12 – Bilginin Sınıflandırılması

ISO 27001 A.5.18 Erişim Hakları, organizasyonların kullanıcıların erişim haklarını etkili ve güvenli bir şekilde yönetmelerini sağlar. Teknolojik çözümler, açıkça tanımlanmış organizasyonel süreçler ve çalışan eğitimi ile bu kontrolün uygulanması, güvenliği sağlamada kritik bir rol oynar. Erişim haklarının düzenli olarak gözden geçirilmesi, değiştirilmesi ve kaldırılması, organizasyonun güvenliğini artırarak veri ihlallerinin önüne geçebilir.

ISO 27001 BGYS Nedir? 

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu