Joiner-Mover-Leaver-Bewusstsein

Manage access rights through role transitions.

What Is Joiner-Mover-Leaver-Bewusstsein?

Jedes Mal, wenn jemand Ihrem Unternehmen beitritt, die Rolle wechselt oder das Unternehmen verlässt, müssen sich auch seine Zugriffsberechtigungen ändern. Wenn dieser Prozess fehlschlägt, sind die Folgen schwerwiegend: Ehemalige Mitarbeiter behalten Zugriff auf sensible Systeme, versetzte Mitarbeiter sammeln Berechtigungen an, die sie nicht mehr benötigen, und neue Mitarbeiter warten tagelang auf die Tools, die sie benötigen, während sie gleichzeitig Workarounds finden, die Sicherheitskontrollen umgehen. Diese Simulation versetzt Sie in drei verschiedene Szenarien. Zunächst binden Sie einen neuen Mitarbeiter ein und müssen die richtige Zugriffsebene für seine Rolle festlegen, ohne mehr als nötig zu gewähren. Zweitens bewältigen Sie einen Querwechsel, bei dem ein Mitarbeiter vom Finanzwesen zum Marketing wechselt und den Zugriff auf Finanzsysteme verlieren sollte, die er nicht mehr nutzt. Drittens verarbeiten Sie eine Abreise, bei der der letzte Tag eines Mitarbeiters morgen ist, und Sie müssen den Widerruf der Anmeldedaten, die Rückgabe des Geräts und die Übergabe des gemeinsamen Kontos koordinieren. Jedes Szenario beinhaltet realistische Komplikationen: ein Manager, der Ausnahmen beantragt, ein ausscheidender Mitarbeiter, der Dateien an eine persönliche E-Mail-Adresse weiterleitet, und ein neuer Mitarbeiter, der am ersten Tag Notfallzugriff auf ein Kundensystem benötigt.

What You'll Learn in Joiner-Mover-Leaver-Bewusstsein

Joiner-Mover-Leaver-Bewusstsein — Training Steps

  1. Eine neue Rolle bei Crestfield

    Jeder Rollenwechsel bedeutete Änderungen an Ihrem Systemzugriff – aber wurden diese Änderungen immer korrekt gehandhabt?

  2. Die JML-Schulungsbenachrichtigung

    Im Rahmen ihres Rollenwechsels erhält Alice eine E-Mail über die erforderliche Sensibilisierungsschulung für Joiner-Mover-Leaver (JML). Diese Schulung ist für alle Mitarbeiter verpflichtend, die kürzlich ihre Rolle gewechselt haben.

  3. Anmelden beim IAM-Portal

    Das Identity and Access Management (IAM)-Portal wird geöffnet. Dieses zentralisierte System verwaltet den Zugriff aller Mitarbeiter während ihres gesamten Lebenszyklus bei Crestfield. Alice nutzt ihren Passwort-Manager, um sich sicher anzumelden.

  4. JML verstehen

    Das Schulungsportal zeigt einen Überblick über den Joiner-Mover-Leaver-Lebenszyklus. Lassen Sie uns jede Phase der Mitarbeiterzugriffsreise untersuchen.

  5. Die Risiken von schlechtem JML

    Das Portal zeigt die realen Folgen einer unsachgemäßen Zugriffsverwaltung auf. Jedes Risiko stellt eine gemeinsame Sicherheitslücke dar, die Angreifer aktiv ausnutzen.

  6. Ein echtes Beispiel für einen Verstoß

    In der Schulung wird eine Fallstudie aus der Versicherungsbranche vorgestellt: Fall: Verletzung eines verwaisten Kontos Eine Versicherungsgesellschaft hat es versäumt, einem zurückgetretenen Schadensregulierer den Zugang zu entziehen. Drei Monate später kauften Angreifer die Zugangsdaten des ehemaligen Mitarbeiters von einem Dark-Web-Marktplatz (von einem nicht damit zusammenhängenden Datenverstoß, bei dem der Mitarbeiter sein Arbeitspasswort wiederverwendete). Mithilfe des noch aktiven Kontos griffen die Angreifer mehrere Wochen lang auf 50.000 Kundendatensätze zu, bevor sie entdeckt wurden. Grundursache: Kein automatisierter JML-Prozess – Die Personalabteilung benachrichtigte die IT per E-Mail, was jedoch übersehen wurde.

  7. Ihre JML-Aufgaben

    Das Portal zeigt Ihre Verantwortlichkeiten als Mitarbeiter bei JML-Veranstaltungen an: Als Umsteiger (Rollenwechsel): Benachrichtigen Sie Ihren Vorgesetzten über jeden Zugriff, den Sie nicht mehr benötigen. Führen Sie umgehend die Prüfung der Zugriffszertifizierung durch. Melden Sie, ob Sie nach dem Übergang noch Zugriff auf alte Systeme haben. Verwenden Sie niemals den alten Zugriff „nur für den Fall“ – fordern Sie ordnungsgemäß temporären Zugriff an. Unterstützende Kollegen: Wenn ein ausscheidender Kollege darum bittet, „Ihren“ zu verwenden Melden Sie sich an, lehnen Sie ab und melden Sie es Wenn Sie bemerken, dass ein ehemaliger Mitarbeiter noch Zugriff hat, melden Sie es der IT-Abteilung Geben Sie niemals Anmeldeinformationen während des Wissenstransfers weiter

  8. Verantwortlichkeiten des Managers

    Das Training erklärt, was Manager bei JML-Events tun müssen: Für Neueinsteiger: Zugriffsanfragen vor dem Startdatum einreichen Nur den für die Rolle erforderlichen Zugriff angeben Bereitgestellten Zugriff überprüfen und genehmigen Für Umsteiger: Aktuellen Zugriff überprüfen und nicht benötigte Berechtigungen entfernen Neue Zugriffsanfragen für neue Rollenanforderungen einreichen Schließen Sie den Übergang innerhalb von 5 Werktagen ab Tage Für Abgänger: Benachrichtigen Sie die Personalabteilung und die IT sofort nach Rücktritt/Kündigung. Stellen Sie sicher, dass der Wissenstransfer ohne Weitergabe von Anmeldeinformationen erfolgt. Stellen Sie sicher, dass der Widerruf des Zugriffs vor dem letzten Tag abgeschlossen ist.

  9. Ihr Zugriffsstatus

    Im Rahmen Ihres Rollenwechsels zeigt das Portal Ihren aktuellen Zugriffsstatus an: Zugriff wird entfernt (vorherige Rollen): System zur Schadensbearbeitung (Lesen/Schreiben) – widerrufen Schadensgenehmigungswarteschlange (Genehmiger) – widerrufen Underwriting-Portal (Vollzugriff) – zur Entfernung markiert Policy Rating Engine (Analyst) – zur Entfernung markiert Zugriff wird gewährt (neu). Rolle): Enterprise Risk Dashboard (Analyst) – Genehmigung ausstehend Risikobewertungssystem (Senior Analyst) – Genehmigung ausstehend Regulatory Reporting Portal (Viewer) – Genehmigung ausstehend

  10. Markierter Zugriff, der Maßnahmen erfordert

    Das Portal markiert Zugriffe, die Ihrer Bestätigung bedürfen: Underwriting-Portal (Vollzugriff) Sie hatten vollen Zugriff über Ihre Underwriting-Rolle. Ihr Vorgesetzter hat dies zum Entfernen markiert, das System hat jedoch festgestellt, dass Sie letzte Woche darauf zugegriffen haben. Frage: Benötigen Sie diesen Zugriff noch für Ihre neue Rolle? Alice überlegt: Ihre neue Rolle bei Enterprise Risk erfordert keinen direkten Underwriting-Zugriff. Sie kann bei Bedarf für bestimmte Projekte einen vorübergehenden Nur-Lese-Zugriff anfordern.