Joiner-Mover-Leaver-Bewusstsein
Manage access rights through role transitions.
What Is Joiner-Mover-Leaver-Bewusstsein?
Jedes Mal, wenn jemand Ihrem Unternehmen beitritt, die Rolle wechselt oder das Unternehmen verlässt, müssen sich auch seine Zugriffsberechtigungen ändern. Wenn dieser Prozess fehlschlägt, sind die Folgen schwerwiegend: Ehemalige Mitarbeiter behalten Zugriff auf sensible Systeme, versetzte Mitarbeiter sammeln Berechtigungen an, die sie nicht mehr benötigen, und neue Mitarbeiter warten tagelang auf die Tools, die sie benötigen, während sie gleichzeitig Workarounds finden, die Sicherheitskontrollen umgehen. Diese Simulation versetzt Sie in drei verschiedene Szenarien. Zunächst binden Sie einen neuen Mitarbeiter ein und müssen die richtige Zugriffsebene für seine Rolle festlegen, ohne mehr als nötig zu gewähren. Zweitens bewältigen Sie einen Querwechsel, bei dem ein Mitarbeiter vom Finanzwesen zum Marketing wechselt und den Zugriff auf Finanzsysteme verlieren sollte, die er nicht mehr nutzt. Drittens verarbeiten Sie eine Abreise, bei der der letzte Tag eines Mitarbeiters morgen ist, und Sie müssen den Widerruf der Anmeldedaten, die Rückgabe des Geräts und die Übergabe des gemeinsamen Kontos koordinieren. Jedes Szenario beinhaltet realistische Komplikationen: ein Manager, der Ausnahmen beantragt, ein ausscheidender Mitarbeiter, der Dateien an eine persönliche E-Mail-Adresse weiterleitet, und ein neuer Mitarbeiter, der am ersten Tag Notfallzugriff auf ein Kundensystem benötigt.
What You'll Learn in Joiner-Mover-Leaver-Bewusstsein
- Gewähren Sie neuen Mitarbeitern Zugriff auf der Grundlage rollengerechter Berechtigungen, ohne standardmäßig „derselbe wie die letzte Person in dieser Rolle“ festzulegen.
- Entfernen Sie veraltete Berechtigungen, wenn Mitarbeiter die Rolle wechseln, und wenden Sie dabei den Grundsatz an, dass Zugriffsübertragungen nicht additiv sind
- Führen Sie die Sperrung des Offboarding-Zugriffs auf allen Systemen durch, einschließlich freigegebener Konten, Cloud-Dienste und physischem Zugriff, innerhalb des erforderlichen Zeitrahmens
- Identifizieren Sie häufige Problemumgehungen und Ausnahmen, die zu Zugriffsabweichungen führen, z. B. gemeinsame Anmeldeinformationen und vom Manager gewährte Ad-hoc-Berechtigungen
- Koordinieren Sie HR-, IT- und Abteilungsleiter, um sicherzustellen, dass zwischen der Genehmigung von Rollenänderungen und der tatsächlichen Zugriffsänderung keine Lücken entstehen
Joiner-Mover-Leaver-Bewusstsein — Training Steps
-
Eine neue Rolle bei Crestfield
Jeder Rollenwechsel bedeutete Änderungen an Ihrem Systemzugriff – aber wurden diese Änderungen immer korrekt gehandhabt?
-
Die JML-Schulungsbenachrichtigung
Im Rahmen ihres Rollenwechsels erhält Alice eine E-Mail über die erforderliche Sensibilisierungsschulung für Joiner-Mover-Leaver (JML). Diese Schulung ist für alle Mitarbeiter verpflichtend, die kürzlich ihre Rolle gewechselt haben.
-
Anmelden beim IAM-Portal
Das Identity and Access Management (IAM)-Portal wird geöffnet. Dieses zentralisierte System verwaltet den Zugriff aller Mitarbeiter während ihres gesamten Lebenszyklus bei Crestfield. Alice nutzt ihren Passwort-Manager, um sich sicher anzumelden.
-
JML verstehen
Das Schulungsportal zeigt einen Überblick über den Joiner-Mover-Leaver-Lebenszyklus. Lassen Sie uns jede Phase der Mitarbeiterzugriffsreise untersuchen.
-
Die Risiken von schlechtem JML
Das Portal zeigt die realen Folgen einer unsachgemäßen Zugriffsverwaltung auf. Jedes Risiko stellt eine gemeinsame Sicherheitslücke dar, die Angreifer aktiv ausnutzen.
-
Ein echtes Beispiel für einen Verstoß
In der Schulung wird eine Fallstudie aus der Versicherungsbranche vorgestellt: Fall: Verletzung eines verwaisten Kontos Eine Versicherungsgesellschaft hat es versäumt, einem zurückgetretenen Schadensregulierer den Zugang zu entziehen. Drei Monate später kauften Angreifer die Zugangsdaten des ehemaligen Mitarbeiters von einem Dark-Web-Marktplatz (von einem nicht damit zusammenhängenden Datenverstoß, bei dem der Mitarbeiter sein Arbeitspasswort wiederverwendete). Mithilfe des noch aktiven Kontos griffen die Angreifer mehrere Wochen lang auf 50.000 Kundendatensätze zu, bevor sie entdeckt wurden. Grundursache: Kein automatisierter JML-Prozess – Die Personalabteilung benachrichtigte die IT per E-Mail, was jedoch übersehen wurde.
-
Ihre JML-Aufgaben
Das Portal zeigt Ihre Verantwortlichkeiten als Mitarbeiter bei JML-Veranstaltungen an: Als Umsteiger (Rollenwechsel): Benachrichtigen Sie Ihren Vorgesetzten über jeden Zugriff, den Sie nicht mehr benötigen. Führen Sie umgehend die Prüfung der Zugriffszertifizierung durch. Melden Sie, ob Sie nach dem Übergang noch Zugriff auf alte Systeme haben. Verwenden Sie niemals den alten Zugriff „nur für den Fall“ – fordern Sie ordnungsgemäß temporären Zugriff an. Unterstützende Kollegen: Wenn ein ausscheidender Kollege darum bittet, „Ihren“ zu verwenden Melden Sie sich an, lehnen Sie ab und melden Sie es Wenn Sie bemerken, dass ein ehemaliger Mitarbeiter noch Zugriff hat, melden Sie es der IT-Abteilung Geben Sie niemals Anmeldeinformationen während des Wissenstransfers weiter
-
Verantwortlichkeiten des Managers
Das Training erklärt, was Manager bei JML-Events tun müssen: Für Neueinsteiger: Zugriffsanfragen vor dem Startdatum einreichen Nur den für die Rolle erforderlichen Zugriff angeben Bereitgestellten Zugriff überprüfen und genehmigen Für Umsteiger: Aktuellen Zugriff überprüfen und nicht benötigte Berechtigungen entfernen Neue Zugriffsanfragen für neue Rollenanforderungen einreichen Schließen Sie den Übergang innerhalb von 5 Werktagen ab Tage Für Abgänger: Benachrichtigen Sie die Personalabteilung und die IT sofort nach Rücktritt/Kündigung. Stellen Sie sicher, dass der Wissenstransfer ohne Weitergabe von Anmeldeinformationen erfolgt. Stellen Sie sicher, dass der Widerruf des Zugriffs vor dem letzten Tag abgeschlossen ist.
-
Ihr Zugriffsstatus
Im Rahmen Ihres Rollenwechsels zeigt das Portal Ihren aktuellen Zugriffsstatus an: Zugriff wird entfernt (vorherige Rollen): System zur Schadensbearbeitung (Lesen/Schreiben) – widerrufen Schadensgenehmigungswarteschlange (Genehmiger) – widerrufen Underwriting-Portal (Vollzugriff) – zur Entfernung markiert Policy Rating Engine (Analyst) – zur Entfernung markiert Zugriff wird gewährt (neu). Rolle): Enterprise Risk Dashboard (Analyst) – Genehmigung ausstehend Risikobewertungssystem (Senior Analyst) – Genehmigung ausstehend Regulatory Reporting Portal (Viewer) – Genehmigung ausstehend
-
Markierter Zugriff, der Maßnahmen erfordert
Das Portal markiert Zugriffe, die Ihrer Bestätigung bedürfen: Underwriting-Portal (Vollzugriff) Sie hatten vollen Zugriff über Ihre Underwriting-Rolle. Ihr Vorgesetzter hat dies zum Entfernen markiert, das System hat jedoch festgestellt, dass Sie letzte Woche darauf zugegriffen haben. Frage: Benötigen Sie diesen Zugriff noch für Ihre neue Rolle? Alice überlegt: Ihre neue Rolle bei Enterprise Risk erfordert keinen direkten Underwriting-Zugriff. Sie kann bei Bedarf für bestimmte Projekte einen vorübergehenden Nur-Lese-Zugriff anfordern.