A hozzáférési felülvizsgálatok tervezése

Befejeződött

Gondolja át, hogy a szervezetnek meg kell határoznia a hozzáférési felülvizsgálatok környezetében való üzembe helyezésére vonatkozó stratégiát.

A megfelelő résztvevők bevonása

A technológiai projektek meghibásodása esetén általában a hatás, az eredmények és a felelősségek eltérő elvárásai miatt válnak elérhetővé. A buktatók elkerülése érdekében győződjön meg arról, hogy a megfelelő érintett feleket folytatja, és a projekt szerepkörei egyértelműek. A hozzáférési felülvizsgálatok esetében valószínű, hogy a szervezeten belül a következő csapatok képviselői lesznek felszámítva:

  • Az it-adminisztráció kezeli az informatikai infrastruktúrát, és felügyeli a Felhőbeli és a szolgáltatott szoftverek (SaaS) alkalmazásait.

  • A fejlesztői csapatok alkalmazásokat hozhatnak létre és kezelhetnek a szervezet számára

  • Az üzleti egységek a projekteket és a saját alkalmazásokat kezelik.

  • A vállalat irányítása biztosítja, hogy a szervezet a belső szabályzatot követi, és megfelel a szabályozásoknak.

Megjegyzés

A manuális értékelést igénylő felülvizsgálatok esetében ügyeljen arra, hogy megtervezze a megfelelő felülvizsgálók és a szabályzatoknak és a megfelelőségi igényeknek megfelelő felülvizsgálati ciklusokat. Ha a felülvizsgálati ciklusok túl gyakoriak, vagy túl kevés a véleményező, akkor a minőség elvész, és túl sok vagy túl kevés személy férhet hozzá.

Mi az Azure AD Identity Governance?

A Azure Active Directory (Azure AD) Identity-szabályozás lehetővé teszi, hogy a megfelelő folyamatokkal és láthatósággal egyensúlyt biztosítson a szervezete számára a biztonság és az alkalmazottak hatékonysága iránt. Olyan képességeket biztosít, amelyekkel biztosíthatja, hogy a megfelelő személyek rendelkezzenek a megfelelő erőforrásokhoz való megfelelő hozzáféréssel. Ezek és a kapcsolódó Azure AD-és Enterprise Mobility + Security-funkciók lehetővé teszik a hozzáférés kockázatának enyhítését a kritikus fontosságú eszközökhöz való hozzáférés védelme, monitorozása és naplózása révén, ugyanakkor biztosítva az alkalmazottak és az üzleti partnerek termelékenységét.

Az Identitáskezelés lehetővé teszi a szervezeteknek az alkalmazottak, az üzleti partnerek és a szállítók, valamint a helyszíni és a Felhőbeli szolgáltatások és alkalmazások közötti feladatok elvégzését. Konkrétan a következő négy fő kérdés megválaszolására szolgál a szervezetek számára:

  • Mely felhasználók férhetnek hozzá az erőforrásokhoz?

  • Mik azok a felhasználók, akik ezt a hozzáférést használják?

  • Vannak hatékony szervezeti szabályozások a hozzáférés kezeléséhez?

  • Ellenőrizhető, hogy a vezérlők működnek-e?

Pilóta megtervezése

Javasoljuk ügyfeleinknek, hogy kezdetben egy kis csoporttal és a nem kritikus fontosságú erőforrásokkal való kezdeti hozzáférési felülvizsgálatokat. A teszteléssel igény szerint állíthatja be a folyamatokat és a kommunikációt, és növelheti a felhasználók és a felülvizsgálók képességét a biztonsági és megfelelőségi követelmények kielégítése érdekében.

A pilóta azt ajánlja, hogy:

  • Kezdje olyan értékelésekkel, amelyekben az eredmények nem lesznek automatikusan alkalmazva, és szabályozhatja a következményeket.

  • Győződjön meg arról, hogy minden felhasználó rendelkezik az Azure AD-ben felsorolt érvényes e-mail-címekkel, és hogy a megfelelő művelet elvégzéséhez e-mail értesítést kap.

  • Ha gyorsan vissza szeretné állítani, dokumentálja a teszt részeként eltávolított összes hozzáférést.

  • A naplók figyelésével győződjön meg arról, hogy az összes esemény megfelelően van naplózva.

Milyen típusú erőforrásokat lehet áttekinteni?

Miután integrálta a szervezet erőforrásait az Azure AD-vel (például felhasználók, alkalmazások és csoportok), felügyelheti és áttekintheti őket.

Az ellenőrzéshez használt tipikus célok a következők:

  • Felhasználói hozzáférés az Azure AD-vel integrált alkalmazások számára az egyszeri bejelentkezéshez (például SaaS, üzletági).

  • Csoporttagság (szinkronizálva az Azure AD-vel, vagy az Azure AD-ben vagy Microsoft 365ban, beleértve a Microsoft Teams-t).

  • Olyan hozzáférési csomag, amely az erőforrásokat (csoportokat, alkalmazásokat és helyeket) egyetlen csomagba csoportosítja a hozzáférés kezeléséhez.

  • Azure AD-szerepkörök és Azure-erőforrás-szerepkörök Privileged Identity Management (PIM) definíciója szerint.

Ki hozza létre és kezeli a hozzáférési felülvizsgálatokat?

A hozzáférési felülvizsgálat létrehozásához, kezeléséhez vagy olvasásához szükséges rendszergazdai szerepkör az áttekintett erőforrás típusától függ.

Erőforrás típusa Hozzáférési felülvizsgálatok létrehozása és kezelése (Creators) Olvasási hozzáférési felülvizsgálati eredmények
Csoport vagy alkalmazás Globális rendszergazda
Felhasználói rendszergazda
Alkotók és biztonsági rendszergazda
Kiemelt szerepkörök az Azure AD-ben Globális rendszergazda
Kiemelt szerepkörű rendszergazda
Alkotói
Biztonsági olvasó
Biztonsági rendszergazda
Kiemelt szerepkörök az Azure-ban (erőforrások) Globális rendszergazda
Felhasználói rendszergazda erőforrás-tulajdonosa
Alkotói
Hozzáférési csomag Globális rendszergazda
A hozzáférési csomag létrehozója
Csak globális rendszergazda

Ki fogja áttekinteni az erőforráshoz való hozzáférést?

A hozzáférési felülvizsgálat létrehozója a létrehozás időpontjában dönti el, hogy ki fogja elvégezni a felülvizsgálatot. Ez a beállítás a felülvizsgálat elindítása után nem módosítható. A felülvizsgálók három személy által reprezentáltak:

  • Erőforrás-tulajdonosok, akik az erőforrás üzleti tulajdonosai.

  • A hozzáférési felülvizsgálatok rendszergazdája által kiválasztott, egyenként kiválasztott meghatalmazottak összessége.

  • A végfelhasználók, akik önmagukban tanúsítják, hogy továbbra is hozzáférést igényelnek.

Hozzáférési felülvizsgálat létrehozásakor a rendszergazdák egy vagy több felülvizsgáló közül választhatnak. Az összes felülvizsgáló elindíthatja és elvégezheti a felülvizsgálatot, így a felhasználók továbbra is hozzáférhetnek az erőforrásokhoz, vagy eltávolíthatják azokat.

Hozzáférési felülvizsgálat összetevői

A hozzáférési felülvizsgálatok megvalósítása előtt tervezze meg a szervezete számára releváns felülvizsgálati típusokat. Ehhez üzleti döntéseket kell hoznia arról, hogy mit szeretne áttekinteni, és milyen műveleteket kell végrehajtania a felülvizsgálatok alapján.

Hozzáférési felülvizsgálati szabályzat létrehozásához a következő információk szükségesek.

  • Milyen erőforrás (oka) t kell ellenőrizni?

  • Mely hozzáférését vizsgálják felül?

  • Milyen gyakran történjen a felülvizsgálat?

  • Ki fogja elvégezni a felülvizsgálatot?

  • Hogyan értesülnek a rendszer a felülvizsgálatról?

  • Milyen határidőkkel kell érvényesíteni a felülvizsgálatot?

  • Milyen automatikus műveleteket kell kikényszeríteni a felülvizsgálat alapján?

  • Mi történik, ha a felülvizsgáló nem válaszol időben?

  • Milyen manuális műveletekre kerül sor a felülvizsgálat alapján?

  • Milyen kommunikációt kell elküldeni a végrehajtott műveletek alapján?

Példa hozzáférési felülvizsgálati tervre

Összetevő Érték
Áttekinthető erőforrások Hozzáférés a Microsoft Dynamicshoz
Felülvizsgálati gyakoriság Havonta
A felülvizsgálatot végző személy Dynamics Business Group program-kezelők
Értesítés E-mailt 24 órával az alias áttekintése előtt Dynamics-Pms
Bemutatjuk, hogy a megvásárolt egyéni üzenetet a felülvizsgálók számára is ösztönözzék
Idővonal 48 óra az értesítésből
Automatikus műveletek Távolítsa el a hozzáférést bármely olyan fiókból, amely 90 napon belül nem rendelkezik interaktív bejelentkezéssel, ha eltávolítja a felhasználót a biztonsági csoport Dynamics-Access szolgáltatásból.
Műveleteket hajthat végre, ha nem tekinti át az időkeretet.
Manuális műveletek A felülvizsgálók elvégezhetik az Eltávolítás jóváhagyását az automatizált művelet előtt, ha szükséges.
Tájékoztatások Olyan belső (tag) felhasználók elküldése, akik el lettek távolítva az e-mailek eltávolításáról és a hozzáférés visszaszerzéséről.

Hozzáférési csomagok hozzáférési felülvizsgálatának megtervezése

A hozzáférési csomagok jelentősen leegyszerűsítik az irányítási és hozzáférési felülvizsgálati stratégiát. A hozzáférési csomag az összes olyan erőforrás kötegét képezi, amelynek hozzáférését a felhasználónak egy projekten kell dolgoznia, vagy a feladat elvégzéséhez. Előfordulhat például, hogy olyan hozzáférési csomagot szeretne létrehozni, amely tartalmazza az összes olyan alkalmazást, amely a szervezet fejlesztői számára szükséges, vagy minden olyan alkalmazáshoz, amelyhez a külső felhasználóknak hozzáférésre van szükségük. A rendszergazda vagy a meghatalmazott hozzáférés-kezelő csomagkezelő ezután csoportosítja az erőforrásokat (csoportokat vagy alkalmazásokat), valamint azokat a szerepköröket, amelyekre a felhasználóknak szüksége van az adott erőforrásokhoz.

Hozzáférési csomag létrehozásakor létrehozhat egy vagy több olyan hozzáférési szabályzatot, amely olyan feltételeket határoz meg, amelyekkel a felhasználók hozzáférési csomagokat igényelhetnek, a jóváhagyási folyamat pedig azt, hogy egy személy milyen gyakran kér újra hozzáférést. A hozzáférési felülvizsgálatok a hozzáférési csomag házirendjének létrehozásakor vagy szerkesztésekor konfigurálhatók.

Csoportok hozzáférési felülvizsgálatának megtervezése

A hozzáférési csomagok mellett a csoporttagság áttekintésének leghatékonyabb módja a hozzáférés szabályozása. Azt javasoljuk, hogy az erőforrásokhoz való hozzáférést biztonsági csoportokon vagy Microsoft 365 csoportokon keresztül rendelje hozzá, és hogy a felhasználók hozzáférjenek a csoporthoz.

Egyetlen csoport is jogosult az összes megfelelő erőforráshoz való hozzáférésre. Hozzárendelheti a csoporthoz az egyes erőforrásokhoz való hozzáférést, illetve az alkalmazásokat és egyéb erőforrásokat csoportosító hozzáférési csomagokat. Ezzel a módszerrel áttekintheti a csoport hozzáférését, nem pedig az egyes alkalmazásokhoz való hozzáférést.

A csoporttagság a következőket tekintheti át:

  • Rendszergazdák

  • Csoport tulajdonosainak

  • Kiválasztott felhasználók, delegált felülvizsgálati képesség a felülvizsgálat létrehozásakor

  • A csoport tagjai, akik tanúsítják magukat

Csoport tulajdonjoga

Javasoljuk, hogy a csoport tulajdonosai tekintsék meg a tagságot, mivel azok a legjobbak, akiknek a hozzáférésre van szükségük. A csoportok tulajdonjoga különbözik a csoport típusától.

  • A Microsoft 365 és az Azure AD-ben létrehozott csoportok egy vagy több jól definiált tulajdonossal rendelkeznek. A legtöbb esetben ezek a tulajdonosok tökéletes véleményezőket végeznek a saját csoportjaikban, és tudják, hogy kinek van hozzáférésük. A Microsoft Teams például Microsoft 365 csoportokat használ a mögöttes engedélyezési modellként, hogy hozzáférést biztosítson a felhasználóknak a SharePoint, az Exchange, a OneNote vagy más Microsoft 365-szolgáltatásokban található erőforrásokhoz. A csapat létrehozója automatikusan tulajdonosa lesz, és felelős a csoport tagságának igazolásához.

  • Az Azure AD-portálon vagy a Microsoft Graph parancsfájlokon keresztül manuálisan létrehozott csoportok nem feltétlenül rendelkeznek a tulajdonosok által definiált csoportokkal. Azt javasoljuk, hogy az Azure AD-portálon keresztül definiálja őket a csoport "tulajdonosok" szakaszában vagy a gráfon keresztül.

  • A helyszíni Active Directoryról szinkronizált csoportok nem rendelkezhetnek tulajdonossal az Azure AD-ben. Amikor hozzáférési felülvizsgálatot hoz létre számukra, ki kell választania azokat a személyeket, akik a legjobban megfelelnek a tagságuk eldöntéséhez.

Megjegyzés

Javasoljuk, hogy definiáljon olyan üzleti házirendeket, amelyek meghatározzák a csoportok létrehozását, így biztosítva a csoport tulajdonjogának és elszámoltathatóságának egyértelművé tételét a tagság rendszeres áttekintéséhez.

Kizárási csoportok tagságának áttekintése a HITELESÍTÉSSZOLGÁLTATÓI házirendekben

Vannak olyan időpontok, amikor a hálózat biztonságának megőrzésére tervezett feltételes hozzáférési (CA) szabályzatok nem vonatkoznak az összes felhasználóra. Például egy olyan HITELESÍTÉSSZOLGÁLTATÓI házirend, amely csak a vállalati hálózaton belüli bejelentkezést engedélyezi a felhasználók számára, nem érvényesek az értékesítési csapatra, amely nagy mértékben utazik. Ebben az esetben az értékesítési csapat tagjai egy csoportba kerülnek, és a csoport ki lesz zárva a HITELESÍTÉSSZOLGÁLTATÓI házirendből.

Külső felhasználók csoporttagságok áttekintése

A manuális munka és a kapcsolódó lehetséges hibák minimálisra csökkentése érdekében érdemes dinamikus csoportokat használni a csoporttagság hozzárendeléséhez a felhasználó attribútumai alapján. Érdemes lehet egy vagy több dinamikus csoportot létrehozni a külső felhasználók számára. A belső szponzor a csoport tagságának felülvizsgáló tagja lehet.

Helyszíni csoportok elérésének áttekintése

A hozzáférési felülvizsgálatok nem változtathatják meg a csoportokban szinkronizált csoportok tagságát Azure AD Connect. Ennek az az oka, hogy a hatóság forrása a helyszínen van. A hozzáférési felülvizsgálatok továbbra is használhatók a helyszíni csoportok rendszeres felülvizsgálatának megkezdéséhez és karbantartásához. A felülvizsgálók ezután végrehajtanak egy műveletet a helyszíni csoportban. Ez a stratégia az összes felülvizsgálat eszközeként tartja a hozzáférési felülvizsgálatokat. Az eredményeket a helyszíni csoportok hozzáférési felülvizsgálatával is használhatja, és feldolgozhatja őket. Az adatok egy CSV-fájlban vagy Microsoft Graph érhetők el.

Alkalmazások hozzáférési felülvizsgálatának megtervezése

Amikor áttekinti az alkalmazáshoz való hozzáférést, az alkalmazottak és a külső identitások hozzáférését az alkalmazásban található információkhoz és adatokhoz tekinti át. Válassza az alkalmazás áttekintését, ha tudnia kell, hogy ki férhet hozzá egy adott alkalmazáshoz egy hozzáférési csomag vagy egy csoport helyett.

Javasoljuk, hogy a következő esetekben tervezze meg az alkalmazások értékelését:

  • A felhasználók közvetlen hozzáférést kapnak az alkalmazáshoz (egy csoport-vagy hozzáférési csomagon kívül).

  • Az alkalmazás kritikus vagy bizalmas adatokat tesz elérhetővé.

  • Az alkalmazásnak konkrét megfelelőségi követelményekkel kell rendelkeznie, amelyeknek igazolnia kell.

  • A nem megfelelő hozzáférés gyanúja merül fel.

Felülvizsgálók egy alkalmazáshoz

A hozzáférési felülvizsgálatok lehetnek egy csoport tagjai vagy egy alkalmazáshoz hozzárendelt felhasználók számára. Az Azure ad-ben lévő alkalmazások nem feltétlenül rendelkeznek tulajdonossal, ezért nem lehetséges, hogy az alkalmazás tulajdonosát felülvizsgáló válassza ki. További hatókört tekinthet meg, hogy csak az alkalmazáshoz rendelt vendég felhasználókat vizsgálja felül, és ne tekintse át az összes hozzáférést.

Az Azure AD-és Azure-erőforrás-szerepkörök felülvizsgálatának megtervezése

A Privileged Identity Management (PIM) leegyszerűsíti, hogy a vállalatok hogyan kezelhetik az Azure AD-beli erőforrásokhoz való jogosultságú hozzáférést. Így az Azure AD-ben és az Azure-erőforrásokban egyaránt megtarthatja a Kiemelt szerepkörök listáját, ami sokkal kisebb, és növeli a címtár általános biztonságát.

A hozzáférési felülvizsgálatok lehetővé teszik a véleményezők számára annak igazolását, hogy a felhasználóknak továbbra is szükségük van-e a szerepkörre. A hozzáférési csomagok hozzáférési felülvizsgálatához hasonlóan az Azure AD-szerepkörökkel és az Azure-erőforrásokkal kapcsolatos felülvizsgálatok is integrálva vannak a PIM rendszergazdai felhasználói felületéhez. Javasoljuk, hogy rendszeresen tekintse át a következő szerepkör-hozzárendeléseket:

  • Globális rendszergazda

  • Felhasználói rendszergazda

  • Kiemelt jogosultságú hitelesítés rendszergazdája

  • Feltételes hozzáférésű rendszergazda

  • Biztonsági rendszergazda

  • Az összes Microsoft 365-és Dynamics Service-felügyeleti szerepkör

Hozzáférési felülvizsgálatok telepítése

Miután előkészített egy stratégiát és egy tervet az Azure AD-vel integrált erőforrások hozzáférésének áttekintéséhez, az alábbi erőforrásokkal végezheti el a felülvizsgálatok üzembe helyezését és kezelését.

Hozzáférési csomagok áttekintése

Az elavult hozzáférés kockázatának csökkentése érdekében a rendszergazdák a hozzáférési csomag aktív hozzárendeléseivel rendelkező felhasználók rendszeres felülvizsgálatát is lehetővé teszik. Hozzáférési felülvizsgálatokat hozhat létre, hozzáférési felülvizsgálatokat hajthat végre a hozzáférési csomaghoz rendelt mások számára, vagy elvégezheti a hozzárendelt hozzáférési csomag (ok) önálló áttekintését.

Csoportok és alkalmazások áttekintése

Az alkalmazottak és a vendégek hozzáférését csoportokba kell állítani, és az alkalmazások valószínűleg idővel változnak. Az elavult hozzáférési hozzárendelésekhez kapcsolódó kockázatok csökkentése érdekében a rendszergazdák hozzáférési felülvizsgálatokat hozhatnak létre a csoporttagok vagy az alkalmazások eléréséhez.

Létrehozhat hozzáférési felülvizsgálatokat a csoporttagok vagy az alkalmazások eléréséhez, hozzáférési felülvizsgálatokat hajthat végre egy csoport tagjai vagy egy alkalmazáshoz hozzáféréssel rendelkező felhasználók számára, lehetővé teheti a tagoknak, hogy áttekintsék a saját hozzáférését egy csoporthoz vagy alkalmazáshoz, megtekinthetik a hozzáférési felülvizsgálatokat, és műveleteket végezzenek a helyszíni csoportok számára a PowerShell használatával.

Azure AD-szerepkörök áttekintése

Az elavult szerepkör-hozzárendelésekhez kapcsolódó kockázatok csökkentése érdekében rendszeresen tekintse át a Kiemelt Azure AD-szerepkörök elérését.

Azure-erőforrás szerepköreinek áttekintése

Az elavult szerepkör-hozzárendelések kockázatának csökkentése érdekében rendszeresen tekintse át az emelt szintű Azure-erőforrások szerepköreinek elérését.

A hozzáférési felülvizsgálatok API használata

A Microsoft Graph API hozzáférési felülvizsgálati módszerei az alkalmazás-és a felhasználói környezetekben egyaránt elérhetők. Ha parancsfájlokat futtat az alkalmazási környezetben, az API futtatásához használt fióknak (a szolgáltatási elv) meg kell adni az "AccessReview. Read. all" engedélyt a hozzáférési felülvizsgálatok adatainak lekérdezéséhez.

A népszerű hozzáférés-felülvizsgálati feladatok automatizálják az Graph API a hozzáférési felülvizsgálatok használatával:

  • Hozzáférési felülvizsgálat létrehozása és elindítása.

  • Az ütemezett befejezés előtt manuálisan fejezze be a hozzáférési felülvizsgálatot.

  • Felsorolja az összes futó hozzáférési felülvizsgálatot és azok állapotát.

  • Tekintse meg a felülvizsgálati sorozat előzményeit, valamint az egyes felülvizsgálatokban végrehajtott döntéseket és műveleteket.

  • Egy hozzáférési felülvizsgálat határozatainak összegyűjtése.

  • A befejezett felülvizsgálatokból származó döntések összegyűjtése, amelyekben a felülvizsgáló más döntést hozott, mint amit a rendszer javasolt.

Megjegyzés

Amikor új Graph API-lekérdezéseket hoz létre az automatizáláshoz, javasoljuk, hogy használja a Graph Explorert. A Graph-lekérdezéseket felépítheti és feltárhatja, mielőtt parancsfájlokat és kódokat hozna létre. Ez segíthet gyorsan megismételni a lekérdezést, hogy pontosan a keresett eredményeket kapja meg a parancsfájl kódjának módosítása nélkül.

Hozzáférési felülvizsgálatok figyelése

A hozzáférési felülvizsgálatok tevékenységeit a rendszer rögzíti, és elérhetővé válik az Azure AD naplófájljaiban. A naplózási adatok a kategória, a tevékenység típusa és a Dátumtartomány alapján szűrhetők. Íme egy példa lekérdezés:

Kategória Szabályzat
Tevékenység típusa Hozzáférési felülvizsgálat létrehozása
Hozzáférési felülvizsgálat frissítése
A hozzáférési felülvizsgálat befejeződött
Hozzáférési felülvizsgálat törlése
Döntés jóváhagyása
Döntés megtagadása
Döntés alaphelyzetbe állítása
Döntés alkalmazása
Dátumtartomány Hét nap

A hozzáférési felülvizsgálatok részletesebb lekérdezése és elemzése, valamint a módosítások és a felülvizsgálatok befejezésének nyomon követése érdekében javasoljuk, hogy az Azure AD-naplókat az Azure Log Analytics vagy az Azure Event hub szolgáltatásba exportálja. Ha a naplókat az Azure Log Analytics tárolja, használhatja a hatékony elemzési nyelvet, és felépítheti saját irányítópultait.

A kommunikáció tervezése

A kommunikáció minden új üzleti folyamat sikere szempontjából kritikus fontosságú. Proaktív módon kommunikálhat a felhasználókkal, hogyan és mikor változna meg a felhasználói élmény, és hogyan szerezhetnek támogatást, ha problémákat tapasztalnak.

Az elszámoltathatóság változásainak közlése: a hozzáférési felülvizsgálatok lehetővé teszik a felülvizsgáló és az üzleti tulajdonosok folyamatos hozzáférésének átváltását. A hozzáférési döntések leválasztása az IT-meghajtókon pontosabb hozzáférési döntéseket hoz. Ez az erőforrás-tulajdonosok elszámoltathatóságának és felelősségének kulturális változása. Proaktív módon értesítheti ezt a változást, és gondoskodhat az erőforrás-tulajdonosok betanításáról és az elemzések használatáról a jó döntések elvégzéséhez.

Egyértelmű, hogy az infrastruktúrával kapcsolatos hozzáférési döntések és a Kiemelt szerepkör-hozzárendelések szabályozása is megmarad.

Az e-mailes kommunikáció testreszabása: Ha egy felülvizsgálatot ütemezhet, akkor a felülvizsgálatot végző felhasználókat jelöli. Ezek a felülvizsgálók ezután e-mailben értesítik a hozzájuk rendelt új felülvizsgálatokról, valamint a hozzájuk rendelt felülvizsgálati időszak lejárta előtt emlékeztetőket kapnak.

A rendszergazdák dönthetnek úgy, hogy az értesítést a felülvizsgálat lejárta előtt vagy egy nappal a lejárat lejárta előtt küldik el.

A felülvizsgálók számára elküldött e-mailek testreszabhatók úgy, hogy egy egyéni rövid üzenetet is felhasználhatnak, amely arra ösztönzi őket, hogy a felülvizsgálat során fellépjenek. Javasoljuk, hogy a további szöveget a következő szövegre használja:

  • Vegyen fel egy személyes üzenetet a felülvizsgálók számára, hogy azok megértsék a megfelelőség vagy az IT-részleg által küldött üzeneteket.

  • Adjon meg egy hivatkozást, vagy hivatkozzon a belső információkra a felülvizsgálat elvárásainak, valamint a további referenciák vagy tananyagok alapján.

  • Adjon meg egy hivatkozást, amely útmutatást nyújt a hozzáférés önellenőrzésének végrehajtásához.

A Start Review utasítás kiválasztása után a felülvizsgálók a csoport-és alkalmazás-hozzáférési felülvizsgálatok MyAccess-portálra lesznek irányítva. A portál áttekintést nyújt azokról a felhasználókról, akik hozzáférnek az erőforráshoz, és amelyek a legutóbbi bejelentkezési és hozzáférési információk alapján megtekintik a rendszerre vonatkozó javaslatokat.