Uprawnienia pod kontrolą. Zgodność bez chaosu.
Pomagamy firmom uporządkować dostęp do systemów i danych. Projektujemy polityki, katalogi ról i procesy autoryzacji, tak aby każdy dostęp był uzasadniony, opisany i audytowalny.
Umów przegląd dostępuROLE: OPS.READ / OPS.WRITE / OPS.ADMIN Wniosek: w systemie — owner + security Zasada: Minimum Necessary Access Przegląd: kwartalnie, raport z odstępstw
Co robimy
Audyt uprawnień
Inwentaryzacja ról i dostępów, identyfikacja nadmiarowych przywilejów oraz raport niezgodności.
Polityki dostępu
RBAC/ABAC, matryce ról, ścieżki nadawania, czasowe dostępy „just‑in‑time” i logowanie decyzji.
Procesy i narzędzia
Wnioski, akceptacje, recertyfikacje, wycofanie dostępów po zmianie roli. Integracja z obecnymi systemami.
Standardy i zgodność
Powiązania ze standardami
- ISO 27001: A.9 Kontrola dostępu — polityka, rejestry, przeglądy.
- RODO: zasada minimalizacji i rozliczalności.
- Branżowe polityki i wymagania audytorów.
Minimalny zestaw dokumentów
- Polityka nadawania i cofania uprawnień.
- Katalog ról z opisem uprawnień.
- Procedura recertyfikacji i rejestr decyzji.
- Plan przeglądów oraz wzory wniosków.
Przykłady wdrożeń
Dystrybucja (400+ kont)
Po 8 tygodniach wdrożono katalog ról i prosty obieg wniosków. Zmniejszyła się liczba kont z nadmiarowymi dostępami.
Firma usługowa
Wdrożono recertyfikację kwartalną i zasadę „minimum necessary”. Raporty audytu stały się przewidywalne.
FAQ
Czy zmieniamy narzędzia?
Nie zawsze. Najpierw porządkujemy proces i dokumenty; dopiero potem sugerujemy automatyzację, jeśli daje realną oszczędność pracy.
Ile to trwa?
Audyt i szkic polityk często mieszczą się w 3–5 tygodniach. Dalsze etapy zależą od skali i złożoności środowiska.
Kontakt
ComAuthorized Sp. z o.o.
ul. Mostowa 10, 61‑854 Poznań
e‑mail: kontakt@comauthorized.com
tel.: +48 61 667 92 30
Na start przygotuj listę systemów, właścicieli i aktualne ścieżki nadawania. Wrócimy z planem porządkowania uprawnień.