Technologies de l'information
Revue trimestrielle d'accès ISO 27001
Revue trimestrielle des accès utilisateurs ISO 27001 / SOC 2 : inventaire des identités, attestation manager, revue des accès privilégiés, analyse SoD, révocation des accès excédentaires et archivage des preuves prêtes pour audit.
14étapes
14connexions
Étapes du processus
1
Pull User Access List Across Systems
IT Security · Okta + AWS IAM + custom scripts
2
Categorize by Role and Risk
IT Security · Okta + Excel
3
Manager Review of Direct Reports
Managers · Okta Workflows
4
Privileged Access Review
CISO · Okta + AWS IAM
5
Document Justification
Managers · Okta Workflows
6
Revoke Excess Access
IT Security · Okta + AWS IAM
7
SoD Conflict Analysis
IT Security · SailPoint
8
Generate Review Report
IT Security · Okta + Excel
9
CISO Sign-Off
CISO · OneTrust GRC
10
Evidence Archived for Audit
IT Security · OneTrust GRC
11
Findings Logged in GRC
IT Security · OneTrust GRC
Modèles similaires
Gestion des incidents IT
Gestion des incidents basée sur ITIL, de la détection au post-mortem.
Gestion des releases
Gestion des releases logicielles de la planification au déploiement en production.
Demande RGPD (DSAR)
Workflow conforme RGPD pour les demandes d'accès et d'effacement : vérification d'identité, catégorisation, découverte des données dans tous les systèmes, revue juridique, traitement de l'effacement et archivage de la piste d'audit.
Besoin d’un processus sur mesure ?
Déposez n’importe quel document (comptes rendus, procédures, emails) et l’IA de LucidFlow produira le diagramme BPMN automatiquement.
Essayer gratuitement