Richtlinien und Verfahren sind vorhanden, um Identitätsinformationen über jede Person, die auf die Cloud-Produktionsinfrastruktur zugreift, zu speichern und zu verwalten, und um ihre Zugangsstufe zu bestimmen.
Es wurden Richtlinien und Verfahren zur Zugangskontrolle festgelegt und unterstützende Geschäftsprozesse und technische Maßnahmen implementiert, um den Benutzerzugang gemäß der definierten Aufgabentrennung einzuschränken und somit Geschäftsrisiken im Zusammenhang mit einem Interessenkonflikt zwischen Benutzer und Rolle zu adressieren.
Das Repository für die Zugangskontrolle wird durch den Anbieter verwaltet. Wir verwenden einen Privileged Identity Manager und ein Passwortverwaltungssystem.
CC5.1
A.6.1.2, A.9.2, A.9.2.1, A.9.2.2, A.9.2.3, A.9.2.4, A.9.2.5, A.9.2.6