Search iconBook møde

8. Administrér brugerprofiler

Håndteringen af profiler for dine samarbejdspartnere og slutbrugere skal tænkes igennem tidligt i udviklingsprocessen. Det indebærer at definere forskellige adgangs- og autorisationsprofiler, så hver person kun kan få adgang til de data, de faktisk har brug for.

Gode praksisser for brugerhåndtering

  • Det hele starter med brug af unikke og individuelle identifikatorer, uanset om det drejer sig om brugere af din applikation eller udviklingssamarbejdspartnere.

  • Sørg for at påkræve autentificering før enhver adgang til personoplysninger, i overensstemmelse med CNIL’s anbefalinger.

  • For at sikre, at hver person (bruger eller samarbejdspartner) kun kan få adgang til de data, de faktisk har brug for, skal dit system tilbyde differencieret adgangsstyring (læsning, skrivning, sletning osv.) baseret på brugerens behov. En global mekanisme til brugerprofilstyring gør det muligt at gruppere forskellige rettigheder efter roller, som en gruppe af brugere udøver inden for applikationen.

  • Håndteringen af brugerprofiler kan kombineres med logningssystemer til at spore aktiviteter og opdage sikkerhedsrelaterede hændelser, såsom svigagtig adgang eller misbrug af personoplysninger. Disse systemer må ikke bruges til andre formål end at sikre korrekt anvendelse af IT-systemet. Logs må heller ikke opbevares længere end nødvendigt – generelt er en periode på seks måneder passende.

  • Du kan også planlægge kodeaudits eller penetrationstests i dit udviklingsmiljø for at sikre robustheden af dit profilhåndteringssystem.

Effektiv håndtering af adgangsprofiler

  • Planlæg at dokumentere eller automatisere overgangen af dine medarbejdere. For eksempel bør der være fastlagte procedurer for, hvilke handlinger der skal udføres, når en person ikke længere har autorisation til et lokale eller en IT-ressource, eller når deres kontrakt udløber.

  • Håndtering af dine brugere og samarbejdspartnere kræver regelmæssig gennemgang af tilladelser, i takt med ændringer i brug og organisationsstruktur i dit projekt. Brug af katalogtjenester som Lightweight Directory Access Protocol (LDAP) kan hjælpe dig med at overvåge disse ændringer og finjustere dine adgangsstrategier – for eksempel ved at tildele roller baseret på brugerprofiler. Dette hjælper dig med bedre at overholde princippet om mindst mulige rettigheder (least privilege).

  • Brug af “supreme” konti (fx root, administrator osv.) bør undgås til almindelige operationer, da de udgør en kritisk del af dit system og er et oplagt mål for potentielle angribere. Vi anbefaler at:

    • Tilknytte en stærk adgangskodepolitik (10-20 tegn eller multifaktorautentificering).
    • Begrænse antallet af personer, der har kendskab til adgangsoplysninger, til det absolut nødvendige.
  • Frem adoptionen af en adgangskodeadministrator i dit projekt og overgangen til stærk autentificering, hvor det er muligt. Undgå generiske konti, der deles af flere personer.

Book en web pentest

Find svagheder i web applikationerne

Book i dag