iT邦幫忙

9

【帳號權限審查流程】系統管理員能負責權限覆核嗎?是否有職務區分的疑慮?

  • 分享至 

  • xImage

我想請教一下關於帳號權限審查流程的設計問題,我們公司最近在稽核過程中發現某個系統有員工持有不該持有的權限,因此被認為原本的審查流程有改善空間

目前我們的帳號權限審查流程如下:

  1. 系統管理員定期提供「帳號與權限審查清單」給各使用單位主管
  2. 使用單位主管負責審查其單位人員的帳號與權限是否符合其職務與工作需求
  3. 若需要調整權限,需由使用單位提出權限變更申請,再由系統管理員進行調整

這次稽核發現有人持有不應有的權限,稽核單位認為我們的流程不夠嚴謹,應該要有第二層把關。
我主管的建議是:讓系統管理員在使用單位主管審核之後,再做一次「覆核」。

但我對這個建議有些疑慮:

  • 最了解人員職務與實際工作需求的應該是使用單位主管,而不是系統管理員
  • 系統管理員負責帳號設定,如果又負責覆核帳號權限,這樣會不會產生「職務權責不清」或「權限過度集中」的問題?
  • 系統管理員是否適合審核「使用單位是否分配正確權限」這件事?這不應該是業務主管的責任嗎?

我自己覺得問題的根本可能是使用單位主管並沒有確實負責審查的責任與認知,而不是流程缺了什麼。但我也不確定有沒有更合理的設計方式。

想請教大家的經驗與建議:

  1. 你們公司是怎麼做帳號權限審查的?有設計多重審查嗎?
  2. 系統管理員是否會擔任「審查或覆核」的角色?或是純粹技術執行?
  3. 如果不讓系統管理員覆核,還有什麼方式能補強使用單位主管審查不確實的問題?
  4. 有什麼比較合適的職責分工,能平衡風險控管與實務操作?

謝謝大家願意分享經驗

看更多先前的討論...收起先前的討論...
dboracle iT邦新手 5 級 ‧ 2025-07-18 06:05:52 檢舉
其實不用什麼覆核,也不需要審查,像是公司的administrator權限,在公司內申請經過最高主管核淮之後,才可以開啟
流程:申請單→簽核→最高主管→執行人員運作
不經簽核通過,一律不淮,口頭告知也不淮
就可以避免權限被莫名奇妙的開放

有沒有權限,只要主管去查詢申請單即可
系統開發人員...有最高權限@@...才能除錯..(也有人會埋後門避開權限設計
但系統管理員哪來的核覆..是要管理全公司嗎?
老闆之上~主管、員工之下?
marv0902 iT邦新手 5 級 ‧ 2025-07-18 09:06:00 檢舉
我們目前的系統權限申請流程:
使用者提出申請單 → 使用者主管審核 → 應用系統主管審核 → 系統管理員主管指派 → 系統管理員執行

我主管認為使用者主管可能因為太忙,會直接核准申請,導致審查不夠確實。
而且難道使用者主管核准了,系統管理員就都要執行嗎?如果採購申請會計權限,他主管核准了,系統管理員就要執行嗎?

我是覺得使用者主管才是最了解申請人職務與工作需求的人,他核准了,就應該負責任。
如果使用者主管審查不確實,應該是要強化主管的責任與審查意識,而不是把責任轉嫁給技術人員。
可是想不到這要如何解決?
rb1102 iT邦研究生 1 級 ‧ 2025-07-18 09:34:39 檢舉
我們的申請帳號權限流程,如有特殊情況會加簽或請高階主管閱示
避免該單位主管說了算
bigsmile iT邦新手 4 級 ‧ 2025-07-18 09:50:06 檢舉
帳號申請由部門主管確認是否應當申請,權限是否相符,然後交由系統管理員設定,但這過程中,系統管理員是否如實設定,也應該要有人再確認,而能確認這個的人,要能知道他是否設對,因此需要系統管理員的主管來確認。
supermaxfight iT邦研究生 3 級 ‧ 2025-07-18 14:44:55 檢舉
最了解人員職務與實際工作需求的應該是使用單位主管,而不是系統管理員
--------
主管會說我也不清楚(X
如果主管填了一個不合理的權限,嗆你不這樣他們沒法工作丟掉訂單要你負責?
請問你要如何處理
不明 檢舉
看您的敘述。貴單位看來沒有根據每個角色或職能來定義權限,進而進行RBAC(Role-Based Access Control)的管控機制。也沒有針對例外的業務流程進行臨時性的權限開放,並且這些都是有紀錄是可以被稽核的。
marv0902 iT邦新手 5 級 ‧ 2025-07-22 17:22:46 檢舉
目前我們針對稽核發現的問題,已經進行內部討論與調整,以下是我們目前的做法與規劃方向:

1. 建立權限對照表
由系統管理員依照現有各單位共同擁有的權限,先製作一份初版的「權限對照表」,再提供給各單位主管確認是否符合其部門職務需求。

2. 依照權限對照表進行初步管控
後續系統管理員將依照對照表開設對應權限給使用者,若有特殊需求則需另行提出申請並說明理由。

3. 定期審查流程中加入覆核機制
在定期權限審查時,系統管理員會進行「覆核」,作為第二層把關。

雖然我有跟主管提出系統管理員不應負責業務層面的覆核,但目前主管仍希望在定期審查時由系統管理員進行覆核,且系統管理員主管也同意,所以目前方向會先照這樣執行。
後續會再持續觀察,有更新會再跟大家分享,謝謝~
dboracle iT邦新手 5 級 ‧ 2025-07-25 06:30:29 檢舉
如果對目前開放的權限有問題,我個人的話就一個方法
1.向上提報做法
(1)教育訓練所有簽核權限的主管,告知權限開放的重要性
(2)將權限全部取消
(3)請各單位重新申請

2.提報完以上,最高主管同意核准後,發出公告「通知上課」 & 「取消權限」

這種權限的問題,不應該要這麼搖擺不定,主管應該要知道同仁做啥,開放了權限就要主管負責才對,不是由資訊人員負責,因為資訊人員不會知道所有人權限需要開放到何種程度,只有主管才知道下面同仁的作業流程與需要權限。
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中
1
Ray
iT邦大神 1 級 ‧ 2025-07-18 08:33:56

這是一個典型的「資訊安全治理(Information Security Governance)」與「職責分離(Separation of Duties, SoD)」問題,反映出帳號權限審查制度在落實責任與風險控管之間的平衡難題。您目前流程設計在原則上是合理的,但這次稽核暴露出的是: 流程落實力與稽核覆核強度不足,而非單純缺一層「誰來看誰」的問題

改善建議:導入「三層權限審查機制」

以 SoD 為原則,設計以下分層審查制度:

第一層:使用單位主管主責初審

對部門內員工的帳號與職務相符性負最終業務責任。
要求主管對每一個權限打勾確認並簽章留存(可電子簽核)。

第二層:資訊安全或稽核單位稽查性抽查

不是系統管理員來覆核,而是由資訊安全單位(CISO 下轄)或稽核部門定期抽查結果,特別針對「高風險職務」「高權限帳號」加強查核。

可設計「權限異常警示報表」(如:擁有管理員權限卻無此職務)。

第三層:系統管理員僅技術執行

嚴格限制其職責為:設定帳號、依照核准單據調整權限、不介入「判斷誰該有什麼權限」。可配合工具紀錄操作軌跡,防止私設帳號。


補強「使用單位審查不確實」的做法

除了流程分層外,還可配合以下手段提升審查品質:

權限異常報表自動產生

例如:相同職稱卻有不同權限、離職未移除帳號、同時擁有申請與核准角色等。
簽核責任納入KPI或內控制度 使用單位主管若漏審導致稽核缺失,應反映在年度考核或內部控制稽核報告中。

定期教育訓練與權限手冊

針對使用單位主管提供簡明扼要的權限分級說明,幫助其了解審查標準。

高風險權限雙人審核

比如:財務系統、主資料維護等敏感系統,須由主管 + 資安稽核共同確認。


AI揭露:
以上回答來自 ChatGPT o3: https://chatgpt.com/share/6879966b-373c-8002-887a-5a9f5770ced8
0
sanyeh
iT邦新手 3 級 ‧ 2025-07-18 09:16:46

我遇到的狀況還有一個,非RD與品證單位的人要申請查看RD或者是品證單位的共用資料夾,這時候我會要求一定要申請者的單位最高主管核准後,也要給RD或者品證單位最高主管核准,我才會開啟查看的權限,並且一定要有申請單的核准。

5
sam0407
iT邦大師 1 級 ‧ 2025-07-18 09:44:16

1.不可能由系統管理者覆核,系統管理者只能作權限設定的工作。
2.貴司的帳號權限審查流程稍作修改即可,如下:

1.系統管理員定期提供「帳號與權限審查清單」給各使用單位主管。
2.使用單位主管負責審查其單位人員的帳號與權限是否符合其職務與工作需求。
3.若需要調整權限,需由使用單位**主管核准後**提出權限變更申請,若涉及其他部門管理的資料,則需權責部門主管會簽核可。
4.系統管理員調整權限後,再提供該人員的「權限審查清單」給使用單位主管覆核。
1
poiu124pat
iT邦新手 2 級 ‧ 2025-07-19 00:07:24

在正規的作法上,適用者提出需求,要有表單紀錄,同時有單位主管核准的權限。
另外資訊人員再依據表單紀錄,進行權限變更。
資訊人員權限變更後,再通知資訊人員主管複合。
接下來在表單紀錄上,確認有使用者,單位主管,資訊人員,資訊主管的核決紀錄。
這就是標準的四眼原則

資訊人員必須要每半年或一年,整理出所有的權限設定,並確認權限紀錄無異常,由資訊人員主管簽名。(看需求是不是要留紙本,重點是要有紀錄)
這邊主要是確認權限設定有無異常。

另外就是稽核程序,分為內部稽核與外部稽核。
一般來說,都是先執行內部稽核,外部稽核有主管機關或其他要求,外部稽核是依照實際的狀況與需求來判斷。
內部稽核由資訊安全主管負責,指派資訊安全人員稽核,或者由資訊安全主管自己執行。
在內部稽核程序的權限設定這一塊,就是抽查表單紀錄,然後看表單紀錄與實際的設定內容是不是正確,同時檢查剛剛的半年或一年的資訊內部確認程序中留下的紀錄是不是都符合。

流程都符合給白牌(White report),如果有不符合一定都是黃牌(Yellow Report),如果有重大異常,或者權限過度擴張嚴重影響資訊安全,就是給紅牌(Red Report)。

資訊安全主管(或稱內部稽核官),稽核時還需要看AD 或者權限設定系統(忘記名稱叫啥)上面的LOG,確保不會出現有設定後又移除的狀況。

資訊安全主管將內部稽核報告呈報給總經理或董事會,然後就看是白黃紅,只要是黃就要求限期改善,紅(Red Report)就有人要倒大楣了,或者把整個資訊部門翻掉。

光權限設定程序就是這樣,這還只是權限設定,還不包括權限移除。

從這個流程就可以看到,這至少有三個環節,每個環節兩個人,而且環環相扣,另外就要看公司董事會對內部稽核報告書的重視程度,愈重視的公司,對整個環節愈嚴謹,就比較不會有人亂搞。

這個流程是符合ISO的要求,也符合歐洲與美國對個資安全要求的其中一部份。

0
snoopy
iT邦新手 3 級 ‧ 2025-07-19 12:02:23

1.依照職務/部門+機密等級設定權限,簡化權限的賦予
2.職務/部門負責人負責審查是否賦予
3.如果有權限不該給,可以調整該權限的機密等級,多個門檻
4.雖然主管對權限都很無感,出事就推給資訊人員,但該負責任的就該負責,資訊人員不該介入

0

一般來說,系統管理員的確需要最大權限。
但那只是指操作上的最大權限。而非執行面上的最大權限。

有系統管理身份的人員,一般來說需要特別列表出來。
且最好不要太多人知道這個系統帳號。
一般來說,就老闆跟MIS系統人員知道就行。
且平常並不能使用這個帳號。(只能在特殊情況才能使用)

再權限處理方面,一般就是依角色來定義即可。
例如:部門性、作業性。也可以部門加工作性質來定義。

而用戶只能去繼承角色。
這樣再控管上才會比較方便。由其人多的公司。
一個一個設定權限有時真的會漏掉。
用角色來管理會比較容易。

如果特殊情況,需要給與個人單一權限。原則上盡量不要。
但不得已,最好將有單一權限的製表一份出來。提報給公司。
也需要有理由為何需要個人單一權限。
畢竟一但有個人單一權限的話。就不容易有角色管理。
很容易就LOSS給忘記了。

我要發表回答

立即登入回答