香港中小企存取控制政策

如何在香港企業中實施有效的存取控制——涵蓋最低權限原則、用戶帳戶生命週期管理、特權存取保護及定期存取審查。

Access control policies Hong Kong SMEs
1最低權限原則

香港業務系統的最低權限原則

最低權限原則——僅授予每位用戶和系統進程履行其職能所需的最低存取權限,不多不少——是存取控制的基礎概念。在實踐中,大多數香港中小企嚴重過度授權:員工擁有遠超其職責所需的系統和數據存取權限,管理員以特權帳戶執行日常任務,服務帳戶以域管理員權限運行,而特定有限權限即已足夠。這種過度授權放大了被入侵帳戶的損害——一個能存取機構所有文件共享的網絡釣魚受害者,比起只能存取自己工作目錄的人,危害程度大得多。

在業務環境中實施最低權限,需要在授予存取前按職位逐一規劃存取需求。銷售經理需要存取CRM、共享銷售文件和自己的電郵——而非會計系統、人力資源記錄或伺服器管理工具。應付帳款文員需要存取會計平台和供應商記錄——而非客戶資料庫、工程資料庫或IT管理員入口。預先定義這些角色型存取配置,並用其為新帳戶進行配置,建立了一致、可審計的存取框架,而非隨時間累積成過度權限的臨時存取授予。

最低權限的安全效益在事故場景中最為明顯。當勒索軟件操作者入侵一個擁有最低權限的標準用戶帳戶時,他們在獲取寶貴數據和管理工具之前,面臨大量額外工作來提升權限。如果同一用戶以本地管理員身份運行(在許多香港中小企環境中很常見,因為授予本地管理員是為了避免軟件安裝的技術支援請求),攻擊者立即獲得可用於憑證竊取和橫向移動的本地管理員權限。從標準用戶工作站移除本地管理員權限——這是大多數中小企可採取的影響最高的單一存取控制變更——直接阻礙了勒索軟件攻擊的橫向移動階段。

  • 角色型存取配置:在配置前定義每個角色所需的最低存取——使用標準化角色配置,而非臨時個人存取授予
  • 移除標準用戶的本地管理員權限:標準員工帳戶不應擁有本地管理員權限——這是阻礙malware和橫向移動的高影響單一變更
  • 服務帳戶權限:服務帳戶和應用程式帳戶只應擁有其所需的特定權限——避免將域管理員分配給服務帳戶
  • 禁止共享帳戶:每位用戶必須擁有個人歸屬帳戶——共享帳戶妨礙問責並使事故調查複雜化
  • 數據分類對齊:存取控制應與數據分類保持一致——最敏感的數據應有最嚴格的存取控制
  • 新存取預設拒絕:新系統和應用程式應預設拒絕所有存取——明確授予所需存取,而非繼承廣泛權限
Least privilege access control
2帳戶生命週期管理

用戶帳戶生命週期管理:入職、調職、離職

帳戶生命週期管理——管理用戶帳戶創建、修改和停用的流程——是存取控制政策轉化為運營實踐的地方。三個生命週期事件需要特定程序:入職(需要帳戶配置的新員工)、調職(需要更改存取權限的崗位或部門調動員工),以及離職(必須及時撤銷存取的離職員工)。每個事件都是存取控制風險的關鍵節點。未能正確配置帳戶會造成早期過度授權。未能更新調職員工的存取會造成過時權限。未能及時停用離職者帳戶則造成前員工或其被入侵憑證的持續存取風險。

離職帳戶停用是時間最緊迫的帳戶生命週期事件。當員工離職——無論是自願還是非自願——其所有系統存取必須在最後工作日當天或之前撤銷。對於非自願離職(解僱),應與通知同時撤銷存取,以防止數據盜竊或破壞。離職核對清單應涵蓋所有存取類型:Active Directory或Microsoft Entra帳戶停用、Microsoft 365或Google Workspace帳戶停用、VPN憑證撤銷、雲端應用程式存取移除(Xero、Salesforce、HubSpot)、實體存取撤銷(大廈門禁卡),以及交出離職者持有的任何共享憑證(這也觸發這些共享憑證需要立即更換)。

孤立帳戶——創建該帳戶的用戶已離職或調職後仍保持活躍的帳戶——是最常被利用的存取控制弱點之一。獲得有效帳戶名稱列表的攻擊者(可從許多系統輕鬆獲取),可以針對休眠帳戶,這些帳戶可能沒有密碼重置要求、多因素驗證或主動監控,因為這些帳戶從不產生異常活動基準違規。定期將活躍帳戶與當前人力資源記錄進行比對的帳戶審計,可識別孤立帳戶以便停用。Microsoft Entra ID的存取審查功能,以及Google Workspace管理中的同等功能,可為使用雲端身份管理的香港企業自動化定期存取審查工作流程。

  • 入職配置核對清單:記錄每個角色的具體存取授予——新帳戶按角色配置,而非臨時分配
  • 離職當天停用:員工最後工作日停用所有存取——非自願離職時,停用與通知同時進行
  • 離職存取核對清單:建立涵蓋AD、Microsoft 365、VPN、雲端應用程式和實體存取的全面核對清單——部分停用會遺留殘餘存取風險
  • 調職存取調整:員工調崗時,移除其原崗位的特定存取並添加新崗位的存取——不要只添加新存取而保留舊存取
  • 每季孤立帳戶審計:每季將活躍帳戶與當前人力資源記錄進行比對——發現後立即停用離職員工的帳戶
  • 承辦商和供應商帳戶:承辦商帳戶必須設定到期日——成為永久性的臨時存取是孤立帳戶的常見來源
User account lifecycle management
3特權存取管理

在香港業務環境中保護特權帳戶

特權帳戶——域管理員、本地管理員、雲端超級管理員、資料庫管理員,以及其他具有提升存取權限的帳戶——是任何網絡中價值最高的攻擊目標。獲取域管理員憑證,攻擊者即可完全控制Active Directory域中的所有系統。獲取Microsoft 365全域管理員憑證,則可存取所有用戶郵箱、所有SharePoint和OneDrive內容,以及創建新帳戶和停用安全管控的能力。以遠超標準用戶帳戶的管控來保護特權帳戶至關重要——特權帳戶被入侵的後果,足以證明額外的操作開銷是合理的。

香港中小企特權帳戶衞生應包括:管理員使用獨立的特權帳戶(域管理員應擁有用於電郵和網絡瀏覽的標準用戶帳戶,以及僅用於管理任務的獨立管理帳戶);所有特權帳戶使用都需要MFA(硬件安全密鑰為最高權限帳戶提供最強保護);特權帳戶絕不用於瀏覽互聯網或閱讀電郵(管理工作應盡可能在專用跳板伺服器或特權存取工作站上進行);特權帳戶會話須記錄和監控;以及全域管理員或域管理員帳戶數量減至業務運作所需的最少數量。

即時特權存取——管理員權限針對特定任務被授予並在定義期限後自動到期,而非永久分配——代表特權存取管理的最安全方式。Microsoft Entra特權身份管理(PIM)包含在Microsoft Entra ID P2授權中,為Microsoft 365和Azure環境提供即時特權存取,要求管理員在獲得有限時間窗口的管理員存取前申請並說明理由。這意味著即使管理員帳戶被入侵,攻擊者也只能獲得標準用戶帳戶,而非永久管理員存取。未使用Azure/Entra的較小型香港中小企,可透過限時群組成員資格和手動權限提升程序實施更簡單的版本。

  • 獨立管理帳戶:管理員必須為特權任務使用獨立帳戶——絕不使用管理帳戶進行電郵、網絡瀏覽或標準生產力工作
  • 所有特權存取啟用MFA:所有特權帳戶使用必須要求MFA——建議最高權限帳戶使用硬件安全密鑰(YubiKey)
  • 最小化永久管理帳戶:將域管理員和全域管理員帳戶限制在所需的最少數量——每增加一個管理帳戶都是額外的高價值攻擊目標
  • 特權存取記錄:記錄所有特權帳戶使用並定期審查記錄——異常特權存取模式是入侵或內部威脅的早期指標
  • M365使用Entra PIM:在Microsoft 365環境中使用Microsoft Entra特權身份管理進行即時管理員存取——消除永久管理員存取風險
  • 緊急管理帳戶:維護由實體存放的硬件密鑰保護的緊急管理帳戶——僅在正常管理存取失效時使用,使用時立即記錄和審查
Privileged access management
4存取審查

為香港企業實施定期存取審查

存取蔓延——權限逐漸累積超過用戶職責所需——在沒有主動存取審查流程的機構中普遍存在。隨著時間推移,員工從項目工作、臨時職責擴展、技術支援授予和部門申請中累積存取權限,而這些存取在理由活動結束後從未被移除。一位曾臨時主導整合項目的銷售總監,可能在項目結束兩年後仍保留工程資料庫的存取。一位調到其他部門的前人力資源經理,可能仍可存取人力資源系統的機密薪酬數據。定期存取審查可在這些過期權限被利用之前識別和移除。

季度存取審查是香港企業的最佳實踐,每個週期專注於一部分關鍵系統,而非一次性嘗試全面審查所有系統。實際的季度節奏可能是:管理帳戶(第一季度)、包含敏感數據的雲端應用程式(第二季度)、文件伺服器和SharePoint權限(第三季度),以及VPN和遠端存取帳戶(第四季度)。這種滾動審查方式確保所有關鍵存取領域每年都受到審查,同時將工作量分散全年。對於Microsoft 365環境,Entra ID存取審查提供自動化審查工作流程,管理員被要求確認其團隊繼續使用特定存取的需要,任何未審查的存取將自動移除。

記錄存取審查結果——誰進行了審查、審查了哪些帳戶、做出了哪些更改及時間——既提供了存取受到積極管理的運營證據,也提供了審計追蹤材料,可能被保險公司、監管機構或審計師要求提供。PDPO ↗數據最小化義務要求將個人資料的存取限制在有合法需要的人員——存取審查文件證明持續遵守這一原則。對於受HKMA ↗或證監會監管的金融服務機構,包括存取審查記錄在內的存取控制文件,可能在監管審查期間被特別要求。維護清晰存取審查文件的成本,遠低於在審查或事故調查期間事後證明合規的成本。

  • 季度滾動存取審查:每季審查特定關鍵存取子集——按季度輪換管理帳戶、雲端應用程式、文件共享和VPN
  • 管理員認證:要求管理員確認其團隊繼續存取的需要——將存取決策的責任轉移給最了解業務需求的人
  • Entra ID存取審查:在Microsoft 365環境中使用Microsoft Entra存取審查進行自動化審查工作流程——自動移除未獲認證的存取
  • PDPO數據最小化:存取審查證明符合PDPO原則三(數據最小化)——個人資料存取限於有合法需要的人員
  • 審查文件:記錄存取審查結果,包括審查員、日期、審查帳戶及所做更改——為監管或保險目的創建審計追蹤
  • 高風險存取優先:優先審查可存取金融系統、個人資料和IT基礎設施帳戶的存取——風險較高的存取需要更頻繁的審查
Access review process

在您的企業中實施強大的存取控制

探索我們的完整企業網絡安全指南,獲取香港機構所需的所有存取控制和身份安全指引。

Related VPN Articles