Exabeam Contractor Endpoint Management Standard
1. Zweck
Dieser Standard legt Anforderungen für die Bereitstellung und laufende Verwaltung von Endpunkten von Auftragnehmern fest.
2. Übersicht
Im heutigen Technologieumfeld muss Exabeam aus verschiedenen geschäftlichen Gründen mit externen Partnern zusammenarbeiten und Zugriff auf seine Informationsverarbeitungsanlagen gewähren. Um angemessene Sicherheitskontrollen an allen Endpunkten, die Exabeam-Daten verarbeiten, aufrechtzuerhalten, hat Exabeam IT die folgenden Anforderungen für seine Vertragspartner festgelegt.
3. Geltungsbereich
Alle Agenturen, die Verträge mit Exabeam abschließen, müssen diesen Standard einhalten.
Dieser Standard gilt für alle Datenkategorien (in diesem Dokument als „Daten“ bezeichnet), die für oder von Exabeam erstellt, gesammelt, verarbeitet, verwendet, weitergegeben oder vernichtet werden.
4. Anforderungserklärung
Alle von Exabeam-Auftragnehmern genutzten Endpunkte werden vollständig von Exabeam IT über Jamf für MacBooks oder Microsoft Endpoint Manager („Intune“) für Windows-Laptops verwaltet. Auftragnehmer erhalten ein Exabeam-Benutzerkonto, eine E-Mail-Adresse und Zugriff auf Informationssysteme im Rahmen der Leistungsbeschreibung. Alle Laptops, die Exabeam Daten verarbeiten, dürfen ausschließlich für Exabeam Arbeiten verwendet werden und unterliegen den Anforderungen der Exabeam-Nutzungsrichtlinie.
4.1 ENDPOINT-BESCHAFFUNG
Alle Exabeam-Auftragnehmer müssen dedizierte Laptops verwenden. Diese Laptops können entweder neu gekauft oder vom Auftraggeber formatiert und auf die Werkseinstellungen zurückgesetzt werden. Laptops dürfen nicht älter als fünf Jahre sein. Auftragnehmer sollten beim Kauf von Laptops die folgenden IT-Anforderungen Exabeam beachten:
MacBook-Anforderungen
- Core i7 oder neuerer Prozessor
- M1-Prozessor oder höher
- 16 GB RAM
- 512 GB Speicher
- macOS Ventura oder neueres Betriebssystem
Windows-Anforderungen
- Dell Latitude-Serie
- Core i7 oder neuerer Prozessor • 16 GB RAM
- 512 GB Speicher
- Windows 10 Pro oder neueres Betriebssystem
4.2 ENDPOINT-EIGENTUM UND -SUPPORT
Die Endpunkte sind Eigentum der Vertragsagentur und werden vollständig von Exabeam IT verwaltet. Bei Problemen mit der Hardware der Endpunkte wenden Sie sich bitte an die Vertragsagentur.
4.3 MACBOOK-ENDPOINT-BEREITSTELLUNG
4.3.1 Alle Vertragsagenturen sind verpflichtet, für alle beschafften MacBooks das Apple Device Enrollment Program (DEP) zu nutzen.
4.3.2 Exabeam IT sendet dem Auftragnehmer vor Arbeitsbeginn ein Begrüßungsschreiben per E-Mail. Der POC der Auftraggeberagentur wird in diese E-Mail kopiert. Das Begrüßungsschreiben enthält Informationen, die für den Abschluss des DEP-Bereitstellungsprozesses erforderlich sind, und beschreibt die Schritte zur Kontoeinrichtung (z. B. Single Sign-On, Passwortänderungen, Multi-Faktor-Authentifizierung, Fernzugriff usw.). Der Auftragnehmer muss diese Anweisungen beim ersten Einschalten seines Endgeräts befolgen. Diese E-Mail darf nicht ausgedruckt oder mit dem Endgerät versendet werden.
4.4 PC-ENDPOINT-BEREITSTELLUNG (SELBSTREGULIERUNG)
4.4.1 Der Auftraggeber muss Exabeam IT die Seriennummer und den Namen des Auftragnehmers spätestens drei [3] Werktage vor dem Arbeitsbeginn mitteilen. Dadurch kann Exabeam IT überprüfen, ob der Endpunkt während des Selbstregistrierungsprozesses ordnungsgemäß in Intune registriert wurde.
4.4.2 Exabeam IT sendet dem Auftragnehmer vor seinem Arbeitsbeginn ein Begrüßungsschreiben per E-Mail. Der POC der Vertragsagentur wird in diese E-Mail kopiert. Das Begrüßungsschreiben enthält Informationen, die für den Abschluss des Selbstregistrierungsprozesses erforderlich sind, und beschreibt die Schritte zur Kontoeinrichtung (z. B. Single Sign-On, Passwortänderungen, Multi-Faktor-Authentifizierung, Fernzugriff usw.). Der Auftragnehmer muss diese Anweisungen beim ersten Einschalten seines Endgeräts befolgen. Diese E-Mail darf nicht ausgedruckt oder mit dem Endgerät versendet werden.
4.5 ENDPOINT-DEPROVISION UND -ENTSORGUNG
4.5.1 Die Vertragsagenturen sind verantwortlich, wenn ein Auftragnehmer entlassen, neu zugewiesen, ersetzt oder entlassen wird.
4.5.2 Exabeam IT hat einen Prozess implementiert, der Konten nach dreißig [30] Tagen darüber informiert, dass Exabeam Laptop hinzugefügt wird, um veraltete Konten automatisch zu sperren.
4.5.3 Alle Laptops müssen vom Auftraggeber per Werksreset oder einer ähnlichen Methode gelöscht werden. Endgeräte können nach erfolgreicher Löschung nach Ermessen des Auftraggebers wiederverwendet oder entsorgt werden.
4.5.4 Auftraggeber müssen vor der Entsorgung von Geräten sicherstellen, dass Sicherheitsrisiken gemindert wurden und die Richtlinien und Prozesse Exabeam eingehalten werden.
5. KONFORMITÄT
Die Standard-Compliance-Anforderungen lauten wie folgt:
5.1 Konformitätsmessung Die Einhaltung der Exabeam-Standards ist erforderlich. Die Einhaltung der Standards wird durch verschiedene Methoden überprüft, einschließlich, aber nicht beschränkt auf Berichte aus verfügbaren Geschäftstools, interne und externe Audits, Selbstbewertungen und/oder Feedback an den Standardeigentümer.
5.2 Ausnahmen von der Einhaltung von Vorschriften: Exabeam IT muss Ausnahmen von den Standards der Informationstechnologie im Voraus genehmigen.
6. ZUGEHÖRIGE RICHTLINIEN UND STANDARDS
- Exabeam Verhaltenskodex
- Richtlinie zur akzeptablen Nutzung
- Zugriffskontrollrichtlinie
- Vertrauenswürdiger Gerätestandard
- Richtlinie zum Erwerb von Systemen und Diensten
- Richtlinie zum Risikomanagement in der Lieferkette
7. DEFINITIONEN
In diesem Dokument werden die folgenden Begriffe und Definitionen verwendet:
| Begriff | Definition |
|---|---|
| Auftraggeber | Eine Agentur, die Stellen für Vertragsarbeiter bei Exabeam vermittelt. |
| Auftragnehmer | Eine Person, die über eine Vertragsagentur eingestellt wurde, um Auftragsarbeiten für Exabeam auszuführen. |
| Veraltetes Konto | Konto, das sich seit dreißig [30] Tagen oder länger nicht bei Exabeam Active Directory-Diensten authentifiziert hat. |
8. GENEHMIGUNGEN
| Zuständigkeitsbereich | Name |
|---|---|
| Leitender Direktor, IT-Anwendungen | Mark Alexander |
| Leitender Informationssicherheitsbeauftragter | Tyler Farrar |
| Chief Information Officer | Grant McCormick |
9. ÄNDERUNGSVERLAUF
| Version | Datum | Änderungen |
|---|---|---|
| 1.0 | Oct 27, 2021 | Ursprüngliche Version |
| 2.0 | Oct 31, 2022 | Jährliche Überprüfung. PC-Konfigurationsverwaltungstool in Abschnitt 4 auf Intune geändert. macOS-Anforderungen aktualisiert und Gerätealtersanforderungen zu Abschnitt 4.1 hinzugefügt. Abschnitt 4.4 zu „PC-Endpunktbereitstellung (Selbstregistrierung)“ aktualisiert und Mac-Selbstregistrierungsoption entfernt. Verantwortung der Vertragsagentur für die Benachrichtigung von Exabeam über Geräteänderungen in Abschnitt 4.5.1 hinzugefügt. |
| 3.0 | Nov 3, 2023 | Jährliche Überprüfung. macOS-Anforderungen in Abschnitt 4.1 aktualisiert. Die Verantwortung der Vertragsagentur, die PC-Seriennummer und den Namen des Auftragnehmers spätestens drei [3] Werktage vor dem Startdatum des Auftragnehmers an Exabeam IT weiterzugeben, wurde in Abschnitt 4.4.1 hinzugefügt. Die Verantwortung für das Löschen von Exabeam-Daten von den Laptops der Auftragnehmer wurde von Exabeam IT auf die Vertragsagentur geändert (Abschnitt 4.5.3). |