⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Zabezpečení životního cyklu zaměstnance: ucelený přístup řízený ISMS napříč ISO 27001:2022, NIS2, DORA a GDPR

Igor Petreski
18 min read
Vývojový diagram znázorňující uceleného průvodce ISMS zabezpečením životního cyklu zaměstnance, s pěti hlavními fázemi (před nástupem, nástup, změna role, průběh zaměstnání a výstupní proces a ukončení) a průběžným cyklem auditu a zlepšování, se zdůrazněním řízení přístupu, evidence aktiv a prosazování politik po celou dobu pracovního vztahu.

Jak jeden opomenutý výstupní proces vyvolal krizi: varovný signál pro CISO

V pondělí ráno vytrhlo Sarah, CISO rychle rostoucí fintech společnosti, z rutiny označené upozornění: pokus o exfiltraci dat z vývojového serveru s využitím přihlašovacích údajů Alexe, vývojáře, který podal výpověď jen několik dní předtím. Předání bylo pouze formální: uspěchaný e-mail, krátké rozloučení, ale v HR ani v IT neexistovaly záznamy potvrzující, že Alexův přístup byl plně odebrán. Odnesl si jen vlastní kód, nebo šlo o průmyslovou špionáž?

Následná snaha o zamezení šíření incidentu odhalila nepříjemné skutečnosti. Alexova minimální prověrka spolehlivosti při nástupu byla jen zaškrtnutou formalitou. Jeho smlouva se bezpečnostním povinnostem věnovala pouze povrchně. A výstupní proces? Zaprášený kontrolní seznam, který nikdy nebyl skutečně propojen se systémy v reálném čase. Auditoři, nejprve interní a brzy i externí, požadovali vysvětlení. Regulační orgány nemusely být daleko.

Nešlo jen o Alexe. Událost odhalila obecné a zásadní riziko: životní cyklus zaměstnance jako útočnou plochu. Pro každého CISO a manažera souladu je výzva zřejmá: Jak zajistit důslednou bezpečnost od nástupu až po odchod, v každém kroku, a být připraven ji při auditu doložit?


Proč je životní cyklus zaměstnance novým bezpečnostním perimetrem

Moderní podniky čelí složitému regulačnímu tlaku: ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 a COBIT, abychom jmenovali alespoň některé. Společný průsečík? Lidé. Každá fáze — nábor, nástup, průběh zaměstnání, změna role i odchod — vytváří samostatná, auditovatelná rizika pro bezpečnost informací a ochranu údajů.

Jak uvádí Zenith Controls: průvodce souladem napříč rámci:
„Životní cyklus zaměstnance vyžaduje formální, auditovatelné vazby mezi HR, IT a oblastí souladu. Každé opatření musí vynucovat identifikaci, přidělení aktiv, potvrzení seznámení s politikami a včasné řízení přístupu, včetně mapování na hlavní globální normy.“

Níže rozebíráme jednotlivé fáze životního cyklu s konkrétními kroky, opatřeními a praktickým auditorským pohledem s využitím řešení Clarysec Zenith Blueprint, Zenith Controls a šablon politik.


1. Nábor a fáze před nástupem: budování důvěry před prvním dnem

Bezpečná pracovní síla začíná dlouho před první výplatou mzdy. Povrchní prověřování již nestačí; normy i regulační orgány vyžadují přiměřené ověřování založené na rizicích.

Klíčová opatření a mapování politik

Opatření (ISO/IEC 27001:2022)Atribut Zenith ControlsSouvisející normyMapování na regulační požadavky
A.6.1 Bezpečnost lidských zdrojůIdentifikace/prověřováníISO/IEC 27701:2019 7.2.1GDPR Article 32: zabezpečení zpracování
A.5.1 Politiky pro HROdpovědnostISO/IEC 37301:2021NIST SP 800-53: PL-4, AC-2
6.1.1 PrověřováníPreventivní kontrolaISO/IEC 27002:2022NIS2, DORA: náležitá péče o pracovní sílu

5.1 Proces nástupu 5.1.1 Nástup nových zaměstnanců, dodavatelů nebo uživatelů třetích stran musí probíhat podle strukturovaného procesu, který zahrnuje: 5.1.1.1 prověrky spolehlivosti (pokud jsou právně přípustné) Politika nástupu a ukončení, kapitola 5.1 (Politika nástupu a ukončení)

Akční kroky s Clarysec

  • Zaveďte prověrky spolehlivosti přiměřené obchodnímu riziku, ověřené dokumentovanými důkazy před dokončením smlouvy.
  • Vyžadujte digitální potvrzení seznámení s politikou a podepsání dohody o mlčenlivosti.

Mapováno v Zenith Blueprint: 30krokový plán auditora, fáze 1 („Rozsah a kontext“), fáze 3 („Bezpečnost lidských zdrojů“), krok 9: „Formální postupy ověřování nových zaměstnanců.“


2. Nástup: přiřazení přístupu k roli a evidence každého aktiva

Nástup je hlavním bodem, ve kterém do organizace vstupují nová rizika. Nedostatečně řízené zřizování účtů a nejasné vlastnictví aktiv vytvářejí ideální podmínky pro úniky dat, někdy i o roky později.

Opatření a implementace

OpatřeníAtribut ZenithDalší normyPožadované důkazy
A.7.1 Řízení přístupu uživatelůZřizování, autentizaceISO/IEC 27017:2021Záznam o přiřazení přístupu
A.7.2 Odpovědnosti uživatelůPovědomí o politikáchISO/IEC 27701:2019Registr přidělených aktiv
6.2 Podmínky pracovního poměruSmluvní povědomíISO/IEC 27002:2022Podepsaná smlouva, dohoda o mlčenlivosti

„Veškerá hardwarová a softwarová aktiva přidělená personálu musí být evidována, sledována a pravidelně přezkoumávána z hlediska souladu s Politikou správy aktiv.“
Politika správy aktiv, oddíl 5.2 (Politika správy aktiv)

Osvědčené postupy s Clarysec

  • Spusťte nástupní pracovní postup, který zachycuje:
    • vytvoření uživatelského účtu se záznamem o schválení,
    • přidělení aktiv (hardware, software, identifikátory) propojené s profilem pracovníka,
    • vícefaktorovou autentizaci a nástroje pro správu tajemství,
    • požadavky na politiky a školení podle rolí.
  • Připojte všechny záznamy k uživateli a roli; mapováno v Zenith Blueprint, krok 12: přiřazení identity a přístupu.

3. Změna role: řízení rizik při interní mobilitě

Interní povýšení, přesuny a změny funkčního zařazení jsou významným zdrojem plíživého nárůstu přístupových oprávnění. Bez důsledného procesu mohou privilegovaná práva a rozrůstání aktiv narušit i velmi vyspělé bezpečnostní programy.

Opatření a auditorská tabulka

Auditní normaCo je potřeba pro auditKlíčové zaměření
ISO/IEC 27001:2022Aktualizované logy přístupu, aktualizace aktivOpětovné potvrzení seznámení s politikou, záznam o změně přístupu
NIST SP 800-53Technické prosazení zásady minimálních oprávněníOddělení povinností, schvalovací pracovní postup
COBIT 2019 APO07Dokumentace přechodu mezi rolemiŽivotní cyklus aktiv a oprávnění

„Při každé změně role zaměstnance nebo jeho zařazení do útvaru musí být jeho přístupová práva a přiřazení aktiv formálně znovu posouzena a aktualizována a zastaralý přístup musí být odebrán.“
Politika řízení přístupu, oddíl 6.4 (Politika řízení přístupu)

Implementace s využitím Clarysec

  • HR při jakémkoli interním přesunu spustí posouzení rizik a přezkum přístupových práv.
  • IT a vedení společně schvalují nebo odnímají oprávnění; všechny změny se protokolují a zpětně propojují s profilem uživatele pro účely souladu.
  • Zenith Controls tuto oblast zdůrazňuje v A.7.2 („Odpovědnosti uživatelů“) a A.8.2 („Změna pracovního zařazení“).
  • Každá aktualizace představuje důkaz pro budoucí audit.

4. Průběh zaměstnání: udržování živého lidského firewallu

Nejdelším a nejkritičtějším rizikovým oknem je samotný průběh zaměstnání. Bez smysluplného zvyšování povědomí, monitorování a důsledné reakce lidský firewall organizace nevyhnutelně selže.

Povědomí, monitorování a prosazování požadavků

OpatřeníAtributNavázané normyKlíčové auditorské otázky
A.7.3 Monitorování uživatelůPrůběžný souladISO/IEC 27032:2021Existuje proaktivní detekce?
6.3 PovědomíŠkolení a testováníGDPR/NIS2 (Art 21)Jsou shromažďovány záznamy a důkazy?

„Veškerý personál se musí účastnit každoročního bezpečnostního školení; záznamy o absolvování uchovává HR a jejich plnění monitoruje funkce odpovědná za soulad.“
Politika povědomí o bezpečnosti informací a školení, oddíl 7.2 (Politika povědomí o bezpečnosti informací a školení)

Jak Clarysec proces zpřísňuje

  • Vyžadujte každoroční (nebo častější) školení bezpečnostního povědomí a školení podle rolí, sledované v LMS integrovaném s řízením přístupu.
  • Spouštějte simulovaná phishingová cvičení a měřte reakce; výsledky mapujte na individuální profil zaměstnance pro průběžné zlepšování.
  • Využijte Zenith Blueprint, krok 19: školení bezpečnostního povědomí pro neustálé zlepšování.

5. Řešení porušení: prosazování disciplinárního procesu

Žádné řízení životního cyklu není úplné bez jasné, prosazované a auditovatelné eskalační cesty pro porušení politik a odpovědností.

Opatření a politika

OpatřeníAtributOdkaz na politiku
6.4 Disciplinární procesOdpovědnostEskalační dokumentace HR/souladu
  • Vypracujte a zdokumentujte formální, koordinovaný postup s HR a právním oddělením.
  • Jasně komunikujte politiku a eskalační mechanismy podle požadavků Zenith Controls a COBIT APO07.

6. Výstupní proces a ukončení: rychlé uzavření mezer v přístupu

Fáze rozloučení je často místem, kde vznikají noční můry CISO podobné případu Sarah. Přetrvávající účty, zapomenutá aktiva a nedostatečná dokumentace se stávají hodnotnými cíli pro interní osoby i externí útočníky, zejména v období organizační zátěže nebo zvýšené fluktuace.

Mapování opatření a protokol

KrokReference v Zenith BlueprintPožadovaný artefakt
HR informuje IT o odchoduKrok 24Záznam tiketu
Okamžité odebrání přístupuKrok 25Log přístupu
Vrácení a potvrzení aktivKrok 25Předávací protokol aktiv
Výmaz firemních datKrok 26Zpráva o výmazu dat
Zdokumentování výstupního pohovoruKrok 27Poznámky z pohovoru

Citace z politiky:

5.3 Proces ukončení
5.3.1 Po oznámení dobrovolného nebo nedobrovolného odchodu HR:
5.3.1.1 sdělí datum účinnosti a status IT, správě budov a bezpečnosti,
5.3.1.2 spustí pracovní postupy pro rušení účtů a oprávnění, sběr aktiv a odebrání přístupů,
5.3.1.3 zajistí odebrání ukončeného uživatele z distribučních seznamů, komunikačních systémů a platforem vzdáleného přístupu,
5.3.1.4 u uživatelů s vysokými oprávněními nebo vysokým rizikem (např. správci, finanční pracovníci) je vyžadováno okamžité odebrání přístupu (do 4 pracovních hodin).
5.4 Odebrání přístupu a obnova aktiv…."
Politika nástupu a ukončení, kapitola 5.1 (Politika nástupu a ukončení)

Mapované rámce: proč je výstupní proces průsečíkem požadavků na soulad

RámecKlíčová kapitola/opatřeníJak se výstupní proces mapuje
GDPRArticle 32 (bezpečnost), 17 (výmaz)Včasné odebrání přístupu a výmaz dat
DORAArticle 9 (riziko ICT)Rizika pracovníků při nástupu a ukončení
NIST CSFPR.AC-4Všechny účty odebrány, žádná přetrvávající oprávnění
COBIT 2019APO07.03Proces odchodu pracovníků a dokumentace
ISACAŽivotní cyklus aktiv a přístupuSladění politiky se záznamy

Jak shrnuje Zenith Controls: „Výstupní proces vyžaduje dokumentované důkazy v reálném čase o odebrání přístupu, vrácení aktiv a výmazu dat, mapované pro soulad s více rámci.“


7. Pokročilý přístup k souladu napříč rámci: splnění NIS2, DORA, GDPR, NIST, COBIT a dalších požadavků

Životní cyklus zaměstnance se nyní nachází v průsečíku globálních, sektorových i národních režimů.

Jednotná opatření, jeden protokol životního cyklu

  • NIS2 (Art. 21): Vyžaduje bezpečnost HR, každoroční zvyšování povědomí a ověření výstupního procesu.
  • DORA: Požaduje evidenci aktiv, oznamování rizik a sledování rolí třetích stran.
  • GDPR: Minimalizace údajů, „právo na výmaz“, disciplína při vedení pracovněprávních záznamů.
  • NIST SP 800-53: Zpřísňuje privilegovaný přístup, monitorování a oddělení povinností.
  • COBIT 2019: Vyžaduje dohledatelnost životního cyklu aktiv, přístupu a politik.

Pouze strukturovaný a vzájemně mapovaný protokol, jaký umožňují Zenith Controls a Zenith Blueprint, zajišťuje plné pokrytí napříč požadavky a připravenost na audit.


Realita auditů: co každý auditor hledá v zabezpečení životního cyklu

Auditoři posuzují zabezpečení životního cyklu různými, ale překrývajícími se pohledy:

Typ auditoraOblast zaměřeníPožadované důkazy
ISO/IEC 27001Proces, politika, konzistenceDokumenty politik, logy z nástupu a výstupního procesu, kontrolní seznamy
NISTÚčinnost kontrolSystémové a přístupové logy, technické artefakty
COBIT/ISACASpráva a řízení, monitorováníDokumentace řízení změn, metriky vyspělosti
Regulační orgán pro GDPROchrana údajůZáznamy o výmazu, informační povinnosti v oblasti ochrany soukromí, HR spisy

Citace ze Zenith Controls:

„Účinná bezpečnost spočívá v tom, jak rychle organizace dokážou při přezkumu prokázat soulad v řízení životního cyklu.“ (Zenith Controls)


Úskalí a osvědčené postupy: poznatky z praxe

Úskalí

  • Oddělená odpovědnost HR a IT
  • Nástupní proces není mapován na rizika a je zdokumentován neúplně
  • Zapomenuté účty nebo aktiva po odchodu či povýšení
  • Chybějící důkazy o prověřování nebo školení
  • Manuální, neopakovatelné procesy založené na kontrolních seznamech

Osvědčené postupy s Clarysec

  • Použijte Zenith Blueprint k vedení a dokumentaci každého kroku životního cyklu, včetně mapování na opatření a artefakty.
  • Nasaďte Zenith Controls k propojení ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT a dalších požadavků v jednom rámci.
  • Automatizujte sběr důkazů a vzájemné propojení mezi IT, HR a oblastí souladu.
  • Plánujte pravidelná školení přizpůsobená rolím a simulujte reálné hrozby.
  • Provádějte předauditní sebehodnocení pomocí šablon Clarysec a uzavírejte mezery dříve, než dorazí auditoři.

Clarysec v praxi: realistický rámec pro úspěch napříč jurisdikcemi a normami

Představme si nadnárodní pojišťovnu využívající ekosystém Clarysec:

  • Nábor začíná prověrkami spolehlivosti založenými na rizicích, doloženými digitálními důkazy.
  • Nástup spouští zřizování v IT a HR; aktiva a školení jsou mapována na identifikátor zaměstnance.
  • Změny rolí spouštějí dynamický pracovní postup: přezkum oprávnění a aktiv, aktualizace rizik.
  • Školení je sledováno, absolvování vynucováno a nesoulad je označen k následnému řešení.
  • Výstupní proces probíhá jako sekvence: HR spouští proces, IT odebere přístupy, aktiva jsou vrácena, data vymazána a vše je potvrzeno časově označenými artefakty.
  • Auditoři mají přístup k jednotnému repozitáři artefaktů s dohledatelností napříč každou normou.

To není teorie. Je to provozní odolnost, jistota při auditu a efektivita souladu, podpořená platformou Clarysec.


Další kroky: od reaktivního hašení k proaktivnímu řízení

Příběh Sarah je jasným varováním: neřízené riziko životního cyklu je bezpečnostní hrozba a hrozba pro soulad čekající na příležitost. Organizace, které tato opatření zabudují do procesů, komplexně je namapují a doloží každý krok, se přesunou z trvalé auditní paniky ke zjednodušenému a strategickému náskoku.

Jednejte již dnes:

Clarysec: zabezpečte každou fázi, doložte každý krok, obstojte v každém auditu.


Reference:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles