⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Zaštita životnog ciklusa zaposlenika: sveobuhvatan pristup vođen ISMS-om kroz ISO 27001:2022, NIS2, DORA i GDPR

Igor Petreski
18 min read
Dijagram toka koji prikazuje sveobuhvatan ISMS vodič za zaštitu životnog ciklusa zaposlenika, s pet glavnih faza (prije zaposlenja, uvođenje u posao, promjena uloge, trajanje zaposlenja te odlazak i prestanak radnog odnosa) i kontinuiranim ciklusom revizije i poboljšanja, uz naglasak na kontrolu pristupa, praćenje imovine i provedbu politika tijekom cijelog radnog odnosa.

Kako je jedan propušteni postupak odlaska pokrenuo krizu: poziv na buđenje za CISO-a

Ponedjeljak ujutro. Sarah, CISO u brzorastućem FinTech društvu, zaprimila je označeno upozorenje: pokušaj iznošenja podataka s razvojnog poslužitelja uporabom vjerodajnica Alexa, razvojnog inženjera koji je dao otkaz samo nekoliko dana ranije. Primopredaja je bila površna: brzinska e-pošta, kratak pozdrav, ali nigdje u HR-u ni IT-u nije bilo zapisa koji potvrđuje da je Alexov pristup u potpunosti ukinut. Je li samo preuzeo osobni kod ili je riječ o industrijskoj špijunaži?

Žurna reakcija radi ograničavanja incidenta otkrila je neugodne činjenice. Alexova provjera pri zapošljavanju bila je tek formalnost za označavanje kućice. Ugovor je površno obradio sigurnosne obveze. A njegov postupak odlaska? Zastarjeli kontrolni popis, nikada stvarno povezan sa sustavima u stvarnom vremenu. Revizori, najprije interni, a uskoro i vanjski, tražili su objašnjenja. Regulatori možda nisu bili daleko.

Ovo nije bio samo Alexov slučaj. Razotkrio je univerzalan i vrlo značajan rizik: životni ciklus zaposlenika kao površinu napada. Za svakog CISO-a i rukovoditelja usklađenosti izazov je jasan: Kako osigurati čvrstu sigurnost od zapošljavanja do odlaska, u svakom koraku, i biti spreman dokazati je u reviziji?


Zašto je životni ciklus zaposlenika sada vaš sigurnosni perimetar

Moderne organizacije suočavaju se sa složenim regulatornim zahtjevima, uključujući ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 i COBIT, da navedemo samo neke. Točka konvergencije? Vaši ljudi. Svaka faza, zapošljavanje, uvođenje u posao, trajanje zaposlenja, promjena uloge i odlazak, stvara zasebne, revizijski provjerljive rizike za informacijsku sigurnost i zaštitu podataka.

Kao što je navedeno u Zenith Controls: vodič za višestruku usklađenost:
„Životni ciklus zaposlenika zahtijeva formalne, revizijski provjerljive veze između HR-a, IT-a i usklađenosti. Svaka kontrola mora provoditi identifikaciju, dodjelu imovine, potvrdu upoznatosti s politikama i pravodobno upravljanje pristupom, uz mapiranje na glavne globalne standarde.”

Razložimo svaku fazu životnog ciklusa kroz detaljne, provedive korake, kontrole i stvarne revizijske uvide, uz primjenu Clarysecovih rješenja Zenith Blueprint, Zenith Controls i predložaka politika.


1. Zapošljavanje i razdoblje prije zaposlenja: uspostava povjerenja prije prvog dana

Sigurna radna snaga počinje znatno prije prve isplate plaće. Površna provjera više nije dovoljna; standardi i regulatorna tijela zahtijevaju razmjernu provjeru temeljenu na riziku.

Ključne kontrole i mapiranje politika

Kontrola (ISO/IEC 27001:2022)Atribut Zenith ControlsPovezani standardiMapiranje na regulatorne zahtjeve
A.6.1 Sigurnost ljudskih resursaIdentifikacija/provjeraISO/IEC 27701:2019 7.2.1GDPR Article 32: sigurnost obrade
A.5.1 Politike za HROdgovornostISO/IEC 37301:2021NIST SP 800-53: PL-4, AC-2
6.1.1 ProvjeraPreventivna kontrolaISO/IEC 27002:2022NIS2, DORA dubinska provjera radne snage

5.1 Proces uvođenja 5.1.1 Uvođenje novih zaposlenika, izvođača ili korisnika trećih strana mora slijediti strukturirani proces koji uključuje: 5.1.1.1 Provjeru prošlosti (gdje je zakonski dopušteno) Politika uvođenja u posao i prestanka radnog odnosa, točka 5.1 (Politika uvođenja u posao i prestanka radnog odnosa)

Koraci za provedbu uz Clarysec

  • Provedite sigurnosne provjere razmjerne poslovnom riziku, potvrđene dokumentiranim dokazima prije konačnog sklapanja ugovora.
  • Zahtijevajte digitalnu potvrdu upoznatosti s politikama i potvrdu obveza iz ugovora o povjerljivosti.

Mapirano u Zenith Blueprint: revizorov plan u 30 koraka, faza 1 („Opseg i kontekst”), faza 3 („Sigurnost ljudskih resursa”), korak 9: „Formalni postupci provjere za nove zaposlenike.”


2. Uvođenje u posao: mapiranje pristupa na ulogu i evidentiranje svake imovine

Uvođenje u posao glavna je točka u kojoj se rizik uvodi u organizaciju. Slabo upravljana dodjela korisničkih računa i nejasno vlasništvo nad imovinom stvaraju idealne uvjete za curenje podataka, ponekad i godinama kasnije.

Kontrole i provedba

KontrolaAtribut ZenithOstali standardiPotrebni dokazi
A.7.1 Upravljanje korisničkim pristupomDodjela pristupa, autentifikacijaISO/IEC 27017:2021Zapis o dodjeli pristupa
A.7.2 Odgovornosti korisnikaSvijest o politikamaISO/IEC 27701:2019Registar dodijeljene imovine
6.2 Uvjeti zaposlenjaSvijest o ugovornim obvezamaISO/IEC 27002:2022Potpisani ugovor, NDA

„Sva hardverska i softverska imovina dodijeljena osoblju mora se evidentirati, pratiti i redovito pregledavati radi usklađenosti s Politikom upravljanja imovinom.”
Politika upravljanja imovinom, odjeljak 5.2 (Politika upravljanja imovinom)

Najbolje prakse uz Clarysec

  • Pokrenite radni tok uvođenja u posao koji obuhvaća:
    • izradu korisničkog računa sa zapisom o odobrenju
    • dodjelu imovine (hardver, softver, identifikatori) povezanu s profilom osoblja
    • višefaktorsku autentifikaciju i upravljanje tajnama
    • zahtjeve politike i osposobljavanja temeljene na ulogama
  • Povežite sve zapise s korisnikom i ulogom, mapirano u Zenith Blueprint, korak 12: dodjela identiteta i pristupa.

3. Promjena uloge: upravljanje rizikom pri internoj mobilnosti

Interna promaknuća, premještaji i funkcionalne promjene važan su pokretač „nekontroliranog širenja prava pristupa”. Bez strogog procesa, privilegirana prava i nekontrolirano širenje imovine narušavaju čak i najzrelije sigurnosne programe.

Kontrole i revizijska tablica

Revizijski standardŠto je potrebno za revizijuKljučni fokus
ISO/IEC 27001:2022Ažurirani zapisi dnevnika pristupa, ažuriranja imovinePonovna potvrda upoznatosti s politikama, zapis o promjeni pristupa
NIST SP 800-53Tehnička provedba načela najmanjih ovlastiRazdvajanje dužnosti, radni tok odobravanja
COBIT 2019 APO07Dokumentacija prelaska u novu uloguŽivotni ciklus imovine i prava

„Kad god se promijeni uloga zaposlenika ili pripadnost odjelu, njegova prava pristupa i dodjela imovine moraju se formalno preispitati i ažurirati, a zastarjeli pristupi ukinuti.”
Politika kontrole pristupa, odjeljak 6.4 (Politika kontrole pristupa)

Provedba uz Clarysec

  • HR pokreće procjenu rizika i pregled pristupa pri svakom internom premještaju.
  • IT i rukovodstvo zajednički odobravaju ili opozivaju privilegije; sve promjene evidentiraju se u zapisima dnevnika i povezuju s korisnikovim profilom usklađenosti.
  • Zenith Controls to ističe pod A.7.2 („Odgovornosti korisnika”) i A.8.2 („Promjena zaposlenja”).
  • Svako ažuriranje predstavlja dokaz za buduću reviziju.

4. Trajanje zaposlenja: održavanje živog ljudskog vatrozida

Najdulji i najkritičniji vremenski okvir rizika jest trajanje zaposlenja. Bez smislenog podizanja svijesti, praćenja i strogog odgovora, organizacijski „ljudski vatrozid” neizbježno će zakazati.

Podizanje svijesti, praćenje i provedba

KontrolaAtributPovezani standardiKljučna revizijska pitanja
A.7.3 Praćenje korisnikaKontinuirana usklađenostISO/IEC 27032:2021Postoji li proaktivno otkrivanje?
6.3 Podizanje svijestiOsposobljavanje i testiranjeGDPR/NIS2 (Art 21)Prikupljaju li se zapisi i dokazi?

„Svo osoblje mora sudjelovati u godišnjem osposobljavanju o sigurnosti, pri čemu HR održava zapise o završetku, a funkcija usklađenosti ih prati.”
Politika podizanja svijesti i osposobljavanja o informacijskoj sigurnosti, odjeljak 7.2 (Politika podizanja svijesti i osposobljavanja o informacijskoj sigurnosti)

Kako Clarysec pojačava proces

  • Uvedite obvezno godišnje (ili češće) osposobljavanje o sigurnosnoj svijesti i osposobljavanje temeljeno na ulogama, uz praćenje u LMS-u integriranom s upravljanjem pristupom.
  • Pokrenite simulirane phishing kampanje i mjerite odgovor; rezultate mapirajte na pojedinačni profil zaposlenika radi kontinuiranog poboljšanja.
  • Primijenite Zenith Blueprint, korak 19: osposobljavanje za podizanje svijesti za kontinuirano poboljšanje.

5. Postupanje s kršenjima: provedba disciplinskog postupka

Nijedno upravljanje životnim ciklusom nije potpuno bez jasnog, provedenog i revizijski provjerljivog puta eskalacije za kršenja politika i odgovornosti.

Kontrola i politika

KontrolaAtributReferenca politike
6.4 Disciplinski postupakOdgovornost za postupanjeDokumentacija eskalacije HR-a/usklađenosti
  • Razvijte i dokumentirajte formalan, koordiniran pristup s HR-om i pravnom funkcijom.
  • Jasno komunicirajte politiku i mehanizme eskalacije kako zahtijevaju Zenith Controls i COBIT APO07.

6. Odlazak i prestanak radnog odnosa: brzo zatvaranje praznina u pristupu

Faza „zbogom” često je mjesto gdje nastaju CISO noćne more, poput Sarahine. Neuklonjeni korisnički računi, zaboravljena imovina i nedostatna dokumentacija postaju vrijedne mete za interne i vanjske napadače, osobito u razdobljima organizacijskog stresa ili fluktuacije osoblja.

Mapiranje kontrola i protokol

KorakReferenca Zenith BlueprintPotreban artefakt
HR obavještava IT o odlaskuKorak 24Zapis prijave
Trenutačno ukidanje pristupaKorak 25Evidencija pristupa
Povrat i potvrda imovineKorak 25Obrazac zaprimanja imovine
Brisanje podataka društvaKorak 26Izvješće o čišćenju podataka
Dokumentiranje izlaznog intervjuaKorak 27Bilješke razgovora

Citat iz politike:

5.3 Postupak prestanka radnog odnosa
5.3.1 Nakon obavijesti o dobrovoljnom ili nedobrovoljnom odlasku, HR mora:
5.3.1.1 Priopćiti datum stupanja na snagu i status IT-u, upravljanju objektima i sigurnosti
5.3.1.2 Pokrenuti tijekove rada za ukidanje prava pristupa, prikupljanje imovine i opoziv
5.3.1.3 Osigurati uklanjanje korisnika kojem prestaje radni odnos s distribucijskih lista, komunikacijskih sustava i platformi za udaljeni pristup
5.3.1.4 Trenutačno ukidanje pristupa (u roku od 4 radna sata) obvezno je za korisnike s visokim ovlastima ili visokim rizikom (npr. administratore, financijsko osoblje).
5.4 Ukidanje prava pristupa i povrat imovine…."
Politika uvođenja u posao i prestanka radnog odnosa, točka 5.1 (Politika uvođenja u posao i prestanka radnog odnosa)

Mapirani okviri: zašto je postupak odlaska sjecište usklađenosti

OkvirKljučna točka/kontrolaKako se postupak odlaska mapira
GDPRArticle 32 (sigurnost), 17 (brisanje)Pravodobno uklanjanje pristupa i brisanje podataka
DORAArticle 9 (IKT rizik)Rizici povezani s osobljem pri uvođenju u posao i postupku odlaska
NIST CSFPR.AC-4Svi računi opozvani, bez zaostalih prava
COBIT 2019APO07.03Proces izlaska radne snage i dokumentacija
ISACAŽivotni ciklus imovine i pristupaUsklađivanje politike sa zapisima

Kao što je sažeto u Zenith Controls: „Postupak odlaska zahtijeva dokumentirane dokaze u stvarnom vremenu o ukidanju pristupa, povratu imovine i brisanju podataka, mapirane za usklađenost s više okvira.”


7. Napredna višestruka usklađenost: ispunjavanje zahtjeva NIS2, DORA, GDPR, NIST, COBIT i drugih okvira

Životni ciklus zaposlenika sada je na sjecištu globalnih, sektorskih i nacionalnih režima.

Jedinstvene kontrole, jedan protokol životnog ciklusa

  • NIS2 (Art. 21): Provodi HR sigurnost, godišnje podizanje svijesti i provjeru postupka odlaska.
  • DORA: Zahtijeva popis imovine, izvješćivanje o rizicima i praćenje uloga trećih strana.
  • GDPR: Minimizacija podataka, „pravo na brisanje”, disciplina vođenja evidencija o zaposlenju.
  • NIST SP 800-53: Pojačava pristup s povišenim ovlastima, praćenje i razdvajanje dužnosti.
  • COBIT 2019: Zahtijeva sljedivost životnog ciklusa imovine, pristupa i politika.

Samo strukturirani, međusobno mapirani protokol kakav omogućuju Zenith Controls i Zenith Blueprint jamči pokrivenost cijelog spektra i spremnost za reviziju.


Revizijska stvarnost: što svaki revizor traži u sigurnosti životnog ciklusa

Revizori promatraju sigurnost životnog ciklusa kroz različite, ali preklapajuće perspektive:

Vrsta revizoraPodručje fokusaTraženi dokazi
ISO/IEC 27001Proces, politika, dosljednostDokumenti politika, zapisi dnevnika uvođenja/odlaska, kontrolni popisi
NISTDjelotvornost kontrolaZapisi dnevnika sustava/pristupa, tehnički artefakti
COBIT/ISACAUpravljanje, praćenjeDokumentacija upravljanja promjenama, metrike zrelosti
GDPR regulatorZaštita podatakaZapisi o brisanju, obavijesti o privatnosti, HR dokumentacija

Citat iz Zenith Controls:

„Učinkovita sigurnost ogleda se u tome koliko brzo organizacije mogu pod nadzorom dokazati usklađeno upravljanje životnim ciklusom.” (Zenith Controls)


Zamke i najbolje prakse: naučene lekcije s prve linije

Zamke

  • Nepovezana odgovornost HR-a i IT-a
  • Uvođenje u posao nije mapirano na rizike ili je nepotpuno dokumentirano
  • Zaboravljeni računi/imovina nakon odlaska ili promaknuća
  • Nedostatak dokaza za provjeru ili osposobljavanje
  • Ručni, neponovljivi procesi kontrolnih popisa

Najbolje prakse uz Clarysec

  • Upotrijebite Zenith Blueprint za vođenje i dokumentiranje svakog koraka životnog ciklusa, uz mapiranje na kontrole i artefakte.
  • Uvedite Zenith Controls za povezivanje ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT i drugih okvira u jedinstven okvir.
  • Automatizirajte prikupljanje dokaza i međusobno povezivanje IT-a, HR-a i usklađenosti.
  • Planirajte redovito osposobljavanje prilagođeno ulogama i simulirajte stvarne prijetnje.
  • Provedite samoprocjene prije revizije pomoću Clarysecovih predložaka i zatvorite praznine prije dolaska revizora.

Clarysec u praksi: realističan okvir za uspjeh u više jurisdikcija i prema više standarda

Zamislimo multinacionalnog osiguravatelja koji koristi Clarysec ekosustav:

  • Zapošljavanje započinje sigurnosnim provjerama temeljenima na riziku, uz digitalno evidentirane dokaze.
  • Uvođenje u posao pokreće dodjelu pristupa u IT-u i HR-u, a imovina i osposobljavanje mapiraju se na ID zaposlenika.
  • Promjene uloga pokreću dinamičan radni tok, pregled prava i imovine te ažuriranje rizika.
  • Osposobljavanje se prati, završetak se provodi, a neusklađenost se označava za daljnje postupanje.
  • Postupak odlaska slijedi niz koraka: HR pokreće postupak, IT opoziva pristupe, imovina se vraća, podaci se brišu, a sve se potvrđuje vremenski označenim artefaktima.
  • Revizori pristupaju jedinstvenom repozitoriju artefakata, uz sljedivost kroz svaki standard.

To nije teorija, nego operativna otpornost, sigurnost u reviziji i učinkovitost usklađenosti, uz podršku Clarysec platforme.


Sljedeći koraci: od reaktivnog kriznog postupanja do proaktivne kontrole

Sarahina priča jasno upozorava: nekontrolirani rizik životnog ciklusa sigurnosna je i usklađivačka katastrofa koja čeka da se dogodi. Organizacije koje ugrađuju ove kontrole, holistički ih mapiraju i dokazuju svaki korak prelaze iz stalne revizijske panike u učinkovit, strateški položaj.

Poduzmite korake danas:

Clarysec: Zaštitite svaku fazu, dokažite svaki korak, izdržite svaku reviziju.


Reference:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles