Darbinieka dzīves cikla drošība: visaptveroša, IDPS balstīta pieeja ISO 27001:2022, NIS2, DORA un GDPR kontekstā

Kā viena nepabeigta darba attiecību izbeigšana izraisīja krīzi: brīdinājuma signāls informācijas drošības vadītājam
Pirmdienas rītā Sāru, strauji augoša FinTech uzņēmuma informācijas drošības vadītāju, satricināja augstas prioritātes brīdinājums: mēģinājums veikt neatļautu datu iznesi no izstrādes servera, izmantojot akreditācijas datus, kas piederēja Aleksam — izstrādātājam, kurš bija aizgājis no darba tikai dažas dienas iepriekš. Nodošana bija formāla: steidzīgs e-pasts, īsa atvadīšanās, taču ne personāla funkcijas, ne IT rīcībā nebija ierakstu, kas apstiprinātu, ka Aleksa piekļuve ir pilnībā atsaukta. Vai viņš tikai paņēma personīgo kodu, vai arī tā bija rūpnieciskā spiegošana?
Turpmākā steidzamā incidenta ierobežošana atklāja neērtas atbildes. Aleksa pārbaude pirms pieņemšanas darbā bija minimāla un faktiski tikai formāla atzīme kontrolsarakstā. Līgumā drošības pienākumi bija aprakstīti virspusēji. Bet aiziešanas process? Novecojis kontrolsaraksts, kas nekad nebija patiesi sasaistīts ar reāllaika sistēmām. Auditori — vispirms iekšējie un drīz arī ārējie — pieprasīja skaidrojumus. Arī regulatori varēja nebūt tālu.
Runa nebija tikai par Aleksu. Šis gadījums izgaismoja universālu un ļoti nozīmīgu risku: darbinieka dzīves ciklu kā uzbrukuma virsmu. Katram informācijas drošības vadītājam un atbilstības vadītājam izaicinājums ir skaidrs: kā nodrošināt nevainojamu drošību no pieņemšanas darbā līdz aiziešanai, aptverot katru soli, un būt gatavam to pierādīt auditā?
Kāpēc darbinieka dzīves cikls tagad ir jūsu drošības perimetrs
Mūsdienu uzņēmumi saskaras ar sarežģītu regulatīvo prasību kopumu — ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 un COBIT, nosaucot tikai dažus. Saskares punkts? Jūsu cilvēki. Katrs posms — atlase, ievadīšana darbā, nodarbinātības periods, lomas maiņa un aiziešana — rada atsevišķus, auditējamus informācijas drošības un datu aizsardzības riskus.
Kā norādīts Zenith Controls: starpatbilstības ceļvedī:
“Darbinieka dzīves ciklam ir nepieciešamas formālas, auditējamas saiknes starp personāla funkciju, IT un atbilstības funkciju. Katram kontroles pasākumam jānodrošina identifikācija, aktīvu piešķiršana, politikas iepazīšanās apliecinājums un savlaicīga piekļuves dzīves cikla pārvaldība, veicot kartēšanu pret galvenajiem globālajiem standartiem.”
Apskatīsim katru dzīves cikla posmu ar detalizētiem, praktiski ieviešamiem soļiem, kontroles pasākumiem un reālu audita skatījumu, izmantojot Clarysec Zenith Blueprint, Zenith Controls un politiku veidnes.
1. Atlase un pirmsnodarbinātība: uzticamības izveide pirms pirmās darba dienas
Drošs personāls sākas ilgi pirms pirmās algas izmaksas. Virspusēja pārbaude vairs nav pietiekama; gan standarti, gan regulatori prasa proporcionālu, riskos balstītu pārbaudi.
Galvenie kontroles pasākumi un politiku kartēšana
| Kontroles pasākums (ISO/IEC 27001:2022) | Zenith Controls atribūts | Saistītie standarti | Starpregulatīvā kartēšana |
|---|---|---|---|
| A.6.1 Cilvēkresursu drošība | Identifikācija/pārbaude | ISO/IEC 27701:2019 7.2.1 | GDPR Article 32: apstrādes drošība |
| A.5.1 Personāla politikas | Atbildība | ISO/IEC 37301:2021 | NIST SP 800-53: PL-4, AC-2 |
| 6.1.1 Pārbaude | Preventīvs kontroles pasākums | ISO/IEC 27002:2022 | NIS2, DORA personāla sākotnējā pārbaude |
5.1 Ievadīšanas darbā process 5.1.1 Jaunu darbinieku, līgumslēdzēju vai trešo pušu lietotāju ievadīšanai darbā jānotiek strukturētā procesā, kas ietver: 5.1.1.1 iepriekšējās darbības pārbaudi (ja to pieļauj tiesību akti) Darba attiecību uzsākšanas un izbeigšanas politika, 5.1. punkts (Darba attiecību uzsākšanas un izbeigšanas politika)
Praktiskie soļi ar Clarysec
- Ieviesiet iepriekšējās darbības pārbaudi atbilstoši biznesa riskam, validējot to ar dokumentētiem pierādījumiem pirms līguma noslēgšanas.
- Pieprasiet digitālu politikas iepazīšanās apliecinājumu un konfidencialitātes saistību apstiprinājumu.
Kartēts Zenith Blueprint: auditora 30 soļu ceļkartē, 1. fāzē (“Darbības joma un konteksts”), 3. fāzē (“Cilvēkresursu drošība”), 9. solī: “Formālas pārbaudes procedūras jaunajiem darbiniekiem.”
2. Ievadīšana darbā: piekļuves piesaiste lomai un katra aktīva reģistrēšana
Ievadīšana darbā ir galvenais punkts, kurā organizācijā tiek ieviests risks. Vāji pārvaldīta kontu izveide un tiesību piešķiršana, kā arī neskaidra aktīvu īpašumtiesību noteikšana rada ideālus apstākļus datu noplūdēm — dažkārt pat pēc vairākiem gadiem.
Kontroles pasākumi un ieviešana
| Kontroles pasākums | Zenith atribūts | Citi standarti | Nepieciešamie pierādījumi |
|---|---|---|---|
| A.7.1 Lietotāju piekļuves pārvaldība | Piekļuves piešķiršana, autentifikācija | ISO/IEC 27017:2021 | Piekļuves piešķīruma ieraksts |
| A.7.2 Lietotāju pienākumi | Informētība par politiku | ISO/IEC 27701:2019 | Aktīvu izsniegšanas reģistrs |
| 6.2 Darba noteikumi | Informētība par līgumiskajām saistībām | ISO/IEC 27002:2022 | Parakstīts līgums, NDA |
“Visi personālam piešķirtie aparatūras un programmatūras aktīvi jāreģistrē, jāuzskaita un regulāri jāpārskata attiecībā uz atbilstību Aktīvu pārvaldības politikai.”
Aktīvu pārvaldības politika, 5.2. sadaļa (Aktīvu pārvaldības politika)
Labākā prakse ar Clarysec
- Palaidiet ievadīšanas darbā darbplūsmu, kurā tiek fiksēts:
- lietotāja konta izveide ar apstiprinājuma ierakstu;
- aktīvu piešķīrumi (aparatūra, programmatūra, identifikatori), kas piesaistīti personāla profilam;
- daudzfaktoru autentifikācija un noslēpumu pārvaldība;
- lomu balstītas politikas un apmācību prasības.
- Pievienojiet visus ierakstus lietotājam un lomai, kā kartēts Zenith Blueprint, 12. solī: identitātes un piekļuves piešķiršana.
3. Lomas maiņa: riska pārvaldība iekšējās mobilitātes laikā
Iekšējās paaugstināšanas, pārcelšanas un funkciju maiņas ir būtisks “piekļuves uzkrāšanās” iemesls. Bez stingra procesa privileģētās tiesības un aktīvu izplešanās apdraud pat nobriedušas drošības programmas.
Kontroles pasākumi un audita tabula
| Audita standarts | Auditam nepieciešamais | Galvenais fokuss |
|---|---|---|
| ISO/IEC 27001:2022 | Pārskatīti piekļuves žurnāli, aktīvu atjauninājumi | Politikas atkārtota apstiprināšana, piekļuves izmaiņu ieraksts |
| NIST SP 800-53 | Tehniska minimāli nepieciešamo tiesību piemērošana | Pienākumu nošķiršana, apstiprināšanas darbplūsma |
| COBIT 2019 APO07 | Lomas pārejas dokumentācija | Aktīvu un tiesību dzīves cikls |
“Ikreiz, kad mainās darbinieka loma vai piederība struktūrvienībai, viņa piekļuves tiesības un aktīvu piešķīrumi formāli atkārtoti jāizvērtē un jāatjaunina, atsaucot novecojušu piekļuvi.”
Piekļuves kontroles politika, 6.4. sadaļa (Piekļuves kontroles politika)
Ieviešana, izmantojot Clarysec
- Personāla funkcija iniciē riska izvērtēšanu un piekļuves tiesību pārskatīšanu pie jebkuras iekšējas pārvietošanas.
- IT un vadība kopīgi apstiprina vai atsauc privilēģijas; visas izmaiņas tiek reģistrētas žurnālos un sasaistītas ar lietotāja atbilstības profilu.
- Zenith Controls to izceļ A.7.2 (“Lietotāju pienākumi”) un A.8.2 (“Nodarbinātības maiņa”) ietvaros.
- Katrs atjauninājums ir pierādījums nākamajam auditam.
4. Nodarbinātības periods: dzīva cilvēka ugunsmūra uzturēšana
Garākais un kritiskākais riska logs ir pastāvīga nodarbinātība. Bez jēgpilnas informētības, uzraudzības un stingras reaģēšanas organizācijas “cilvēka ugunsmūris” neizbēgami piedzīvos kļūmi.
Informētība, uzraudzība un izpildes nodrošināšana
| Kontroles pasākums | Atribūts | Saistītie standarti | Galvenie audita jautājumi |
|---|---|---|---|
| A.7.3 Lietotāju uzraudzība | Nepārtraukta atbilstība | ISO/IEC 27032:2021 | Vai notiek proaktīva atklāšana? |
| 6.3 Informētība | Apmācība un testēšana | GDPR/NIS2 (Art 21) | Vai ieraksti un pierādījumi tiek vākti? |
“Visam personālam jāpiedalās ikgadējā drošības apmācībā, un personāla funkcijai jāuztur apmācību pabeigšanas ieraksti, ko uzrauga atbilstības funkcija.”
Informācijas drošības informētības un apmācības politika, 7.2. sadaļa (Informācijas drošības informētības un apmācības politika)
Kā Clarysec pastiprina procesu
- Nosakiet obligātu ikgadēju (vai biežāku) drošības informētības apmācību un lomu balstītu apmācību, ko izseko LMS, kas integrēta ar piekļuves pārvaldību.
- Veiciet simulētas pikšķerēšanas kampaņas un mēriet reakciju; rezultātus kartējiet pret individuālo darbinieka profilu nepārtrauktai pilnveidei.
- Nepārtrauktai pilnveidei izmantojiet Zenith Blueprint, 19. soli: informētības apmācība.
5. Pārkāpumu apstrāde: disciplinārā procesa piemērošana
Neviena dzīves cikla pārvaldība nav pilnīga bez skaidra, samērīga un auditējama eskalācijas ceļa politiku un pienākumu pārkāpumiem.
Kontroles pasākums un politika
| Kontroles pasākums | Atribūts | Politikas atsauce |
|---|---|---|
| 6.4 Disciplinārais process | Pārskatatbildība | Personāla/atbilstības eskalācijas dokumenti |
- Izstrādājiet un dokumentējiet formālu, koordinētu pieeju kopā ar personāla funkciju un juridisko dienestu.
- Skaidri komunicējiet politiku un eskalācijas mehānismus, kā to prasa Zenith Controls un COBIT APO07.
6. Darba attiecību izbeigšana: ātra piekļuves trūkumu slēgšana
“Atvadu” posms bieži ir vieta, kur dzimst informācijas drošības vadītāja murgi, līdzīgi kā Sāras gadījumā. Neatsaukti konti, aizmirsti aktīvi un nepietiekama dokumentācija kļūst par vērtīgiem mērķiem iekšējiem lietotājiem un ārējiem uzbrucējiem, jo īpaši organizatoriska stresa vai personāla mainības laikā.
Kontroles kartēšana un protokols
| Solis | Zenith Blueprint atsauce | Nepieciešamais artefakts |
|---|---|---|
| Personāla funkcija informē IT par aiziešanu | 24. solis | Pieteikuma ieraksts |
| Tūlītēja piekļuves atsaukšana | 25. solis | Piekļuves žurnāls |
| Aktīvu atdošana un apstiprinājums | 25. solis | Aktīvu nodošanas-pieņemšanas akts |
| Uzņēmuma datu dzēšana | 26. solis | Datu dzēšanas pārskats |
| Aiziešanas intervijas dokumentēšana | 27. solis | Intervijas piezīmes |
Citāts no politikas:
5.3 Izbeigšanas process
5.3.1 Saņemot paziņojumu par brīvprātīgu vai piespiedu aiziešanu, personāla funkcijai jāveic šādas darbības:
5.3.1.1 jāpaziņo spēkā stāšanās datums un statuss IT, telpu pārvaldības un drošības funkcijām;
5.3.1.2 jāaktivizē kontu un piekļuves atsaistīšanas, aktīvu savākšanas un atsaukšanas darbplūsmas;
5.3.1.3 jānodrošina, ka izbeigtā lietotāja konts tiek noņemts no izplatīšanas sarakstiem, saziņas sistēmām un attālās piekļuves platformām;
5.3.1.4 lietotājiem ar augstām privilēģijām vai augstu risku (piemēram, administratoriem, finanšu personālam) nepieciešama tūlītēja piekļuves atsaukšana (4 darba stundu laikā).
5.4 Piekļuves tiesību atsaukšana un aktīvu atgūšana…."
Darba attiecību uzsākšanas un izbeigšanas politika, 5.1. punkts (Darba attiecību uzsākšanas un izbeigšanas politika)
Kartētie ietvari: kāpēc darba attiecību izbeigšana ir atbilstības krustpunkts
| Ietvars | Galvenais punkts/kontroles pasākums | Kā kartējas darba attiecību izbeigšana |
|---|---|---|
| GDPR | Article 32 (drošība), 17 (dzēšana) | Savlaicīga piekļuves noņemšana un datu dzēšana |
| DORA | Article 9 (IKT risks) | Personāla ievadīšanas darbā/izbeigšanas riski |
| NIST CSF | PR.AC-4 | Visi konti atsaukti, nav saglabājušos tiesību |
| COBIT 2019 | APO07.03 | Personāla aiziešanas process un dokumentācija |
| ISACA | Aktīvu un piekļuves dzīves cikls | Politikas un ierakstu saskaņotība |
Kā apkopots Zenith Controls: “Darba attiecību izbeigšanai nepieciešami dokumentēti, reāllaika pierādījumi par piekļuves atsaukšanu, aktīvu atdošanu un datu dzēšanu, kas kartēti daudzietvaru atbilstībai.”
7. Padziļināta starpatbilstība: NIS2, DORA, GDPR, NIST, COBIT un citu prasību izpilde
Darbinieka dzīves cikls tagad atrodas globālo, nozares un nacionālo režīmu krustpunktā.
Vienoti kontroles pasākumi, viens dzīves cikla protokols
- NIS2 (Art. 21): nosaka personāla drošību, ikgadēju informētību un darba attiecību izbeigšanas validāciju.
- DORA: pieprasa aktīvu uzskaiti, riska ziņošanu un trešo pušu lomu izsekošanu.
- GDPR: datu minimizēšana, “tiesības uz dzēšanu”, darba attiecību ierakstu disciplīna.
- NIST SP 800-53: pastiprina privileģēto piekļuvi, uzraudzību un pienākumu nošķiršanu.
- COBIT 2019: prasa aktīvu, piekļuves un politiku dzīves cikla izsekojamību.
Tikai strukturēts, savstarpēji kartēts protokols, kādu nodrošina Zenith Controls un Zenith Blueprint, garantē pilna spektra pārklājumu un gatavību auditam.
Audita realitāte: ko katrs auditors meklē dzīves cikla drošībā
Auditori dzīves cikla drošību vērtē no dažādiem, bet savstarpēji pārklājošiem skatpunktiem:
| Auditora tips | Fokusa joma | Pieprasītie pierādījumi |
|---|---|---|
| ISO/IEC 27001 | Process, politika, konsekvence | Politikas dokumenti, ievadīšanas darbā/izbeigšanas žurnāli, kontrolsaraksti |
| NIST | Kontroles efektivitāte | Sistēmu/piekļuves žurnāli, tehniskie artefakti |
| COBIT/ISACA | Pārvaldība, uzraudzība | Izmaiņu pārvaldības dokumenti, brieduma rādītāji |
| GDPR regulators | Datu aizsardzība | Dzēšanas ieraksti, privātuma paziņojumi, personāla lietas |
Citāts no Zenith Controls:
“Efektīva drošība ir atkarīga no tā, cik ātri organizācijas pārbaudes apstākļos var pierādīt atbilstošu dzīves cikla pārvaldību.” (Zenith Controls)
Kļūdas un labākā prakse: praktiskās mācības no pirmās līnijas
Biežākās kļūdas
- Nošķirta personāla funkcijas un IT pārskatatbildība
- Ievadīšana darbā nav kartēta pret riskiem vai ir nepilnīgi dokumentēta
- Aizmirsti konti/aktīvi pēc aiziešanas vai paaugstināšanas
- Trūkst pierādījumu par pārbaudi vai apmācību
- Manuāli, neatkārtojami kontrolsarakstu procesi
Labākā prakse ar Clarysec
- Izmantojiet Zenith Blueprint, lai vadītu un dokumentētu katru dzīves cikla soli, kartējot to pret kontroles pasākumiem un artefaktiem.
- Ieviesiet Zenith Controls, lai ar vienotu ietvaru sasaistītu ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT un citus regulējumus.
- Automatizējiet pierādījumu vākšanu un savstarpēju sasaisti starp IT, personāla funkciju un atbilstības funkciju.
- Plānojiet regulāru, lomām pielāgotu apmācību un simulējiet reālus apdraudējumus.
- Veiciet pirmsaudita pašnovērtējumus, izmantojot Clarysec veidnes, lai novērstu trūkumus pirms auditoru ierašanās.
Clarysec darbībā: reālistisks ietvars panākumiem vairākās jurisdikcijās un pēc vairākiem standartiem
Iedomāsimies starptautisku apdrošinātāju, kas izmanto Clarysec ekosistēmu:
- Atlase sākas ar riskos balstītām iepriekšējās darbības pārbaudēm, kas ir digitāli pierādāmas.
- Ievadīšana darbā aktivizē IT un personāla funkcijas piekļuves piešķiršanu, aktīvus un apmācības kartējot pret darbinieka identifikatoru.
- Lomas izmaiņas aktivizē dinamisku darbplūsmu: tiesību un aktīvu pārskatīšanu, kā arī riska atjauninājumus.
- Apmācība tiek izsekota, pabeigšana tiek obligāti nodrošināta, un neatbilstība tiek atzīmēta turpmākai rīcībai.
- Darba attiecību izbeigšana notiek secīgi: personāla funkcija iniciē, IT atsauc piekļuvi, aktīvi tiek atdoti, dati tiek dzēsti, un viss tiek apstiprināts ar laikā fiksētiem artefaktiem.
- Auditori piekļūst vienotam artefaktu repozitorijam ar izsekojamību katrā standartā.
Tā nav teorija — tā ir darbības noturība, pārliecība auditā un atbilstības efektivitāte, ko nodrošina Clarysec steks.
Nākamie soļi: no reaktīvas steigas uz proaktīvu kontroli
Sāras stāsts ir skaidrs brīdinājums: nekontrolēts dzīves cikla risks ir drošības un atbilstības katastrofa, kas tikai gaida savu brīdi. Organizācijas, kas iestrādā šos kontroles pasākumus, kartē tos visaptveroši un dokumentē katru soli ar pierādījumiem, pāriet no pastāvīgas audita panikas uz sakārtotu, stratēģisku priekšrocību.
Rīkojieties jau šodien:
- Rezervējiet personalizētu konsultāciju, lai saskaņotu Zenith Blueprint un Zenith Controls ar jūsu unikālo personāla un IT vidi.
- Veiciet pašaudita simulāciju, lai atklātu un novērstu dzīves cikla trūkumus pirms nākamās negaidītās atlūguma vēstules vai regulatora zvana.
Clarysec: aizsargājiet katru posmu, pierādiet katru soli, izturiet jebkuru auditu.
Atsauces:
- Zenith Controls: starpatbilstības ceļvedis
- Zenith Blueprint: auditora 30 soļu ceļkarte
- Darba attiecību uzsākšanas un izbeigšanas politika
- Aktīvu pārvaldības politika
- Piekļuves kontroles politika
- Informācijas drošības informētības un apmācības politika
Lai iegūtu vairāk starpatbilstības ieskatu un rīku, apmeklējiet Clarysec politiku bibliotēku.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council