⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Darbinieka dzīves cikla drošība: visaptveroša, IDPS balstīta pieeja ISO 27001:2022, NIS2, DORA un GDPR kontekstā

Igor Petreski
18 min read
Plūsmas diagramma, kas attēlo IDPS visaptverošo ceļvedi darbinieka dzīves cikla aizsardzībai, detalizēti parādot piecus galvenos posmus — pirmsnodarbinātību, ievadīšanu darbā, lomas maiņu, nodarbinātības periodu un darba attiecību izbeigšanu —, kā arī nepārtrauktu audita un pilnveides ciklu, uzsverot piekļuves kontroli, aktīvu uzskaiti un politiku piemērošanu visā nodarbinātības laikā.

Kā viena nepabeigta darba attiecību izbeigšana izraisīja krīzi: brīdinājuma signāls informācijas drošības vadītājam

Pirmdienas rītā Sāru, strauji augoša FinTech uzņēmuma informācijas drošības vadītāju, satricināja augstas prioritātes brīdinājums: mēģinājums veikt neatļautu datu iznesi no izstrādes servera, izmantojot akreditācijas datus, kas piederēja Aleksam — izstrādātājam, kurš bija aizgājis no darba tikai dažas dienas iepriekš. Nodošana bija formāla: steidzīgs e-pasts, īsa atvadīšanās, taču ne personāla funkcijas, ne IT rīcībā nebija ierakstu, kas apstiprinātu, ka Aleksa piekļuve ir pilnībā atsaukta. Vai viņš tikai paņēma personīgo kodu, vai arī tā bija rūpnieciskā spiegošana?

Turpmākā steidzamā incidenta ierobežošana atklāja neērtas atbildes. Aleksa pārbaude pirms pieņemšanas darbā bija minimāla un faktiski tikai formāla atzīme kontrolsarakstā. Līgumā drošības pienākumi bija aprakstīti virspusēji. Bet aiziešanas process? Novecojis kontrolsaraksts, kas nekad nebija patiesi sasaistīts ar reāllaika sistēmām. Auditori — vispirms iekšējie un drīz arī ārējie — pieprasīja skaidrojumus. Arī regulatori varēja nebūt tālu.

Runa nebija tikai par Aleksu. Šis gadījums izgaismoja universālu un ļoti nozīmīgu risku: darbinieka dzīves ciklu kā uzbrukuma virsmu. Katram informācijas drošības vadītājam un atbilstības vadītājam izaicinājums ir skaidrs: kā nodrošināt nevainojamu drošību no pieņemšanas darbā līdz aiziešanai, aptverot katru soli, un būt gatavam to pierādīt auditā?


Kāpēc darbinieka dzīves cikls tagad ir jūsu drošības perimetrs

Mūsdienu uzņēmumi saskaras ar sarežģītu regulatīvo prasību kopumu — ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 un COBIT, nosaucot tikai dažus. Saskares punkts? Jūsu cilvēki. Katrs posms — atlase, ievadīšana darbā, nodarbinātības periods, lomas maiņa un aiziešana — rada atsevišķus, auditējamus informācijas drošības un datu aizsardzības riskus.

Kā norādīts Zenith Controls: starpatbilstības ceļvedī:
“Darbinieka dzīves ciklam ir nepieciešamas formālas, auditējamas saiknes starp personāla funkciju, IT un atbilstības funkciju. Katram kontroles pasākumam jānodrošina identifikācija, aktīvu piešķiršana, politikas iepazīšanās apliecinājums un savlaicīga piekļuves dzīves cikla pārvaldība, veicot kartēšanu pret galvenajiem globālajiem standartiem.”

Apskatīsim katru dzīves cikla posmu ar detalizētiem, praktiski ieviešamiem soļiem, kontroles pasākumiem un reālu audita skatījumu, izmantojot Clarysec Zenith Blueprint, Zenith Controls un politiku veidnes.


1. Atlase un pirmsnodarbinātība: uzticamības izveide pirms pirmās darba dienas

Drošs personāls sākas ilgi pirms pirmās algas izmaksas. Virspusēja pārbaude vairs nav pietiekama; gan standarti, gan regulatori prasa proporcionālu, riskos balstītu pārbaudi.

Galvenie kontroles pasākumi un politiku kartēšana

Kontroles pasākums (ISO/IEC 27001:2022)Zenith Controls atribūtsSaistītie standartiStarpregulatīvā kartēšana
A.6.1 Cilvēkresursu drošībaIdentifikācija/pārbaudeISO/IEC 27701:2019 7.2.1GDPR Article 32: apstrādes drošība
A.5.1 Personāla politikasAtbildībaISO/IEC 37301:2021NIST SP 800-53: PL-4, AC-2
6.1.1 PārbaudePreventīvs kontroles pasākumsISO/IEC 27002:2022NIS2, DORA personāla sākotnējā pārbaude

5.1 Ievadīšanas darbā process 5.1.1 Jaunu darbinieku, līgumslēdzēju vai trešo pušu lietotāju ievadīšanai darbā jānotiek strukturētā procesā, kas ietver: 5.1.1.1 iepriekšējās darbības pārbaudi (ja to pieļauj tiesību akti) Darba attiecību uzsākšanas un izbeigšanas politika, 5.1. punkts (Darba attiecību uzsākšanas un izbeigšanas politika)

Praktiskie soļi ar Clarysec

  • Ieviesiet iepriekšējās darbības pārbaudi atbilstoši biznesa riskam, validējot to ar dokumentētiem pierādījumiem pirms līguma noslēgšanas.
  • Pieprasiet digitālu politikas iepazīšanās apliecinājumu un konfidencialitātes saistību apstiprinājumu.

Kartēts Zenith Blueprint: auditora 30 soļu ceļkartē, 1. fāzē (“Darbības joma un konteksts”), 3. fāzē (“Cilvēkresursu drošība”), 9. solī: “Formālas pārbaudes procedūras jaunajiem darbiniekiem.”


2. Ievadīšana darbā: piekļuves piesaiste lomai un katra aktīva reģistrēšana

Ievadīšana darbā ir galvenais punkts, kurā organizācijā tiek ieviests risks. Vāji pārvaldīta kontu izveide un tiesību piešķiršana, kā arī neskaidra aktīvu īpašumtiesību noteikšana rada ideālus apstākļus datu noplūdēm — dažkārt pat pēc vairākiem gadiem.

Kontroles pasākumi un ieviešana

Kontroles pasākumsZenith atribūtsCiti standartiNepieciešamie pierādījumi
A.7.1 Lietotāju piekļuves pārvaldībaPiekļuves piešķiršana, autentifikācijaISO/IEC 27017:2021Piekļuves piešķīruma ieraksts
A.7.2 Lietotāju pienākumiInformētība par politikuISO/IEC 27701:2019Aktīvu izsniegšanas reģistrs
6.2 Darba noteikumiInformētība par līgumiskajām saistībāmISO/IEC 27002:2022Parakstīts līgums, NDA

“Visi personālam piešķirtie aparatūras un programmatūras aktīvi jāreģistrē, jāuzskaita un regulāri jāpārskata attiecībā uz atbilstību Aktīvu pārvaldības politikai.”
Aktīvu pārvaldības politika, 5.2. sadaļa (Aktīvu pārvaldības politika)

Labākā prakse ar Clarysec

  • Palaidiet ievadīšanas darbā darbplūsmu, kurā tiek fiksēts:
    • lietotāja konta izveide ar apstiprinājuma ierakstu;
    • aktīvu piešķīrumi (aparatūra, programmatūra, identifikatori), kas piesaistīti personāla profilam;
    • daudzfaktoru autentifikācija un noslēpumu pārvaldība;
    • lomu balstītas politikas un apmācību prasības.
  • Pievienojiet visus ierakstus lietotājam un lomai, kā kartēts Zenith Blueprint, 12. solī: identitātes un piekļuves piešķiršana.

3. Lomas maiņa: riska pārvaldība iekšējās mobilitātes laikā

Iekšējās paaugstināšanas, pārcelšanas un funkciju maiņas ir būtisks “piekļuves uzkrāšanās” iemesls. Bez stingra procesa privileģētās tiesības un aktīvu izplešanās apdraud pat nobriedušas drošības programmas.

Kontroles pasākumi un audita tabula

Audita standartsAuditam nepieciešamaisGalvenais fokuss
ISO/IEC 27001:2022Pārskatīti piekļuves žurnāli, aktīvu atjauninājumiPolitikas atkārtota apstiprināšana, piekļuves izmaiņu ieraksts
NIST SP 800-53Tehniska minimāli nepieciešamo tiesību piemērošanaPienākumu nošķiršana, apstiprināšanas darbplūsma
COBIT 2019 APO07Lomas pārejas dokumentācijaAktīvu un tiesību dzīves cikls

“Ikreiz, kad mainās darbinieka loma vai piederība struktūrvienībai, viņa piekļuves tiesības un aktīvu piešķīrumi formāli atkārtoti jāizvērtē un jāatjaunina, atsaucot novecojušu piekļuvi.”
Piekļuves kontroles politika, 6.4. sadaļa (Piekļuves kontroles politika)

Ieviešana, izmantojot Clarysec

  • Personāla funkcija iniciē riska izvērtēšanu un piekļuves tiesību pārskatīšanu pie jebkuras iekšējas pārvietošanas.
  • IT un vadība kopīgi apstiprina vai atsauc privilēģijas; visas izmaiņas tiek reģistrētas žurnālos un sasaistītas ar lietotāja atbilstības profilu.
  • Zenith Controls to izceļ A.7.2 (“Lietotāju pienākumi”) un A.8.2 (“Nodarbinātības maiņa”) ietvaros.
  • Katrs atjauninājums ir pierādījums nākamajam auditam.

4. Nodarbinātības periods: dzīva cilvēka ugunsmūra uzturēšana

Garākais un kritiskākais riska logs ir pastāvīga nodarbinātība. Bez jēgpilnas informētības, uzraudzības un stingras reaģēšanas organizācijas “cilvēka ugunsmūris” neizbēgami piedzīvos kļūmi.

Informētība, uzraudzība un izpildes nodrošināšana

Kontroles pasākumsAtribūtsSaistītie standartiGalvenie audita jautājumi
A.7.3 Lietotāju uzraudzībaNepārtraukta atbilstībaISO/IEC 27032:2021Vai notiek proaktīva atklāšana?
6.3 InformētībaApmācība un testēšanaGDPR/NIS2 (Art 21)Vai ieraksti un pierādījumi tiek vākti?

“Visam personālam jāpiedalās ikgadējā drošības apmācībā, un personāla funkcijai jāuztur apmācību pabeigšanas ieraksti, ko uzrauga atbilstības funkcija.”
Informācijas drošības informētības un apmācības politika, 7.2. sadaļa (Informācijas drošības informētības un apmācības politika)

Kā Clarysec pastiprina procesu

  • Nosakiet obligātu ikgadēju (vai biežāku) drošības informētības apmācību un lomu balstītu apmācību, ko izseko LMS, kas integrēta ar piekļuves pārvaldību.
  • Veiciet simulētas pikšķerēšanas kampaņas un mēriet reakciju; rezultātus kartējiet pret individuālo darbinieka profilu nepārtrauktai pilnveidei.
  • Nepārtrauktai pilnveidei izmantojiet Zenith Blueprint, 19. soli: informētības apmācība.

5. Pārkāpumu apstrāde: disciplinārā procesa piemērošana

Neviena dzīves cikla pārvaldība nav pilnīga bez skaidra, samērīga un auditējama eskalācijas ceļa politiku un pienākumu pārkāpumiem.

Kontroles pasākums un politika

Kontroles pasākumsAtribūtsPolitikas atsauce
6.4 Disciplinārais processPārskatatbildībaPersonāla/atbilstības eskalācijas dokumenti
  • Izstrādājiet un dokumentējiet formālu, koordinētu pieeju kopā ar personāla funkciju un juridisko dienestu.
  • Skaidri komunicējiet politiku un eskalācijas mehānismus, kā to prasa Zenith Controls un COBIT APO07.

6. Darba attiecību izbeigšana: ātra piekļuves trūkumu slēgšana

“Atvadu” posms bieži ir vieta, kur dzimst informācijas drošības vadītāja murgi, līdzīgi kā Sāras gadījumā. Neatsaukti konti, aizmirsti aktīvi un nepietiekama dokumentācija kļūst par vērtīgiem mērķiem iekšējiem lietotājiem un ārējiem uzbrucējiem, jo īpaši organizatoriska stresa vai personāla mainības laikā.

Kontroles kartēšana un protokols

SolisZenith Blueprint atsauceNepieciešamais artefakts
Personāla funkcija informē IT par aiziešanu24. solisPieteikuma ieraksts
Tūlītēja piekļuves atsaukšana25. solisPiekļuves žurnāls
Aktīvu atdošana un apstiprinājums25. solisAktīvu nodošanas-pieņemšanas akts
Uzņēmuma datu dzēšana26. solisDatu dzēšanas pārskats
Aiziešanas intervijas dokumentēšana27. solisIntervijas piezīmes

Citāts no politikas:

5.3 Izbeigšanas process
5.3.1 Saņemot paziņojumu par brīvprātīgu vai piespiedu aiziešanu, personāla funkcijai jāveic šādas darbības:
5.3.1.1 jāpaziņo spēkā stāšanās datums un statuss IT, telpu pārvaldības un drošības funkcijām;
5.3.1.2 jāaktivizē kontu un piekļuves atsaistīšanas, aktīvu savākšanas un atsaukšanas darbplūsmas;
5.3.1.3 jānodrošina, ka izbeigtā lietotāja konts tiek noņemts no izplatīšanas sarakstiem, saziņas sistēmām un attālās piekļuves platformām;
5.3.1.4 lietotājiem ar augstām privilēģijām vai augstu risku (piemēram, administratoriem, finanšu personālam) nepieciešama tūlītēja piekļuves atsaukšana (4 darba stundu laikā).
5.4 Piekļuves tiesību atsaukšana un aktīvu atgūšana…."
Darba attiecību uzsākšanas un izbeigšanas politika, 5.1. punkts (Darba attiecību uzsākšanas un izbeigšanas politika)

Kartētie ietvari: kāpēc darba attiecību izbeigšana ir atbilstības krustpunkts

IetvarsGalvenais punkts/kontroles pasākumsKā kartējas darba attiecību izbeigšana
GDPRArticle 32 (drošība), 17 (dzēšana)Savlaicīga piekļuves noņemšana un datu dzēšana
DORAArticle 9 (IKT risks)Personāla ievadīšanas darbā/izbeigšanas riski
NIST CSFPR.AC-4Visi konti atsaukti, nav saglabājušos tiesību
COBIT 2019APO07.03Personāla aiziešanas process un dokumentācija
ISACAAktīvu un piekļuves dzīves ciklsPolitikas un ierakstu saskaņotība

Kā apkopots Zenith Controls: “Darba attiecību izbeigšanai nepieciešami dokumentēti, reāllaika pierādījumi par piekļuves atsaukšanu, aktīvu atdošanu un datu dzēšanu, kas kartēti daudzietvaru atbilstībai.”


7. Padziļināta starpatbilstība: NIS2, DORA, GDPR, NIST, COBIT un citu prasību izpilde

Darbinieka dzīves cikls tagad atrodas globālo, nozares un nacionālo režīmu krustpunktā.

Vienoti kontroles pasākumi, viens dzīves cikla protokols

  • NIS2 (Art. 21): nosaka personāla drošību, ikgadēju informētību un darba attiecību izbeigšanas validāciju.
  • DORA: pieprasa aktīvu uzskaiti, riska ziņošanu un trešo pušu lomu izsekošanu.
  • GDPR: datu minimizēšana, “tiesības uz dzēšanu”, darba attiecību ierakstu disciplīna.
  • NIST SP 800-53: pastiprina privileģēto piekļuvi, uzraudzību un pienākumu nošķiršanu.
  • COBIT 2019: prasa aktīvu, piekļuves un politiku dzīves cikla izsekojamību.

Tikai strukturēts, savstarpēji kartēts protokols, kādu nodrošina Zenith Controls un Zenith Blueprint, garantē pilna spektra pārklājumu un gatavību auditam.


Audita realitāte: ko katrs auditors meklē dzīves cikla drošībā

Auditori dzīves cikla drošību vērtē no dažādiem, bet savstarpēji pārklājošiem skatpunktiem:

Auditora tipsFokusa jomaPieprasītie pierādījumi
ISO/IEC 27001Process, politika, konsekvencePolitikas dokumenti, ievadīšanas darbā/izbeigšanas žurnāli, kontrolsaraksti
NISTKontroles efektivitāteSistēmu/piekļuves žurnāli, tehniskie artefakti
COBIT/ISACAPārvaldība, uzraudzībaIzmaiņu pārvaldības dokumenti, brieduma rādītāji
GDPR regulatorsDatu aizsardzībaDzēšanas ieraksti, privātuma paziņojumi, personāla lietas

Citāts no Zenith Controls:

“Efektīva drošība ir atkarīga no tā, cik ātri organizācijas pārbaudes apstākļos var pierādīt atbilstošu dzīves cikla pārvaldību.” (Zenith Controls)


Kļūdas un labākā prakse: praktiskās mācības no pirmās līnijas

Biežākās kļūdas

  • Nošķirta personāla funkcijas un IT pārskatatbildība
  • Ievadīšana darbā nav kartēta pret riskiem vai ir nepilnīgi dokumentēta
  • Aizmirsti konti/aktīvi pēc aiziešanas vai paaugstināšanas
  • Trūkst pierādījumu par pārbaudi vai apmācību
  • Manuāli, neatkārtojami kontrolsarakstu procesi

Labākā prakse ar Clarysec

  • Izmantojiet Zenith Blueprint, lai vadītu un dokumentētu katru dzīves cikla soli, kartējot to pret kontroles pasākumiem un artefaktiem.
  • Ieviesiet Zenith Controls, lai ar vienotu ietvaru sasaistītu ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT un citus regulējumus.
  • Automatizējiet pierādījumu vākšanu un savstarpēju sasaisti starp IT, personāla funkciju un atbilstības funkciju.
  • Plānojiet regulāru, lomām pielāgotu apmācību un simulējiet reālus apdraudējumus.
  • Veiciet pirmsaudita pašnovērtējumus, izmantojot Clarysec veidnes, lai novērstu trūkumus pirms auditoru ierašanās.

Clarysec darbībā: reālistisks ietvars panākumiem vairākās jurisdikcijās un pēc vairākiem standartiem

Iedomāsimies starptautisku apdrošinātāju, kas izmanto Clarysec ekosistēmu:

  • Atlase sākas ar riskos balstītām iepriekšējās darbības pārbaudēm, kas ir digitāli pierādāmas.
  • Ievadīšana darbā aktivizē IT un personāla funkcijas piekļuves piešķiršanu, aktīvus un apmācības kartējot pret darbinieka identifikatoru.
  • Lomas izmaiņas aktivizē dinamisku darbplūsmu: tiesību un aktīvu pārskatīšanu, kā arī riska atjauninājumus.
  • Apmācība tiek izsekota, pabeigšana tiek obligāti nodrošināta, un neatbilstība tiek atzīmēta turpmākai rīcībai.
  • Darba attiecību izbeigšana notiek secīgi: personāla funkcija iniciē, IT atsauc piekļuvi, aktīvi tiek atdoti, dati tiek dzēsti, un viss tiek apstiprināts ar laikā fiksētiem artefaktiem.
  • Auditori piekļūst vienotam artefaktu repozitorijam ar izsekojamību katrā standartā.

Tā nav teorija — tā ir darbības noturība, pārliecība auditā un atbilstības efektivitāte, ko nodrošina Clarysec steks.


Nākamie soļi: no reaktīvas steigas uz proaktīvu kontroli

Sāras stāsts ir skaidrs brīdinājums: nekontrolēts dzīves cikla risks ir drošības un atbilstības katastrofa, kas tikai gaida savu brīdi. Organizācijas, kas iestrādā šos kontroles pasākumus, kartē tos visaptveroši un dokumentē katru soli ar pierādījumiem, pāriet no pastāvīgas audita panikas uz sakārtotu, stratēģisku priekšrocību.

Rīkojieties jau šodien:

Clarysec: aizsargājiet katru posmu, pierādiet katru soli, izturiet jebkuru auditu.


Atsauces:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles