⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Zabezpieczenie cyklu życia pracownika: kompleksowe podejście oparte na SZBI w kontekście ISO 27001:2022, NIS2, DORA i GDPR

Igor Petreski
18 min read
Schemat blokowy przedstawiający kompleksowy przewodnik SZBI dotyczący zabezpieczenia cyklu życia pracownika, obejmujący pięć głównych etapów: okres przed zatrudnieniem, wdrożenie, zmianę roli, okres zatrudnienia oraz zakończenie współpracy, a także ciągły cykl audytu i doskonalenia, ze szczególnym uwzględnieniem kontroli dostępu, ewidencji aktywów oraz egzekwowania postanowień polityk przez cały okres zatrudnienia.

Jak jedno pominięte zakończenie współpracy wywołało kryzys: sygnał ostrzegawczy dla CISO

W poniedziałek rano Sarah, dyrektor ds. bezpieczeństwa informacji (CISO) w szybko rosnącym FinTechu, otrzymała alert o wysokim priorytecie: próbie eksfiltracji danych z serwera deweloperskiego z użyciem danych uwierzytelniających Alexa, programisty, który zrezygnował kilka dni wcześniej. Przekazanie obowiązków miało czysto formalny charakter: pospieszny e-mail, szybkie pożegnanie, ale ani HR, ani IT nie dysponowały zapisami potwierdzającymi pełne cofnięcie dostępu Alexa. Czy pobrał jedynie własny kod, czy był to przypadek szpiegostwa przemysłowego?

Pospieszne działania mające na celu opanowanie incydentu ujawniły niewygodne fakty. Minimalna weryfikacja przeszłości Alexa przy zatrudnieniu była jedynie formalnym odhaczeniem punktu na liście. Jego umowa pobieżnie traktowała obowiązki w zakresie bezpieczeństwa. A proces jego odejścia? Zakurzona lista kontrolna, nigdy realnie niepowiązana z systemami działającymi w czasie rzeczywistym. Audytorzy, najpierw wewnętrzni, a wkrótce także zewnętrzni, oczekiwali wyjaśnień. Organy regulacyjne mogły być następne.

Nie chodziło wyłącznie o Alexa. Sytuacja ujawniła powszechne ryzyko o istotnych konsekwencjach: cykl życia pracownika jako powierzchnię ataku. Dla każdego CISO i menedżera ds. zgodności wyzwanie jest jasne: jak zapewnić szczelne bezpieczeństwo od zatrudnienia do odejścia, na każdym etapie, i być gotowym do wykazania tego podczas audytu?


Dlaczego cykl życia pracownika stał się granicą bezpieczeństwa

Współczesne organizacje mierzą się ze złożonym zestawem wymagań regulacyjnych: ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 i COBIT, by wymienić tylko kilka. Punkt wspólny? Ludzie. Każdy etap — rekrutacja, wdrożenie, okres zatrudnienia, zmiana roli, odejście — tworzy odrębne, audytowalne ryzyka dla bezpieczeństwa informacji i ochrony danych.

Jak wskazano w Zenith Controls: przewodniku zgodności międzyobszarowej:
„Cykl życia pracownika wymaga formalnych, audytowalnych powiązań między HR, IT i funkcją zgodności. Każdy mechanizm kontrolny musi wymuszać identyfikację, przydział aktywów, potwierdzenie zapoznania się z politykami oraz terminowe zarządzanie dostępem, wraz z mapowaniem do głównych globalnych norm.”

Przeanalizujmy każdy etap cyklu życia, wskazując szczegółowe, możliwe do zastosowania działania, mechanizmy kontrolne i praktyczną perspektywę audytową, z wykorzystaniem Zenith Blueprint, Zenith Controls oraz szablonów polityk Clarysec.


1. Rekrutacja i okres przed zatrudnieniem: budowanie zaufania przed pierwszym dniem pracy

Bezpieczny personel zaczyna się na długo przed pierwszą wypłatą. Powierzchowna weryfikacja nie wystarcza; zarówno normy, jak i organy regulacyjne wymagają proporcjonalnej, opartej na ryzyku weryfikacji.

Kluczowe mechanizmy kontrolne i mapowanie polityk

Mechanizm kontrolny (ISO/IEC 27001:2022)Atrybut Zenith ControlsPowiązane normyMapowanie międzyregulacyjne
A.6.1 Bezpieczeństwo zasobów ludzkichIdentyfikacja/weryfikacjaISO/IEC 27701:2019 7.2.1GDPR Article 32: bezpieczeństwo przetwarzania
A.5.1 Polityki dla HROdpowiedzialnośćISO/IEC 37301:2021NIST SP 800-53: PL-4, AC-2
6.1.1 WeryfikacjaMechanizm zapobiegawczyISO/IEC 27002:2022NIS2, DORA: należyta staranność wobec personelu

5.1 Proces wdrażania 5.1.1 Wdrożenie nowych pracowników, wykonawców lub użytkowników zewnętrznych musi przebiegać według ustrukturyzowanego procesu, który obejmuje: 5.1.1.1 weryfikację przeszłości (o ile jest prawnie dopuszczalna) Polityka wdrażania i zakończenia współpracy, klauzula 5.1(Polityka wdrażania i zakończenia współpracy)

Działania z wykorzystaniem Clarysec

  • Wdrożyć sprawdzenie przeszłości proporcjonalne do ryzyka biznesowego, potwierdzone udokumentowanymi dowodami przed finalizacją umowy.
  • Wymagać cyfrowego potwierdzenia zapoznania się z polityką oraz poświadczenia zobowiązania do zachowania poufności.

Mapowanie w Zenith Blueprint: 30-etapowej mapie drogowej audytora, faza 1 („Zakres i kontekst”), faza 3 („Bezpieczeństwo zasobów ludzkich”), krok 9: „Formalne procedury weryfikacji nowych pracowników”.


2. Wdrożenie: mapowanie dostępu do roli i rejestrowanie każdego aktywa

Wdrożenie jest kluczowym punktem wprowadzenia ryzyka. Słabo nadzorowane nadawanie kont i niejasna własność aktywów tworzą idealne warunki dla wycieków danych, czasem dopiero po latach.

Mechanizmy kontrolne i wdrożenie

Mechanizm kontrolnyAtrybut ZenithInne normyWymagane dowody
A.7.1 Zarządzanie dostępem użytkownikówNadawanie dostępu, uwierzytelnianieISO/IEC 27017:2021Zapis przypisania dostępu
A.7.2 Obowiązki użytkownikówŚwiadomość politykISO/IEC 27701:2019Rejestr przydziału aktywów
6.2 Warunki zatrudnieniaŚwiadomość zobowiązań umownychISO/IEC 27002:2022Podpisana umowa, NDA

„Wszystkie aktywa sprzętowe i programowe przydzielone personelowi muszą być rejestrowane, ewidencjonowane i regularnie przeglądane pod kątem zgodności z Polityką zarządzania aktywami.”
Polityka zarządzania aktywami, sekcja 5.2 (Polityka zarządzania aktywami)

Najlepsze praktyki z Clarysec

  • Uruchomić ścieżkę wdrożenia obejmującą:
    • utworzenie konta użytkownika wraz z zapisem zatwierdzenia,
    • przydziały aktywów (sprzęt, oprogramowanie, identyfikatory) powiązane z profilem pracownika,
    • uwierzytelnianie wieloskładnikowe i narzędzia do zarządzania sekretami,
    • wymagania dotyczące polityk i szkoleń oparte na rolach.
  • Powiązać wszystkie zapisy z użytkownikiem i rolą, zgodnie z mapowaniem w Zenith Blueprint, krok 12: przypisanie tożsamości i dostępu.

3. Zmiana roli: zarządzanie ryzykiem przy mobilności wewnętrznej

Awanse wewnętrzne, transfery i zmiany zakresu obowiązków są istotnym źródłem „kumulacji uprawnień”. Bez rygorystycznego procesu uprawnienia uprzywilejowane i rozrost przypisań aktywów osłabiają nawet najbardziej dojrzałe programy bezpieczeństwa.

Mechanizmy kontrolne i tabela audytowa

Standard audytuCo jest wymagane podczas audytuKluczowy obszar
ISO/IEC 27001:2022Zaktualizowane logi dostępu, aktualizacje aktywówPonowne potwierdzenie polityki, zapis zmiany dostępu
NIST SP 800-53Techniczne egzekwowanie zasady najmniejszych uprawnieńRozdzielenie obowiązków, ścieżka akceptacji
COBIT 2019 APO07Dokumentacja przejścia między rolamiCykl życia aktywów i uprawnień

„Każda zmiana roli pracownika lub jego przynależności organizacyjnej wymaga formalnej ponownej oceny i aktualizacji praw dostępu oraz przypisań aktywów, a nieaktualny dostęp musi zostać cofnięty.”
Polityka kontroli dostępu, sekcja 6.4 (Polityka kontroli dostępu)

Wdrożenie z wykorzystaniem Clarysec

  • HR inicjuje ocenę ryzyka i przegląd praw dostępu przy każdym przesunięciu wewnętrznym.
  • IT i kadra kierownicza wspólnie zatwierdzają lub cofają uprawnienia; wszystkie zmiany są rejestrowane w logach i powiązane z profilem zgodności użytkownika.
  • Zenith Controls ujmuje ten obszar w A.7.2 („Obowiązki użytkowników”) oraz A.8.2 („Zmiana zatrudnienia”).
  • Każda aktualizacja stanowi dowód na potrzeby przyszłego audytu.

4. Okres zatrudnienia: utrzymywanie żywej ludzkiej zapory bezpieczeństwa

Najdłuższe i najbardziej krytyczne okno ryzyka przypada na bieżące zatrudnienie. Bez realnego podnoszenia świadomości, monitorowania i rygorystycznej reakcji organizacyjna „ludzka zapora bezpieczeństwa” nieuchronnie zawiedzie.

Świadomość, monitorowanie i egzekwowanie

Mechanizm kontrolnyAtrybutPowiązane normyKluczowe pytania audytowe
A.7.3 Monitorowanie użytkownikówCiągła zgodnośćISO/IEC 27032:2021Czy funkcjonuje proaktywne wykrywanie?
6.3 ŚwiadomośćSzkolenia i testowanieGDPR/NIS2 (Art 21)Czy gromadzone są zapisy i dowody?

„Cały personel musi uczestniczyć w corocznym szkoleniu z zakresu bezpieczeństwa, a zapisy o ukończeniu szkoleń są utrzymywane przez HR i monitorowane przez funkcję zgodności.”
Polityka świadomości i szkoleń w zakresie bezpieczeństwa informacji, sekcja 7.2 (Polityka świadomości i szkoleń w zakresie bezpieczeństwa informacji)

Jak Clarysec wzmacnia proces

  • Wymagać corocznego lub częstszego szkolenia z zakresu świadomości bezpieczeństwa oraz szkolenia opartego na rolach, monitorowanego w systemie zarządzania szkoleniami (LMS) zintegrowanym z zarządzaniem dostępem.
  • Uruchamiać symulowane ćwiczenia phishingowe i mierzyć reakcje; mapować wyniki do indywidualnego profilu pracownika na potrzeby ciągłego doskonalenia.
  • Wykorzystać Zenith Blueprint, krok 19: szkolenie z zakresu świadomości do ciągłego doskonalenia.

5. Obsługa naruszeń: egzekwowanie procesu dyscyplinarnego

Żadne zarządzanie cyklem życia nie jest kompletne bez jasnej, egzekwowanej i audytowalnej ścieżki eskalacji w przypadku naruszeń polityk i obowiązków.

Mechanizm kontrolny i polityka

Mechanizm kontrolnyAtrybutOdniesienie do polityki
6.4 Proces dyscyplinarnyRozliczalnośćDokumentacja eskalacji HR/zgodności
  • Opracować i udokumentować formalne, skoordynowane podejście z udziałem HR i działu prawnego.
  • Jasno komunikować politykę i mechanizmy eskalacji zgodnie z wymaganiami Zenith Controls i COBIT APO07.

6. Zakończenie współpracy: szybkie zamykanie luk dostępowych

Faza „pożegnania” często jest miejscem, w którym rodzą się koszmary CISO, takie jak przypadek Sarah. Osierocone konta, zapomniane aktywa i niewystarczająca dokumentacja stają się atrakcyjnym celem dla insiderów i zewnętrznych atakujących, zwłaszcza w okresach napięcia organizacyjnego lub rotacji personelu.

Mapowanie mechanizmów kontrolnych i protokół

KrokOdniesienie w Zenith BlueprintWymagany artefakt
HR powiadamia IT o odejściuKrok 24Zapis zgłoszenia
Natychmiastowe cofnięcie dostępuKrok 25Log dostępu
Zwrot aktywów i potwierdzenieKrok 25Formularz odbioru aktywów
Usunięcie danych organizacjiKrok 26Raport czyszczenia danych
Udokumentowanie rozmowy końcowejKrok 27Notatki z rozmowy

Cytat z polityki:

5.3 Proces zakończenia współpracy
5.3.1 Po otrzymaniu informacji o dobrowolnym lub niedobrowolnym odejściu HR musi:
5.3.1.1 Przekazać IT, Facilities i Security datę wejścia w życie oraz status
5.3.1.2 Uruchomić przepływy pracy dotyczące odebrania dostępu, zbiórki aktywów i cofnięcia uprawnień
5.3.1.3 Zapewnić usunięcie użytkownika kończącego współpracę z list dystrybucyjnych, systemów łączności i platform dostępu zdalnego
5.3.1.4 Natychmiastowe cofnięcie dostępu (w ciągu 4 godzin roboczych) jest wymagane dla użytkowników uprzywilejowanych lub użytkowników wysokiego ryzyka (np. administratorów, personelu finansowego).
5.4 Cofnięcie dostępu i odzyskanie aktywów…."
Polityka wdrażania i zakończenia współpracy, klauzula 5.1(Polityka wdrażania i zakończenia współpracy)

Zmapowane ramy: dlaczego zakończenie współpracy jest punktem przecięcia wymagań zgodności

RamyKluczowa klauzula/mechanizm kontrolnyJak mapuje się zakończenie współpracy
GDPRArticle 32 (bezpieczeństwo), 17 (usunięcie)Terminowe cofnięcie dostępu i usunięcie danych
DORAArticle 9 (ryzyko ICT)Ryzyka personelu przy wdrożeniu i zakończeniu współpracy
NIST CSFPR.AC-4Wszystkie konta cofnięte, brak pozostających uprawnień
COBIT 2019APO07.03Proces odejścia personelu i dokumentacja
ISACACykl życia aktywów i dostępuSpójność polityki z zapisami

Jak podsumowano w Zenith Controls: „Zakończenie współpracy wymaga udokumentowanych dowodów w czasie rzeczywistym potwierdzających cofnięcie dostępu, zwrot aktywów i usunięcie danych, zmapowanych na potrzeby zgodności z wieloma ramami.”


7. Zaawansowana zgodność międzyobszarowa: spełnienie wymagań NIS2, DORA, GDPR, NIST, COBIT i innych

Cykl życia pracownika znajduje się dziś na styku reżimów globalnych, sektorowych i krajowych.

Ujednolicone mechanizmy kontrolne, jeden protokół cyklu życia

  • NIS2 (Art. 21): wymaga bezpieczeństwa HR, corocznego podnoszenia świadomości i walidacji zakończenia współpracy.
  • DORA: wymaga inwentarza aktywów, raportowania ryzyka i śledzenia ról stron trzecich.
  • GDPR: minimalizacja danych, „prawo do usunięcia”, dyscyplina w zakresie dokumentacji pracowniczej.
  • NIST SP 800-53: zaostrza wymagania dotyczące dostępu uprzywilejowanego, monitorowania i rozdzielenia obowiązków.
  • COBIT 2019: wymaga identyfikowalności cyklu życia aktywów, dostępu i polityk.

Tylko ustrukturyzowany, wzajemnie zmapowany protokół, taki jak ten wspierany przez Zenith Controls i Zenith Blueprint, zapewnia pełne pokrycie wymagań i gotowość audytową.


Realia audytu: czego każdy audytor szuka w bezpieczeństwie cyklu życia

Audytorzy oceniają bezpieczeństwo cyklu życia z różnych, lecz nakładających się perspektyw:

Typ audytoraObszar zainteresowaniaOczekiwane dowody
ISO/IEC 27001Proces, polityka, spójnośćDokumenty polityk, logi wdrożenia i zakończenia współpracy, listy kontrolne
NISTSkuteczność mechanizmów kontrolnychLogi systemowe i logi dostępu, artefakty techniczne
COBIT/ISACAŁad organizacyjny, monitorowanieDokumenty zarządzania zmianami, metryki dojrzałości
Regulator GDPROchrona danychZapisy usunięcia danych, klauzule informacyjne dotyczące prywatności, akta HR

Cytat z Zenith Controls:

„Skuteczność bezpieczeństwa przejawia się w tym, jak szybko organizacje potrafią wykazać zgodne zarządzanie cyklem życia pod presją kontroli.” (Zenith Controls)


Pułapki i najlepsze praktyki: wnioski z pierwszej linii

Pułapki

  • Rozłączona rozliczalność HR i IT
  • Wdrożenie niepowiązane z ryzykami i niekompletnie udokumentowane
  • Zapomniane konta lub aktywa po odejściu albo awansie
  • Brak dowodów dotyczących weryfikacji lub szkoleń
  • Ręczne, niepowtarzalne procesy list kontrolnych

Najlepsze praktyki z Clarysec

  • Wykorzystać Zenith Blueprint do prowadzenia i dokumentowania każdego etapu cyklu życia, wraz z mapowaniem do mechanizmów kontrolnych i artefaktów.
  • Wdrożyć Zenith Controls, aby połączyć ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT i inne wymagania w jedne ramy.
  • Zautomatyzować gromadzenie dowodów i wzajemne powiązania między IT, HR i funkcją zgodności.
  • Planować regularne szkolenia dostosowane do ról i symulować rzeczywiste zagrożenia.
  • Przeprowadzać samooceny przedaudytowe z użyciem szablonów Clarysec, zamykając luki przed przybyciem audytorów.

Clarysec w praktyce: realistyczne ramy sukcesu w wielu jurysdykcjach i wielu standardach

Wyobraźmy sobie międzynarodowego ubezpieczyciela korzystającego z ekosystemu Clarysec:

  • Rekrutacja rozpoczyna się od opartych na ryzyku sprawdzeń przeszłości, potwierdzonych cyfrowo.
  • Wdrożenie uruchamia nadawanie dostępu przez IT i HR, a aktywa oraz szkolenia są mapowane do identyfikatora pracownika.
  • Zmiany ról uruchamiają dynamiczny przepływ pracy: przegląd uprawnień i aktywów oraz aktualizację ryzyka.
  • Szkolenia są monitorowane, ukończenie jest egzekwowane, a niezgodność oznaczana do dalszych działań.
  • Zakończenie współpracy jest sekwencją: HR inicjuje proces, IT cofa dostęp, aktywa są zwracane, dane wymazywane, a wszystko potwierdzają artefakty opatrzone znacznikami czasu.
  • Audytorzy uzyskują dostęp do jednolitego repozytorium artefaktów, z identyfikowalnością względem każdej normy.

To nie teoria — to odporność operacyjna, zaufanie audytowe i efektywność zgodności, wspierane przez stos Clarysec.


Następne kroki: od reaktywnego gaszenia pożarów do proaktywnej kontroli

Historia Sarah jest wyraźnym ostrzeżeniem: niekontrolowane ryzyko cyklu życia to katastrofa bezpieczeństwa i zgodności czekająca na wystąpienie. Organizacje, które osadzają te mechanizmy kontrolne, mapują je całościowo i dokumentują dowodami każdy krok, przechodzą od ciągłej paniki audytowej do uporządkowanej przewagi strategicznej.

Podejmij działania już dziś:

Clarysec: zabezpiecz każdy etap, udowodnij każdy krok, przejdź każdy audyt.


Źródła:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles