⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Securizarea ciclului de viață al personalului: abordarea completă bazată pe SMSI în ISO 27001:2022, NIS2, DORA și GDPR

Igor Petreski
18 min read
Diagramă de flux care ilustrează ghidul complet al SMSI pentru securizarea ciclului de viață al personalului, detaliind cinci faze principale (preangajare, integrare, schimbare de rol, perioada de angajare și încetarea raportului de muncă sau a contractului), precum și ciclul continuu de audit și îmbunătățire, cu accent pe controlul accesului, urmărirea activelor și aplicarea politicilor pe întreaga durată a raportului de muncă.

Cum o singură încetare ratată a colaborării a declanșat o criză: semnalul de alarmă pentru CISO

Luni dimineață, Sarah, CISO într-o companie FinTech cu creștere rapidă, a fost alertată de o notificare marcată ca prioritară: o tentativă de exfiltrare de date de pe un server de dezvoltare, folosind credențiale aparținând lui Alex, un dezvoltator care demisionase cu doar câteva zile înainte. Predarea fusese superficială: un e-mail trimis în grabă, un rămas-bun rapid, însă nici în HR, nici în IT nu existau înregistrări care să confirme că accesul lui Alex fusese revocat complet. Își luase doar codul personal sau era vorba de spionaj industrial?

Efortul urgent de limitare a incidentului a scos la iveală răspunsuri incomode. Verificarea antecedentelor efectuată la angajarea lui Alex fusese minimă, o simplă formalitate bifată. Contractul său trata superficial obligațiile de securitate. Iar procesul de plecare? O listă de verificare învechită, niciodată conectată în mod real la sistemele operaționale. Auditorii, mai întâi interni și curând externi, au cerut explicații. Autoritățile de reglementare puteau urma oricând.

Nu era vorba doar despre Alex. Situația a expus un risc universal, cu impact semnificativ: ciclul de viață al personalului ca suprafață de amenințare. Pentru fiecare CISO și responsabil de conformitate, provocarea este clară: cum asigurați securitate fără breșe de la angajare până la plecare, în fiecare etapă, și cum rămâneți pregătiți să o demonstrați în audit?


De ce ciclul de viață al personalului este acum perimetrul dumneavoastră de securitate

Organizațiile moderne se confruntă cu un cadru de reglementare complex: ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 și COBIT, pentru a numi doar câteva. Punctul de convergență? Oamenii. Fiecare fază — recrutare, integrare, perioada de angajare, schimbare de rol, plecare — creează riscuri distincte, auditabile, pentru securitatea informațiilor și protecția datelor.

Așa cum este formulat în Zenith Controls: ghidul pentru conformitate transversală:
„Ciclul de viață al personalului impune legături formale, auditabile, între HR, IT și conformitate. Fiecare control trebuie să impună identificarea, alocarea activelor, confirmarea politicilor și managementul la timp al accesului, cu mapare transversală la principalele standarde globale.”

Să analizăm fiecare fază a ciclului de viață prin pași detaliați și aplicabili, controale și observații reale de audit, folosind Zenith Blueprint, Zenith Controls și modelele de politici Clarysec.


1. Recrutare și preangajare: stabilirea încrederii înainte de prima zi

O forță de muncă securizată începe cu mult înainte de prima plată salarială. Verificarea superficială nu mai este suficientă; standardele și autoritățile de reglementare solicită verificări proporționale și bazate pe risc.

Controale-cheie și mapare la politici

Control (ISO/IEC 27001:2022)Atribut Zenith ControlsStandarde conexeMapare transversală la reglementări
A.6.1 Securitatea resurselor umaneIdentificare/verificareISO/IEC 27701:2019 7.2.1GDPR Article 32: securitatea prelucrării
A.5.1 Politici pentru HRResponsabilitateISO/IEC 37301:2021NIST SP 800-53: PL-4, AC-2
6.1.1 VerificareControl preventivISO/IEC 27002:2022NIS2, DORA verificări prealabile privind personalul

5.1 Proces de integrare 5.1.1 Integrarea noilor angajați, contractori sau utilizatori terți trebuie să urmeze un proces structurat care include: 5.1.1.1 Verificarea antecedentelor (acolo unde este permisă legal) Politica de integrare și încetare a personalului, clauza 5.1 (Politica de integrare și încetare a personalului)

Pași de acțiune cu Clarysec

  • Implementați verificări de antecedente proporționale cu riscul organizației, validate prin dovezi documentate înainte de finalizarea contractului.
  • Solicitați confirmarea digitală de luare la cunoștință a politicii și atestarea acordului de confidențialitate.

Mapat în Zenith Blueprint: foaia de parcurs în 30 de pași pentru auditori, faza 1 („Domeniu de aplicare și context”), faza 3 („Securitatea resurselor umane”), pasul 9: „Proceduri formale de verificare pentru noii angajați.”


2. Integrare: maparea accesului la rol și înregistrarea fiecărui activ

Integrarea este principalul punct de inflexiune pentru introducerea riscului. Alocarea accesului la conturi fără guvernanță adecvată și proprietatea neclară asupra activelor creează condiții ideale pentru scurgeri de date, uneori ani mai târziu.

Controale și implementare

ControlAtribut ZenithAlte standardeDovezi necesare
A.7.1 Managementul accesului utilizatorilorAlocare, autentificareISO/IEC 27017:2021Înregistrare privind atribuirea accesului
A.7.2 Responsabilitățile utilizatorilorConștientizarea politicilorISO/IEC 27701:2019Registru de alocare a activelor
6.2 Termenii angajăriiConștientizare contractualăISO/IEC 27002:2022Contract semnat, NDA

„Toate activele hardware și software alocate personalului trebuie înregistrate, urmărite și revizuite periodic pentru conformitate cu Politica de management al activelor.”
Politica de management al activelor, secțiunea 5.2 (Politica de management al activelor)

Cele mai bune practici cu Clarysec

  • Lansați un flux de integrare care capturează:
    • crearea contului de utilizator, cu înregistrarea aprobării;
    • alocările de active (hardware, software, ID-uri) asociate profilului de personal;
    • autentificarea multifactor și instrumentele de gestionare a secretelor;
    • cerințele de politică și instruire bazate pe roluri.
  • Atașați toate înregistrările la utilizator și la rol, mapate în Zenith Blueprint, pasul 12: atribuirea identității și a accesului.

3. Schimbare de rol: gestionarea riscului în mobilitatea internă

Promovările interne, transferurile și schimbările funcționale sunt un factor major al acumulării necontrolate a drepturilor de acces. Fără un proces riguros, drepturile privilegiate și proliferarea activelor pot submina chiar și cele mai mature programe de securitate.

Controale și tabel de audit

Standard de auditCe este necesar pentru auditAspect-cheie
ISO/IEC 27001:2022Jurnale de acces revizuite, actualizări ale activelorReconfirmarea politicilor, înregistrarea modificării accesului
NIST SP 800-53Aplicarea tehnică a principiului privilegiului minimSepararea atribuțiilor, flux de aprobare
COBIT 2019 APO07Documentarea tranziției de rolCiclul de viață al activelor și al drepturilor

„Ori de câte ori rolul unui angajat sau afilierea sa departamentală se schimbă, drepturile sale de acces și activele atribuite trebuie reevaluate și actualizate formal, iar accesul învechit trebuie retras.”
Politica de control al accesului, secțiunea 6.4 (Politica de control al accesului)

Implementare utilizând Clarysec

  • HR declanșează evaluarea riscurilor și revizuirea drepturilor de acces la orice mișcare internă.
  • IT și managementul aprobă sau revocă împreună privilegiile; toate schimbările sunt jurnalizate și asociate profilului de conformitate al utilizatorului.
  • Zenith Controls evidențiază acest aspect la A.7.2 („Responsabilitățile utilizatorilor”) și A.8.2 („Schimbarea raportului de muncă”).
  • Fiecare actualizare devine dovadă pentru un audit viitor.

4. Perioada de angajare: menținerea unui firewall uman viu

Cea mai lungă și cea mai critică fereastră de risc este perioada de angajare activă. Fără conștientizare relevantă, monitorizare și răspuns riguros, „firewall-ul uman” al organizației va eșua inevitabil.

Conștientizare, monitorizare și aplicare

ControlAtributStandarde asociateÎntrebări-cheie de audit
A.7.3 Monitorizarea utilizatorilorRespectare continuă a cerințelorISO/IEC 27032:2021Există detecție proactivă?
6.3 ConștientizareInstruire și testareGDPR/NIS2 (Art 21)Sunt colectate înregistrări și dovezi?

„Întregul personal trebuie să participe la instruirea anuală de securitate, iar înregistrările privind finalizarea instruirii trebuie păstrate de HR și monitorizate de funcția de conformitate.”
Politica privind conștientizarea și instruirea în domeniul securității informației, secțiunea 7.2 (Politica privind conștientizarea și instruirea în domeniul securității informației)

Cum consolidează Clarysec procesul

  • Impuneți instruire anuală de conștientizare a securității (sau mai frecventă) și instruire bazată pe roluri, urmărite într-un LMS integrat cu managementul accesului.
  • Lansați simulări de phishing și măsurați răspunsul; mapați rezultatele la profilul fiecărui angajat pentru îmbunătățire continuă.
  • Utilizați Zenith Blueprint, pasul 19: instruire privind conștientizarea, pentru îmbunătățire continuă.

5. Gestionarea încălcărilor: aplicarea procesului disciplinar

Niciun management al ciclului de viață nu este complet fără o cale de escaladare clară, aplicată și auditabilă pentru încălcările politicilor și responsabilităților.

Control și politică

ControlAtributReferință de politică
6.4 Proces disciplinarResponsabilitate pentru acțiuniDocumentație de escaladare HR/Conformitate
  • Dezvoltați și documentați o abordare formală, coordonată cu HR și juridic.
  • Comunicați clar politica și mecanismele de escaladare, conform cerințelor Zenith Controls și COBIT APO07.

6. Încetarea raportului de muncă și a contractului: închiderea rapidă a lacunelor de acces

Faza de „rămas-bun” este adesea locul în care se nasc coșmarurile CISO, precum cel al lui Sarah. Conturile rămase active, activele uitate și documentarea insuficientă devin ținte valoroase pentru utilizatori interni rău intenționați și atacatori externi, mai ales în perioade de stres organizațional sau fluctuație de personal.

Maparea controalelor și protocol

PasReferință Zenith BlueprintArtefact necesar
HR notifică IT privind plecareaPasul 24Înregistrare tichet
Revocarea imediată a accesuluiPasul 25Jurnal de acces
Returnarea și confirmarea activelorPasul 25Fișă de preluare a activelor
Ștergerea datelor companieiPasul 26Raport de ștergere a datelor
Documentarea interviului de ieșirePasul 27Note de interviu

Citat din politică:

5.3 Proces de încetare
5.3.1 La notificarea unei plecări voluntare sau involuntare, HR trebuie să:
5.3.1.1 Comunice data intrării în vigoare și statutul către IT, facilități și securitate
5.3.1.2 Declanșeze fluxurile de dezactivare a accesului, colectare a activelor și revocare
5.3.1.3 Se asigure că utilizatorul al cărui raport de muncă încetează este eliminat din listele de distribuție, sistemele de comunicații și platformele de acces la distanță
5.3.1.4 Revocarea imediată a accesului (în termen de 4 ore lucrătoare) este obligatorie pentru utilizatorii cu privilegii ridicate sau cu risc ridicat (de exemplu, administratori, personal financiar).
5.4 Revocarea accesului și recuperarea activelor…."
Politica de integrare și încetare a personalului, clauza 5.1 (Politica de integrare și încetare a personalului)

Cadre mapate: de ce încetarea raportului de muncă sau a colaborării este un punct critic de conformitate

CadruClauză/control-cheieCum se mapează încetarea raportului de muncă sau a colaborării
GDPRArticle 32 (securitate), 17 (ștergere)Eliminarea la timp a accesului și ștergerea datelor
DORAArticle 9 (risc TIC)Riscuri de personal la integrare/încetarea raportului de muncă sau a colaborării
NIST CSFPR.AC-4Toate conturile revocate, fără drepturi rămase active
COBIT 2019APO07.03Procesul de ieșire a personalului și documentarea
ISACACiclul de viață al activelor și al accesuluiAlinierea politicilor cu înregistrările

Așa cum este sintetizat în Zenith Controls: „Încetarea raportului de muncă sau a colaborării necesită dovezi documentate, în timp real, privind revocarea accesului, returnarea activelor și ștergerea datelor, mapate pentru conformitate cu mai multe cadre.”


7. Conformitate transversală avansată: îndeplinirea cerințelor NIS2, DORA, GDPR, NIST, COBIT și ale altor cadre

Ciclul de viață al personalului se află acum la intersecția regimurilor globale, sectoriale și naționale.

Controale unificate, un singur protocol pentru ciclul de viață

  • NIS2 (Art. 21): Impune securitatea HR, conștientizarea anuală și validarea încetării raportului de muncă sau a colaborării.
  • DORA: Solicită inventarul activelor, raportarea riscurilor și urmărirea rolurilor terților.
  • GDPR: Minimizarea datelor, „dreptul la ștergere”, disciplină privind înregistrările de angajare.
  • NIST SP 800-53: Întărește accesul privilegiat, monitorizarea și separarea atribuțiilor.
  • COBIT 2019: Solicită trasabilitatea ciclului de viață al activelor, accesului și politicilor.

Doar un protocol structurat și mapat transversal, precum cel susținut de Zenith Controls și Zenith Blueprint, asigură acoperire completă și capacitatea de a demonstra conformitatea în audit.


Realități de audit: ce caută fiecare auditor în securitatea ciclului de viață

Auditorii abordează securitatea ciclului de viață prin perspective diferite, dar suprapuse:

Tip de auditorZonă de interesDovezi solicitate
ISO/IEC 27001Proces, politică, consecvențăDocumente de politică, jurnale de integrare/încetare a raportului de muncă sau a colaborării, liste de verificare
NISTEficacitatea controalelorJurnale de sistem/acces, artefacte tehnice
COBIT/ISACAGuvernanță, monitorizareDocumente de management al schimbărilor, metrici de maturitate
Autoritate de reglementare GDPRProtecția datelorÎnregistrări de ștergere, note de informare privind confidențialitatea, dosare HR

Citat din Zenith Controls:

„Securitatea eficace depinde de rapiditatea cu care organizațiile pot demonstra, în cadrul unei examinări, managementul conform al ciclului de viață.” (Zenith Controls)


Capcane și bune practici: lecții din prima linie

Capcane

  • Responsabilitate HR și IT necorelată
  • Integrare nemapată la riscuri și documentată incomplet
  • Conturi/active uitate după plecare sau promovare
  • Dovezi lipsă pentru verificare sau instruire
  • Procese manuale de tip listă de verificare, nerepetabile

Cele mai bune practici cu Clarysec

  • Utilizați Zenith Blueprint pentru a ghida și documenta fiecare pas al ciclului de viață, cu mapare la controale și artefacte.
  • Implementați Zenith Controls pentru a conecta ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT și alte cadre printr-un singur cadru de lucru.
  • Automatizați colectarea dovezilor și corelarea acestora între IT, HR și conformitate.
  • Programați instruiri periodice, adaptate rolurilor, și simulați amenințări reale.
  • Rulați autoevaluări pre-audit utilizând modelele Clarysec, închizând lacunele înainte de sosirea auditorilor.

Clarysec în acțiune: un cadru realist pentru succes în medii cu jurisdicții și standarde multiple

Să ne imaginăm un asigurător multinațional care utilizează ecosistemul Clarysec:

  • Recrutarea începe cu verificări de antecedente bazate pe risc, documentate digital.
  • Integrarea declanșează alocarea accesului prin IT și HR, iar activele și instruirea sunt mapate la ID-ul angajatului.
  • Schimbările de rol declanșează un flux dinamic, revizuirea drepturilor și activelor și actualizarea riscurilor.
  • Instruirea este urmărită, finalizarea este impusă, iar neconformitatea este marcată pentru urmărire.
  • Încetarea raportului de muncă sau a colaborării este o secvență: HR declanșează procesul, IT revocă accesul, activele sunt returnate, datele sunt șterse, toate fiind confirmate prin artefacte marcate temporal.
  • Auditorii accesează un depozit unificat de artefacte, cu trasabilitate în toate standardele.

Aceasta nu este teorie; este reziliență operațională, încredere în audit și eficiență a conformității, susținute de stiva Clarysec.


Pașii următori: de la reacție în criză la control proactiv

Povestea lui Sarah este un avertisment clar: riscul necontrolat din ciclul de viață este un dezastru de securitate și conformitate în așteptare. Organizațiile care integrează aceste controale, le mapează holistic și documentează fiecare pas trec de la panica permanentă înainte de audit la un avantaj strategic eficientizat.

Acționați astăzi:

Clarysec: securizați fiecare etapă, demonstrați fiecare pas, rezistați fiecărui audit.


Referințe:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles