Securizarea ciclului de viață al personalului: abordarea completă bazată pe SMSI în ISO 27001:2022, NIS2, DORA și GDPR

Cum o singură încetare ratată a colaborării a declanșat o criză: semnalul de alarmă pentru CISO
Luni dimineață, Sarah, CISO într-o companie FinTech cu creștere rapidă, a fost alertată de o notificare marcată ca prioritară: o tentativă de exfiltrare de date de pe un server de dezvoltare, folosind credențiale aparținând lui Alex, un dezvoltator care demisionase cu doar câteva zile înainte. Predarea fusese superficială: un e-mail trimis în grabă, un rămas-bun rapid, însă nici în HR, nici în IT nu existau înregistrări care să confirme că accesul lui Alex fusese revocat complet. Își luase doar codul personal sau era vorba de spionaj industrial?
Efortul urgent de limitare a incidentului a scos la iveală răspunsuri incomode. Verificarea antecedentelor efectuată la angajarea lui Alex fusese minimă, o simplă formalitate bifată. Contractul său trata superficial obligațiile de securitate. Iar procesul de plecare? O listă de verificare învechită, niciodată conectată în mod real la sistemele operaționale. Auditorii, mai întâi interni și curând externi, au cerut explicații. Autoritățile de reglementare puteau urma oricând.
Nu era vorba doar despre Alex. Situația a expus un risc universal, cu impact semnificativ: ciclul de viață al personalului ca suprafață de amenințare. Pentru fiecare CISO și responsabil de conformitate, provocarea este clară: cum asigurați securitate fără breșe de la angajare până la plecare, în fiecare etapă, și cum rămâneți pregătiți să o demonstrați în audit?
De ce ciclul de viață al personalului este acum perimetrul dumneavoastră de securitate
Organizațiile moderne se confruntă cu un cadru de reglementare complex: ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 și COBIT, pentru a numi doar câteva. Punctul de convergență? Oamenii. Fiecare fază — recrutare, integrare, perioada de angajare, schimbare de rol, plecare — creează riscuri distincte, auditabile, pentru securitatea informațiilor și protecția datelor.
Așa cum este formulat în Zenith Controls: ghidul pentru conformitate transversală:
„Ciclul de viață al personalului impune legături formale, auditabile, între HR, IT și conformitate. Fiecare control trebuie să impună identificarea, alocarea activelor, confirmarea politicilor și managementul la timp al accesului, cu mapare transversală la principalele standarde globale.”
Să analizăm fiecare fază a ciclului de viață prin pași detaliați și aplicabili, controale și observații reale de audit, folosind Zenith Blueprint, Zenith Controls și modelele de politici Clarysec.
1. Recrutare și preangajare: stabilirea încrederii înainte de prima zi
O forță de muncă securizată începe cu mult înainte de prima plată salarială. Verificarea superficială nu mai este suficientă; standardele și autoritățile de reglementare solicită verificări proporționale și bazate pe risc.
Controale-cheie și mapare la politici
| Control (ISO/IEC 27001:2022) | Atribut Zenith Controls | Standarde conexe | Mapare transversală la reglementări |
|---|---|---|---|
| A.6.1 Securitatea resurselor umane | Identificare/verificare | ISO/IEC 27701:2019 7.2.1 | GDPR Article 32: securitatea prelucrării |
| A.5.1 Politici pentru HR | Responsabilitate | ISO/IEC 37301:2021 | NIST SP 800-53: PL-4, AC-2 |
| 6.1.1 Verificare | Control preventiv | ISO/IEC 27002:2022 | NIS2, DORA verificări prealabile privind personalul |
5.1 Proces de integrare 5.1.1 Integrarea noilor angajați, contractori sau utilizatori terți trebuie să urmeze un proces structurat care include: 5.1.1.1 Verificarea antecedentelor (acolo unde este permisă legal) Politica de integrare și încetare a personalului, clauza 5.1 (Politica de integrare și încetare a personalului)
Pași de acțiune cu Clarysec
- Implementați verificări de antecedente proporționale cu riscul organizației, validate prin dovezi documentate înainte de finalizarea contractului.
- Solicitați confirmarea digitală de luare la cunoștință a politicii și atestarea acordului de confidențialitate.
Mapat în Zenith Blueprint: foaia de parcurs în 30 de pași pentru auditori, faza 1 („Domeniu de aplicare și context”), faza 3 („Securitatea resurselor umane”), pasul 9: „Proceduri formale de verificare pentru noii angajați.”
2. Integrare: maparea accesului la rol și înregistrarea fiecărui activ
Integrarea este principalul punct de inflexiune pentru introducerea riscului. Alocarea accesului la conturi fără guvernanță adecvată și proprietatea neclară asupra activelor creează condiții ideale pentru scurgeri de date, uneori ani mai târziu.
Controale și implementare
| Control | Atribut Zenith | Alte standarde | Dovezi necesare |
|---|---|---|---|
| A.7.1 Managementul accesului utilizatorilor | Alocare, autentificare | ISO/IEC 27017:2021 | Înregistrare privind atribuirea accesului |
| A.7.2 Responsabilitățile utilizatorilor | Conștientizarea politicilor | ISO/IEC 27701:2019 | Registru de alocare a activelor |
| 6.2 Termenii angajării | Conștientizare contractuală | ISO/IEC 27002:2022 | Contract semnat, NDA |
„Toate activele hardware și software alocate personalului trebuie înregistrate, urmărite și revizuite periodic pentru conformitate cu Politica de management al activelor.”
Politica de management al activelor, secțiunea 5.2 (Politica de management al activelor)
Cele mai bune practici cu Clarysec
- Lansați un flux de integrare care capturează:
- crearea contului de utilizator, cu înregistrarea aprobării;
- alocările de active (hardware, software, ID-uri) asociate profilului de personal;
- autentificarea multifactor și instrumentele de gestionare a secretelor;
- cerințele de politică și instruire bazate pe roluri.
- Atașați toate înregistrările la utilizator și la rol, mapate în Zenith Blueprint, pasul 12: atribuirea identității și a accesului.
3. Schimbare de rol: gestionarea riscului în mobilitatea internă
Promovările interne, transferurile și schimbările funcționale sunt un factor major al acumulării necontrolate a drepturilor de acces. Fără un proces riguros, drepturile privilegiate și proliferarea activelor pot submina chiar și cele mai mature programe de securitate.
Controale și tabel de audit
| Standard de audit | Ce este necesar pentru audit | Aspect-cheie |
|---|---|---|
| ISO/IEC 27001:2022 | Jurnale de acces revizuite, actualizări ale activelor | Reconfirmarea politicilor, înregistrarea modificării accesului |
| NIST SP 800-53 | Aplicarea tehnică a principiului privilegiului minim | Separarea atribuțiilor, flux de aprobare |
| COBIT 2019 APO07 | Documentarea tranziției de rol | Ciclul de viață al activelor și al drepturilor |
„Ori de câte ori rolul unui angajat sau afilierea sa departamentală se schimbă, drepturile sale de acces și activele atribuite trebuie reevaluate și actualizate formal, iar accesul învechit trebuie retras.”
Politica de control al accesului, secțiunea 6.4 (Politica de control al accesului)
Implementare utilizând Clarysec
- HR declanșează evaluarea riscurilor și revizuirea drepturilor de acces la orice mișcare internă.
- IT și managementul aprobă sau revocă împreună privilegiile; toate schimbările sunt jurnalizate și asociate profilului de conformitate al utilizatorului.
- Zenith Controls evidențiază acest aspect la A.7.2 („Responsabilitățile utilizatorilor”) și A.8.2 („Schimbarea raportului de muncă”).
- Fiecare actualizare devine dovadă pentru un audit viitor.
4. Perioada de angajare: menținerea unui firewall uman viu
Cea mai lungă și cea mai critică fereastră de risc este perioada de angajare activă. Fără conștientizare relevantă, monitorizare și răspuns riguros, „firewall-ul uman” al organizației va eșua inevitabil.
Conștientizare, monitorizare și aplicare
| Control | Atribut | Standarde asociate | Întrebări-cheie de audit |
|---|---|---|---|
| A.7.3 Monitorizarea utilizatorilor | Respectare continuă a cerințelor | ISO/IEC 27032:2021 | Există detecție proactivă? |
| 6.3 Conștientizare | Instruire și testare | GDPR/NIS2 (Art 21) | Sunt colectate înregistrări și dovezi? |
„Întregul personal trebuie să participe la instruirea anuală de securitate, iar înregistrările privind finalizarea instruirii trebuie păstrate de HR și monitorizate de funcția de conformitate.”
Politica privind conștientizarea și instruirea în domeniul securității informației, secțiunea 7.2 (Politica privind conștientizarea și instruirea în domeniul securității informației)
Cum consolidează Clarysec procesul
- Impuneți instruire anuală de conștientizare a securității (sau mai frecventă) și instruire bazată pe roluri, urmărite într-un LMS integrat cu managementul accesului.
- Lansați simulări de phishing și măsurați răspunsul; mapați rezultatele la profilul fiecărui angajat pentru îmbunătățire continuă.
- Utilizați Zenith Blueprint, pasul 19: instruire privind conștientizarea, pentru îmbunătățire continuă.
5. Gestionarea încălcărilor: aplicarea procesului disciplinar
Niciun management al ciclului de viață nu este complet fără o cale de escaladare clară, aplicată și auditabilă pentru încălcările politicilor și responsabilităților.
Control și politică
| Control | Atribut | Referință de politică |
|---|---|---|
| 6.4 Proces disciplinar | Responsabilitate pentru acțiuni | Documentație de escaladare HR/Conformitate |
- Dezvoltați și documentați o abordare formală, coordonată cu HR și juridic.
- Comunicați clar politica și mecanismele de escaladare, conform cerințelor Zenith Controls și COBIT APO07.
6. Încetarea raportului de muncă și a contractului: închiderea rapidă a lacunelor de acces
Faza de „rămas-bun” este adesea locul în care se nasc coșmarurile CISO, precum cel al lui Sarah. Conturile rămase active, activele uitate și documentarea insuficientă devin ținte valoroase pentru utilizatori interni rău intenționați și atacatori externi, mai ales în perioade de stres organizațional sau fluctuație de personal.
Maparea controalelor și protocol
| Pas | Referință Zenith Blueprint | Artefact necesar |
|---|---|---|
| HR notifică IT privind plecarea | Pasul 24 | Înregistrare tichet |
| Revocarea imediată a accesului | Pasul 25 | Jurnal de acces |
| Returnarea și confirmarea activelor | Pasul 25 | Fișă de preluare a activelor |
| Ștergerea datelor companiei | Pasul 26 | Raport de ștergere a datelor |
| Documentarea interviului de ieșire | Pasul 27 | Note de interviu |
Citat din politică:
5.3 Proces de încetare
5.3.1 La notificarea unei plecări voluntare sau involuntare, HR trebuie să:
5.3.1.1 Comunice data intrării în vigoare și statutul către IT, facilități și securitate
5.3.1.2 Declanșeze fluxurile de dezactivare a accesului, colectare a activelor și revocare
5.3.1.3 Se asigure că utilizatorul al cărui raport de muncă încetează este eliminat din listele de distribuție, sistemele de comunicații și platformele de acces la distanță
5.3.1.4 Revocarea imediată a accesului (în termen de 4 ore lucrătoare) este obligatorie pentru utilizatorii cu privilegii ridicate sau cu risc ridicat (de exemplu, administratori, personal financiar).
5.4 Revocarea accesului și recuperarea activelor…."
Politica de integrare și încetare a personalului, clauza 5.1 (Politica de integrare și încetare a personalului)
Cadre mapate: de ce încetarea raportului de muncă sau a colaborării este un punct critic de conformitate
| Cadru | Clauză/control-cheie | Cum se mapează încetarea raportului de muncă sau a colaborării |
|---|---|---|
| GDPR | Article 32 (securitate), 17 (ștergere) | Eliminarea la timp a accesului și ștergerea datelor |
| DORA | Article 9 (risc TIC) | Riscuri de personal la integrare/încetarea raportului de muncă sau a colaborării |
| NIST CSF | PR.AC-4 | Toate conturile revocate, fără drepturi rămase active |
| COBIT 2019 | APO07.03 | Procesul de ieșire a personalului și documentarea |
| ISACA | Ciclul de viață al activelor și al accesului | Alinierea politicilor cu înregistrările |
Așa cum este sintetizat în Zenith Controls: „Încetarea raportului de muncă sau a colaborării necesită dovezi documentate, în timp real, privind revocarea accesului, returnarea activelor și ștergerea datelor, mapate pentru conformitate cu mai multe cadre.”
7. Conformitate transversală avansată: îndeplinirea cerințelor NIS2, DORA, GDPR, NIST, COBIT și ale altor cadre
Ciclul de viață al personalului se află acum la intersecția regimurilor globale, sectoriale și naționale.
Controale unificate, un singur protocol pentru ciclul de viață
- NIS2 (Art. 21): Impune securitatea HR, conștientizarea anuală și validarea încetării raportului de muncă sau a colaborării.
- DORA: Solicită inventarul activelor, raportarea riscurilor și urmărirea rolurilor terților.
- GDPR: Minimizarea datelor, „dreptul la ștergere”, disciplină privind înregistrările de angajare.
- NIST SP 800-53: Întărește accesul privilegiat, monitorizarea și separarea atribuțiilor.
- COBIT 2019: Solicită trasabilitatea ciclului de viață al activelor, accesului și politicilor.
Doar un protocol structurat și mapat transversal, precum cel susținut de Zenith Controls și Zenith Blueprint, asigură acoperire completă și capacitatea de a demonstra conformitatea în audit.
Realități de audit: ce caută fiecare auditor în securitatea ciclului de viață
Auditorii abordează securitatea ciclului de viață prin perspective diferite, dar suprapuse:
| Tip de auditor | Zonă de interes | Dovezi solicitate |
|---|---|---|
| ISO/IEC 27001 | Proces, politică, consecvență | Documente de politică, jurnale de integrare/încetare a raportului de muncă sau a colaborării, liste de verificare |
| NIST | Eficacitatea controalelor | Jurnale de sistem/acces, artefacte tehnice |
| COBIT/ISACA | Guvernanță, monitorizare | Documente de management al schimbărilor, metrici de maturitate |
| Autoritate de reglementare GDPR | Protecția datelor | Înregistrări de ștergere, note de informare privind confidențialitatea, dosare HR |
Citat din Zenith Controls:
„Securitatea eficace depinde de rapiditatea cu care organizațiile pot demonstra, în cadrul unei examinări, managementul conform al ciclului de viață.” (Zenith Controls)
Capcane și bune practici: lecții din prima linie
Capcane
- Responsabilitate HR și IT necorelată
- Integrare nemapată la riscuri și documentată incomplet
- Conturi/active uitate după plecare sau promovare
- Dovezi lipsă pentru verificare sau instruire
- Procese manuale de tip listă de verificare, nerepetabile
Cele mai bune practici cu Clarysec
- Utilizați Zenith Blueprint pentru a ghida și documenta fiecare pas al ciclului de viață, cu mapare la controale și artefacte.
- Implementați Zenith Controls pentru a conecta ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT și alte cadre printr-un singur cadru de lucru.
- Automatizați colectarea dovezilor și corelarea acestora între IT, HR și conformitate.
- Programați instruiri periodice, adaptate rolurilor, și simulați amenințări reale.
- Rulați autoevaluări pre-audit utilizând modelele Clarysec, închizând lacunele înainte de sosirea auditorilor.
Clarysec în acțiune: un cadru realist pentru succes în medii cu jurisdicții și standarde multiple
Să ne imaginăm un asigurător multinațional care utilizează ecosistemul Clarysec:
- Recrutarea începe cu verificări de antecedente bazate pe risc, documentate digital.
- Integrarea declanșează alocarea accesului prin IT și HR, iar activele și instruirea sunt mapate la ID-ul angajatului.
- Schimbările de rol declanșează un flux dinamic, revizuirea drepturilor și activelor și actualizarea riscurilor.
- Instruirea este urmărită, finalizarea este impusă, iar neconformitatea este marcată pentru urmărire.
- Încetarea raportului de muncă sau a colaborării este o secvență: HR declanșează procesul, IT revocă accesul, activele sunt returnate, datele sunt șterse, toate fiind confirmate prin artefacte marcate temporal.
- Auditorii accesează un depozit unificat de artefacte, cu trasabilitate în toate standardele.
Aceasta nu este teorie; este reziliență operațională, încredere în audit și eficiență a conformității, susținute de stiva Clarysec.
Pașii următori: de la reacție în criză la control proactiv
Povestea lui Sarah este un avertisment clar: riscul necontrolat din ciclul de viață este un dezastru de securitate și conformitate în așteptare. Organizațiile care integrează aceste controale, le mapează holistic și documentează fiecare pas trec de la panica permanentă înainte de audit la un avantaj strategic eficientizat.
Acționați astăzi:
- Programați o consultație personalizată pentru a alinia Zenith Blueprint și Zenith Controls cu peisajul dumneavoastră specific HR și IT.
- Rulați o simulare de auto-audit pentru a identifica și remedia lacunele din ciclul de viață, înainte de următoarea demisie surpriză sau solicitare a autorității de reglementare.
Clarysec: securizați fiecare etapă, demonstrați fiecare pas, rezistați fiecărui audit.
Referințe:
- Zenith Controls: ghidul pentru conformitate transversală
- Zenith Blueprint: foaia de parcurs în 30 de pași pentru auditori
- Politica de integrare și încetare a personalului
- Politica de management al activelor
- Politica de control al accesului
- Politica privind conștientizarea și instruirea în domeniul securității informației
Pentru mai multe informații și instrumente privind conformitatea transversală, vizitați biblioteca de politici Clarysec.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council