⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Varovanje življenjskega cikla zaposlenih: celovit pristop na podlagi sistema upravljanja informacijske varnosti (ISMS) v okviru ISO 27001:2022, NIS2, DORA in GDPR

Igor Petreski
18 min read
Diagram poteka, ki prikazuje končni vodnik ISMS za varovanje življenjskega cikla zaposlenih, z opisom petih glavnih faz (pred zaposlitvijo, uvajanje, sprememba vloge, trajanje zaposlitve ter izstop in prenehanje delovnega razmerja) ter neprekinjenega cikla presoje in izboljševanja, s poudarkom na nadzoru dostopa, sledljivosti sredstev in uveljavljanju politik v celotnem obdobju zaposlitve.

Kako je en spregledan izstopni postopek sprožil krizo: opozorilo za vodjo informacijske varnosti (CISO)

V ponedeljek zjutraj je Sarah, vodjo informacijske varnosti (CISO) v hitro rastočem fintech podjetju, pretreslo označeno opozorilo: poskus iznosa podatkov z razvojnega strežnika z uporabo poverilnic Alexa, razvijalca, ki je le nekaj dni prej dal odpoved. Predaja je bila površna: na hitro poslano e-poštno sporočilo, kratek pozdrav ob odhodu, vendar niti v kadrovski službi niti v IT ni bilo zapisov, ki bi potrjevali, da je bil Alexov dostop v celoti preklican. Ali je odnesel samo osebno kodo ali je šlo za industrijsko vohunjenje?

Hitro ukrepanje za zajezitev incidenta je razkrilo neprijetne odgovore. Alexovo preverjanje pred zaposlitvijo je bilo minimalno in zgolj formalnost za odkljukanje. Njegova pogodba je varnostne obveznosti obravnavala površno. Njegov odhod? Zastarel kontrolni seznam, ki nikoli ni bil dejansko povezan s sistemi v realnem času. Presojevalci, najprej notranji in kmalu tudi zunanji, so zahtevali pojasnila. Tudi regulatorji morda niso bili daleč.

Ni šlo samo za Alexa. Primer je razkril splošno in zelo pomembno tveganje: življenjski cikel zaposlenih kot napadalno površino. Za vsakega vodjo informacijske varnosti (CISO) in vodjo skladnosti je izziv jasen: kako zagotoviti zanesljivo varnost od zaposlitve do prenehanja delovnega razmerja, v vsakem koraku, in biti pripravljen to dokazati pri presoji?


Zakaj je življenjski cikel zaposlenih zdaj vaš varnostni perimeter

Sodobne organizacije se soočajo z zahtevnim regulativnim okoljem, med drugim z ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 in COBIT. Skupna točka? Vaši ljudje. Vsaka faza, zaposlovanje, uvajanje, trajanje zaposlitve, sprememba vloge in izstop, ustvarja ločena, preverljiva tveganja za informacijsko varnost in varstvo podatkov.

Kot je navedeno v Zenith Controls: vodnik za skladnost z več okviri:
“Življenjski cikel zaposlenih zahteva formalne, preverljive povezave med kadrovsko službo, IT in skladnostjo. Vsaka kontrola mora uveljavljati identifikacijo, dodeljevanje sredstev, potrditev seznanitve s politikami in pravočasno upravljanje dostopov, s preslikavo na glavne svetovne standarde.”

Razčlenimo vsako fazo življenjskega cikla s podrobnimi, izvedljivimi koraki, kontrolami in dejanskim presojevalskim vpogledom, ob uporabi Clarysecovih Zenith Blueprint, Zenith Controls in predlog politik.


1. Zaposlovanje in obdobje pred zaposlitvijo: vzpostavitev zaupanja pred prvim delovnim dnem

Varna delovna sila se začne veliko pred prvim izplačilom plače. Površinsko preverjanje ni več dovolj; standardi in regulatorji zahtevajo sorazmerno preverjanje na podlagi tveganj.

Ključne kontrole in preslikava politik

Kontrola (ISO/IEC 27001:2022)Atribut Zenith ControlsPovezani standardiPreslikava na regulativne zahteve
A.6.1 Varnost človeških virovIdentifikacija/preverjanjeISO/IEC 27701:2019 7.2.1GDPR Article 32: varnost obdelave
A.5.1 Kadrovske politikeOdgovornostISO/IEC 37301:2021NIST SP 800-53: PL-4, AC-2
6.1.1 Preverjanjepreventivni kontrolni ukrepISO/IEC 27002:2022NIS2, DORA skrbni pregled delovne sile

5.1 Postopek uvajanja 5.1.1 Uvajanje novih zaposlenih, pogodbenih izvajalcev ali uporabnikov tretjih oseb mora potekati po strukturiranem postopku, ki vključuje: 5.1.1.1 preverjanje preteklosti (kjer je zakonsko dovoljeno) Politika uvajanja in prenehanja, klavzula 5.1(Politika uvajanja in prenehanja)

Izvedbeni koraki s Clarysec

  • Uvedite preverjanje preteklosti, sorazmerno s poslovnim tveganjem, ki je potrjeno z dokumentiranimi dokazili pred dokončno sklenitvijo pogodbe.
  • Zahtevajte digitalno potrditev seznanitve s politiko in potrditev dogovora o zaupnosti.

Preslikano v Zenith Blueprint: 30-koračni časovni načrt presojevalca, faza 1 (“Obseg in kontekst”), faza 3 (“Varnost človeških virov”), korak 9: “Formalni postopki preverjanja za nove zaposlene.”


2. Uvajanje: preslikava dostopa na vlogo in evidentiranje vsakega sredstva

Uvajanje je ključna prelomna točka za vnos tveganj. Slabo upravljana dodelitev računov in nejasno lastništvo sredstev ustvarjata idealne pogoje za uhajanje podatkov, včasih šele več let pozneje.

Kontrole in izvedba

KontrolaAtribut ZenithDrugi standardiZahtevana dokazila
A.7.1 Upravljanje uporabniškega dostopaDodeljevanje, avtentikacijaISO/IEC 27017:2021zapis o dodelitvi dostopa
A.7.2 Odgovornosti uporabnikovOzaveščenost o politikahISO/IEC 27701:2019register dodeljenih sredstev
6.2 Pogoji zaposlitvePogodbena ozaveščenostISO/IEC 27002:2022podpisana pogodba, sporazum o nerazkritju (NDA)

“Vsa strojna in programska sredstva, dodeljena osebju, morajo biti evidentirana, spremljana in redno pregledovana glede skladnosti s Politiko upravljanja sredstev.”
Politika upravljanja sredstev, razdelek 5.2 (Politika upravljanja sredstev)

Najboljše prakse s Clarysec

  • Zaženite delovni tok uvajanja, ki zajema:
    • ustvarjanje uporabniškega računa z zapisom o odobritvi
    • dodelitve sredstev (strojna oprema, programska oprema, identifikatorji), povezane s profilom osebja
    • večfaktorsko avtentikacijo in orodja za upravljanje skrivnosti
    • zahteve glede politik in usposabljanja na podlagi vlog
  • Vse evidence povežite z uporabnikom in vlogo, kot je preslikano v Zenith Blueprint, korak 12: Dodelitev identitet in dostopov.

3. Sprememba vloge: obvladovanje tveganj pri notranji mobilnosti

Notranja napredovanja, premestitve in funkcionalne spremembe so pomemben vzrok za širjenje pravic dostopa. Brez strogega postopka privilegirane pravice in nenadzorovano širjenje sredstev spodkopljejo tudi najbolj zrele varnostne programe.

Kontrole in tabela za presojo

Presojevalski standardKaj je potrebno za presojoKljučni poudarek
ISO/IEC 27001:2022posodobljeni dnevniki dostopa, posodobitve sredstevponovna potrditev seznanitve s politiko, zapis o spremembi dostopa
NIST SP 800-53tehnično uveljavljanje načela najmanjših privilegijevločevanje dolžnosti, odobritveni delovni tok
COBIT 2019 APO07dokumentacija prehoda med vlogamiživljenjski cikel sredstev in pravic

“Kadar koli se spremeni vloga zaposlenega ali njegova pripadnost oddelku, je treba njegove pravice dostopa in dodelitve sredstev formalno ponovno oceniti in posodobiti, zastarele dostope pa umakniti.”
Politika nadzora dostopa, razdelek 6.4 (Politika nadzora dostopa)

Izvedba s Clarysec

  • Kadrovska služba ob vsakem notranjem premiku sproži oceno tveganja in pregled pravic dostopa.
  • IT in vodstvo skupaj odobrita ali prekličeta privilegije; vse spremembe se zabeležijo v dnevnike in povežejo nazaj s profilom skladnosti uporabnika.
  • Zenith Controls to izpostavlja pri A.7.2 (“Odgovornosti uporabnikov”) in A.8.2 (“Sprememba zaposlitve”).
  • Vsaka posodobitev je dokazilo za prihodnjo presojo.

4. Trajanje zaposlitve: vzdrževanje živega človeškega požarnega zidu

Najdaljše in najbolj kritično obdobje tveganja je tekoče delovno razmerje. Brez smiselnega ozaveščanja, spremljanja in doslednega odzivanja bo organizacijski “človeški požarni zid” neizogibno odpovedal.

Ozaveščanje, spremljanje in uveljavljanje

KontrolaAtributPovezani standardiKljučna vprašanja presoje
A.7.3 Spremljanje uporabnikovstalna skladnostISO/IEC 27032:2021Ali obstaja proaktivno zaznavanje?
6.3 Ozaveščanjeusposabljanje in testiranjeGDPR/NIS2 (Article 21)Ali se zbirajo evidence in dokazila?

“Vse osebje se mora udeležiti letnega usposabljanja za informacijsko varnost, pri čemer kadrovska služba hrani zapise o opravljenem usposabljanju, funkcija skladnosti pa jih spremlja.”
Politika ozaveščanja in usposabljanja za informacijsko varnost, razdelek 7.2 (Politika ozaveščanja in usposabljanja za informacijsko varnost)

Kako Clarysec zaostri postopek

  • Zahtevajte letno (ali pogostejše) usposabljanje za ozaveščanje o varnosti in usposabljanje na podlagi vlog, ki se spremlja v sistemu za upravljanje učenja (LMS), integriranem z upravljanjem dostopa.
  • Izvajajte simulacije spletnega ribarjenja in merite odziv; rezultate preslikajte na profil posameznega zaposlenega za stalne izboljšave.
  • Uporabite Zenith Blueprint, korak 19: usposabljanje za ozaveščanje za nenehno izboljševanje.

5. Obravnava kršitev: izvajanje disciplinskega postopka

Nobeno upravljanje življenjskega cikla ni popolno brez jasne, uveljavljene in preverljive eskalacijske poti za kršitve politik in odgovornosti.

Kontrola in politika

KontrolaAtributSklic na politiko
6.4 Disciplinski postopkiodgovornostdokumentacija eskalacije med kadrovsko službo, skladnostjo in pravno službo
  • Razvijte in dokumentirajte formalni pristop, usklajen s kadrovsko in pravno službo.
  • Politiko in eskalacijske mehanizme jasno komunicirajte, kot zahtevata Zenith Controls in COBIT APO07.

6. Izstop in prenehanje delovnega razmerja: hitro zapiranje vrzeli v dostopu

Faza “slovesa” je pogosto izvor nočnih mor vodij informacijske varnosti, kot pri Sarah. Dolgotrajno aktivni računi, pozabljena sredstva in pomanjkljiva dokumentacija postanejo privlačne tarče za notranje osebe in zunanje napadalce, zlasti v obdobjih organizacijskega pritiska ali menjave zaposlenih.

Preslikava kontrol in protokol

KorakSklic v Zenith BlueprintZahtevano dokazilo
Kadrovska služba obvesti IT o izstopuKorak 24zapis zahtevka
takojšen preklic dostopaKorak 25dnevnik dostopa
vračilo in potrditev sredstevKorak 25obrazec za prevzem sredstev
izbris podatkov podjetjaKorak 26poročilo o brisanju podatkov
dokumentiranje izhodnega intervjujaKorak 27zapiski intervjuja

Citirano iz politike:

5.3 Postopek prenehanja
5.3.1 Po obvestilu o prostovoljnem ali neprostovoljnem odhodu mora kadrovska služba:
5.3.1.1 IT, upravljanje prostorov in varnost obvestiti o datumu začetka veljavnosti in statusu
5.3.1.2 sprožiti delovne tokove za ukinitev dostopa, zbiranje sredstev in preklic
5.3.1.3 zagotoviti, da je uporabnik, pri katerem je prišlo do prenehanja, odstranjen z distribucijskih seznamov, iz komunikacijskih sistemov in platform za oddaljeni dostop
5.3.1.4 takojšen preklic dostopa (v 4 delovnih urah) je zahtevan za uporabnike z visokimi privilegiji ali visokim tveganjem (npr. administratorji, finančno osebje).
5.4 Preklic dostopa in vračilo sredstev…
Politika uvajanja in prenehanja, klavzuli 5.3–5.4(Politika uvajanja in prenehanja)

Preslikani okviri: zakaj je izstopni postopek stičišče skladnosti

OkvirKljučna klavzula/kontrolaKako se preslika izstopni postopek
GDPRArticle 32 (varnost), Article 17 (izbris)pravočasna odstranitev dostopa in izbris podatkov
DORAArticle 9 (tveganje IKT)tveganja osebja pri uvajanju in izstopnem postopku
NIST CSFPR.AC-4vsi računi preklicani, brez dolgotrajno aktivnih pravic
COBIT 2019APO07.03izstopni postopek za delovno silo in dokumentacija
ISACAživljenjski cikel sredstev in dostopovuskladitev politike z evidencami

Kot povzema Zenith Controls: “Izstopni postopek zahteva dokumentirana dokazila v realnem času o preklicu dostopa, vračilu sredstev in izbrisu podatkov, preslikana za skladnost z več okviri.”


7. Napredna skladnost z več okviri: izpolnjevanje zahtev NIS2, DORA, GDPR, NIST, COBIT in drugih okvirov

Življenjski cikel zaposlenih je zdaj na presečišču globalnih, sektorskih in nacionalnih ureditev.

Enotne kontrole, en protokol življenjskega cikla

  • NIS2 (Article 21): zahteva izvajanje kadrovske varnosti, letno ozaveščanje in preverjanje izstopnega postopka.
  • DORA: zahteva evidenco sredstev, poročanje o tveganjih in sledenje vlogam tretjih oseb.
  • GDPR: minimizacija podatkov, “pravica do izbrisa”, disciplina pri evidencah o zaposlitvi.
  • NIST SP 800-53: zaostruje privilegirani dostop, spremljanje in ločevanje dolžnosti.
  • COBIT 2019: zahteva sledljivost življenjskega cikla sredstev, dostopa in politik.

Samo strukturiran, navzkrižno preslikan protokol, kakršnega omogočata Zenith Controls in Zenith Blueprint, zagotavlja celovito pokritost in pripravljenost na presojo.


Presojevalska praksa: kaj vsak presojevalec išče pri varnosti življenjskega cikla

Presojevalci varnost življenjskega cikla obravnavajo skozi različne, vendar prekrivajoče se vidike:

Vrsta presojevalcaPodročje poudarkaZahtevana dokazila
ISO/IEC 27001proces, politika, doslednostdokumentacija politik, dnevniki uvajanja in izstopnega postopka, kontrolni seznami
NISTučinkovitost kontrolsistemski dnevniki/dnevniki dostopa, tehnični artefakti
COBIT/ISACAupravljanje, spremljanjedokumentacija upravljanja sprememb, metrike zrelosti
Regulator GDPRvarstvo podatkovevidence brisanja, obvestila o zasebnosti, kadrovske mape

Citat iz Zenith Controls:

“Učinkovita varnost se kaže v tem, kako hitro lahko organizacije pod nadzorom dokažejo skladno upravljanje življenjskega cikla.” (Zenith Controls)


Pasti in najboljše prakse: izkušnje iz prve linije

Pasti

  • Nepovezana odgovornost kadrovske službe in IT
  • Uvajanje ni preslikano na tveganja ali je dokumentirano nepopolno
  • Pozabljeni računi ali sredstva po odhodu ali napredovanju
  • Manjkajoča dokazila za preverjanje ali usposabljanje
  • Ročni, neponovljivi postopki s kontrolnimi seznami

Najboljše prakse s Clarysec

  • Uporabite Zenith Blueprint za usmerjanje in dokumentiranje vsakega koraka življenjskega cikla, s preslikavo na kontrole in dokazila.
  • Uvedite Zenith Controls, da ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT in druge okvire povežete z enotnim kontrolnim okvirom.
  • Avtomatizirajte zbiranje dokazil in medsebojno povezovanje med IT, kadrovsko službo in skladnostjo.
  • Načrtujte redno usposabljanje, prilagojeno vlogam, in simulirajte dejanske grožnje.
  • Izvedite samoocene pred presojo z uporabo predlog Clarysec ter zaprite vrzeli, preden pridejo presojevalci.

Clarysec v praksi: realističen okvir za uspeh v več jurisdikcijah in po več standardih

Predstavljajmo si multinacionalno zavarovalnico, ki uporablja ekosistem Clarysec:

  • Zaposlovanje se začne s preverjanjem preteklosti na podlagi tveganj, digitalno podprtim z dokazili.
  • Uvajanje sproži dodeljevanje dostopov v IT in kadrovski službi; sredstva in usposabljanje so preslikani na identifikator zaposlenega.
  • Spremembe vlog sprožijo dinamični delovni tok: pregled pravic in sredstev ter posodobitve tveganj.
  • Usposabljanje se spremlja, dokončanje se zahteva, neskladnost pa se označi za nadaljnje ukrepanje.
  • Izstopni postopek je zaporedje: kadrovska služba sproži, IT prekliče, sredstva se vrnejo, podatki se izbrišejo, vse pa potrjujejo časovno označena dokazila.
  • Presojevalci dostopajo do enotnega repozitorija dokazil s sledljivostjo po vseh standardih.

To ni teorija, temveč operativna odpornost, zaupanje pri presoji in učinkovitost skladnosti, ki jih omogoča nabor rešitev Clarysec.


Naslednji koraki: od reaktivnega gašenja do proaktivnega nadzora

Sarahina zgodba je jasno opozorilo: nenadzorovano tveganje življenjskega cikla je varnostna in skladnostna kriza, ki čaka, da se zgodi. Organizacije, ki te kontrole vgradijo, jih celovito preslikajo in za vsak korak zagotovijo dokazila, preidejo iz stalne presojevalske panike v poenostavljeno, strateško prednost.

Ukrepajte danes:

Clarysec: zavarujte vsako fazo, dokažite vsak korak, prestanite vsako presojo.


Reference:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Kako začeti z ISO 27001:2022: praktični vodnik

Kako začeti z ISO 27001:2022: praktični vodnik

Uvod

ISO 27001 je mednarodni standard za sisteme upravljanja informacijske varnosti (ISMS). Ta celovit vodnik vas vodi skozi ključne korake za uvedbo ISO 27001 v vaši organizaciji, od začetnega načrtovanja do certificiranja.

Kaj je ISO 27001?

ISO 27001 zagotavlja sistematičen pristop k upravljanju občutljivih informacij organizacije in zagotavljanju njihove varnosti. S procesom upravljanja tveganj vključuje ljudi, procese in informacijske sisteme.

Ključne koristi

  • Izboljšana varnost: sistematičen pristop k zaščiti informacijskih sredstev
  • Skladnost s predpisi: izpolnjevanje različnih zakonskih in regulativnih zahtev
  • Neprekinjeno poslovanje: zmanjšanje tveganja varnostnih incidentov
  • Konkurenčna prednost: dokazovanje zavezanosti informacijski varnosti
  • Zaupanje strank: krepitev zaupanja pri strankah in partnerjih

Proces uvedbe

1. Analiza vrzeli

Začnite z izvedbo temeljite analize vrzeli, da razumete trenutno izpostavljenost varnostnim tveganjem: