Момент увольнения сотрудника всегда связан с рисками информационной безопасности, независимо от причины ухода. Если вовремя не ограничить доступ увольняющемуся к системам и данным, компания может столкнуться с серьезными последствиями. Команда продукта Контур.Эгиды рассказала, какие риски возникают при увольнении сотрудника, и как выстроить процесс так, чтобы не ставить под угрозу данные, бизнес-процессы и репутацию компании.
Риски при несвоевременном отключении доступа
Рассмотрим основные категории рисков и возможные негативные последствия.
Утечка или потеря данных
Сотрудник может намеренно нанести вред компании. Речь не только о краже клиентских баз или коммерческой информации, но и об активных действиях: удалении, шифровании или подмене данных, установке вредоносного ПО на удаленный компьютер, блокировке доступа для коллег или выведении из строя корпоративных серверов, использовании машиночитаемых доверенностей сотрудника (МЧД), которого не исключили из списка работников с правом подписи документов.
Особенно уязвимыми становятся отделы продаж, бухгалтерия и кадры: возможна подмена информации, искажение отчетности и срыв внутренних процессов. Такие действия сложно выявить сразу, но в перспективе они оборачиваются простоями, временными и финансовыми затратами на восстановление данных. Особенно критичными могут стать действия IT-специалистов, например, системный администратор может испортить настройки и сломать информационную систему.
Кроме того, сотрудник может унести с собой клиентскую базу бывшего работодателя. Это прямой путь к оттоку клиентов и серьезный удар по финансовой устойчивости компании.
Нарушение интеллектуальных прав
Если у сотрудника был доступ к интеллектуальной собственности, существует риск ее утраты. Может возникнуть ситуация, когда продукт, который был в разработке у компании, появится у конкурента почти в неизменном виде.
Защита ноу-хау, исходных кодов, проектных решений — это сфера ответственности юристов и сотрудников отдела информационной безопасности. Отключение доступа к системам разработки, репозиториям, внутренним базам знаний и документации должно происходить в первую очередь.
Ущерб репутации компании
Сотрудник может использовать активные доступы не только для хищений, но и для дискредитации компании. Это могут быть массовые рассылки коллегам или клиентам, публикация внутренних материалов или «официальных комментариев компании» на сторонних ресурсах. Если подобная информация попадет в СМИ или дойдет до партнеров компании — репутационные потери могут стать критичными.
Поможем подключить поставщиков и покупателей к Диадоку и начать обмен электронными документами
Увольнение: с конфликтом и без
На практике процесс увольнения идет по-разному. Когда все происходит по взаимному согласию, процедура увольнения последовательна и предсказуема. Но бывают иные ситуации — например, если человек уходит с конфликтом. К обоим сценариям стоит быть готовыми заранее.
Увольнение без конфликтов
Если взаимных претензий у сотрудника и работодателя нет, увольнение идет по отлаженному сценарию. Сотрудник передает дела, консультирует коллег, помогает с адаптацией нового человека, а также сдает технику, если она была предоставлена, и подписывает обходной лист.
Нельзя недооценивать важность документальной фиксации: обходной лист должен включать отметки от специалистов из отделов IT и HR, бухгалтерии, делопроизводства и от руководителя. Все вопросы — от возврата флешек до согласования внутренних регламентов — должны быть закрыты до момента подписания приказа об увольнении.
Сама процедура может быть автоматизирована: каждый отдел получает уведомление, фиксирует свои действия, а итоговый документ формируется автоматически, добавляется в личное дело сотрудника и требует только финальных подписей.
Увольнение при конфликте или с «проблемным» сотрудником
Если сотрудник уходит с конфликтом — стоит быть особенно внимательными. Обратите внимание на тревожные сигналы. Например, на неожиданные, не соответствующие обязанностям сотрудника запросы к данным, попытки зайти под чужим логином, вход в рабочие системы в нерабочее время. В таких случаях отдел информационной безопасности подключается с первых признаков. Лучше не полагаться на интуицию, а использовать специализированные инструменты — системы мониторинга. Например, система Staffcop позволяет отслеживать действия всех сотрудников компании и вовремя реагировать на подозрительные запросы или операции.
Если нужна усиленная защита ключевых элементов корпоративной инфраструктуры, полезными будут системы по контролю привилегированных пользователей, например Контур.PAM. Такие системы контролируют чувствительную информацию у привилегированных пользователей: системных администраторов, разработчиков, бухгалтеров, руководителей, то есть специалистов, действия которых могут нанести больше вреда, чем действия линейных сотрудников.
Системы мониторинга помогают увидеть, чем интересуется человек: какие разделы посещает, что скачивает, какие изменения вносит в документы. С помощью этих данных можно провести полный аудит действий одного человека, целого отдела или сотрудников всей компании, а при необходимости ограничить доступ к конфиденциальной информации или отдельным базам данных. Ограничение доступа к рабочим инструментам должно быть аргументированным.
В ситуации конфликтного увольнения важна слаженная работа специалистов HR и информационной безопасности. HR-специалисты могут первыми заметить изменения в поведении: перемены в настроении, дистанцирование от команды, признаки выгорания. Эти данные дополняются техническим аудитом. Так компания получает целостную картину ситуации, на основании которой может предпринять необходимые действия, а в случае выдачи МЧД через один сервис, например, Контур.Доверенность оперативно исключить такого сотрудника из числа работников, имеющих право подписи документов от лица компании.
Как провести увольнение грамотно
Чтобы минимизировать риски и не допустить ошибок, важно соблюдать процедуру увольнения: от аудита доступов до возврата техники и отключения физического входа.
Аудит доступов — первый и обязательный этап. Опытный сотрудник может знать обходные пути: вход под чужим логином, использование общих паролей, просмотр документов и работа с ними не через корпоративные, а через личные аккаунты. Все это отслеживается с помощью современных систем мониторинга, которые позволяют увидеть не только сами действия сотрудника в системе, но и их контекст, а применение двухфакторной аутентификации позволяет избежать использования CRM работодателя иным лицом.
При отсутствии автоматизации специалистам отделов IT и ИБ приходится действовать вручную: сверять доступы по спискам, проверять, кто отвечает за каждый инструмент или сервис, привлекать владельцев общих аккаунтов. Процесс может быть более долгим и трудозатратным, но он необходим для предотвращения инцидентов.
Чек-лист безопасного увольнения
Отключение или ограничение доступа
Сразу после получения заявления на увольнение от сотрудника важно запустить сценарий отключения доступов. Если сотрудник увольняется с отработкой — необходимые для работы аккаунты, сервисы и учетные записи у него остаются на время отработки. Достаточно ограничить доступ к системам за пределами зоны ответственности сотрудника, а в последний день отключить оставшиеся учетные записи. Все эти действия фиксируются в логах системы и при необходимости в обходном листе.
Возврат техники и носителей
Передача ноутбуков, смартфонов, планшетов и другой техники оформляется актом приема-передачи. Важно сверить серийные номера, проверить состояние техники и переустановить операционную систему.
Перепроверка прав доступа
Необходимо отозвать права во всех корпоративных облачных сервисах, CRM-системе, мессенджерах, на маркетинговых платформах, заблокировать корпоративную учетную запись. Особое внимание уделить аккаунтам с правами администратора и учетным записям с расширенными полномочиями. Иногда они создаются вручную и не отображаются в системах управления доступами (IAM-системах), поэтому без ручной проверки не обойтись.
Например, если сотрудник организации имел доступ в Контур.Диадок, пользователь с правами администратора должен его удалить. Для этого необходимо открыть карточку сотрудника: нажать на его ФИО и выбрать «Удалить».
Контроль физического доступа
В последний день работы сотрудник должен быть удален из всех систем физического доступа. Пропуска блокируются,, коды доступа к помещениям пересматриваются. Если сотрудник имел, доступ к серверным или к кассовому оборудованию, контроль должен быть особенно жестким.
Работа с внешними сервисами
Уволенные сотрудники могут сохранять доступ к сервисам, которые не попадают в зону ответственности IT. Например, рекламным кабинетам, SaaS-решениям, клиентским чатам. Важно заранее понять, кто отвечает за каждый из таких сервисов, и подключить этих людей к процессу увольнения.
Документирование
Обходной лист должен быть не формальностью, а полноценной частью документооборота компании, тогда он поможет минимизировать большинство рисков. Лучший вариант обходного листа — электронный, с возможностью проставить отметки по каждому этапу: отключено, возвращено, удалено, подтверждено. Документ фиксируется в системе и прикладывается к приказу об увольнении.
О чем стоит подумать заранее
Рекомендации по обеспечению информационной безопасности:
Не стоит обрабатывать чувствительную информацию на ресурсах, позволяющих получить доступ к информации без аутентификации. Например, в Гугл-документах с расшариванием по ссылке. Если в такой подход уже используется, стоит установить внутреннюю политику по использованию подобных сервисов — определить (и постоянно понижать) уровень критичности данных, выше которого Гугл-документы нельзя использовать; удалять или переносить общие документы в другой сервис сразу после завершения совместной работы.
Включить двухфакторную аутентификацию (2FA). Если ваш корпоративный провайдер учетных записей уже поддерживает 2FA, можно подключить его к федерации Контура (SSO), заказать настройку SSO в сервисах и получить 2FA для сотрудников.
Ограничить доступ к важным внутренним информационным системам внутренней сетью. Это поможет, если:
- кто-то забудет включить 2FA;
- вообще нет аутентификации;
- сотрудник при увольнении украдет из браузера сессию коллеги, то не сможет нанести ущерб.
Доступ в Контур.Диадок можно ограничить вашей корпоративной сетью.
Создать каждому сотруднику индивидуальные корпоративные учетные записи. Проводить аудит (как минимум, обращать внимание) ситуаций, когда для доступа к данным используются личные учетные записи.
Прописать ответственность за разглашение информации в трудовом договоре. Лучше сделать это заранее. Если в заключенных трудовых договорах нет такого пункта, а работников много, можно действовать поэтапно: сначала начать прописывать ответственность в новых трудовых договорах и постепенно добавлять такой пункт в допсоглашения с действующими сотрудниками.
Как помогает автоматизация
Использование специализированных решений — таких как системы IAM и автоматизированные платформы — снижают нагрузку на IT-отдел. Особенно это важно для организаций, в которых процессы приема и увольнения сотрудников проходят регулярно.
Когда увольнение выполняется вручную, велика вероятность ошибок из-за человеческого фактора: забудут отключить доступ с использованием сертификата сотрудника, не прекратят действие машиночитаемой доверенности на него, не проверят все внешние сервисы. Автоматизация или использование единого доступа на все сервисы инфраструктуры через SSO позволяет избежать этих рисков. Процесс можно настроить так, чтобы все происходило по сценарию: HR фиксирует дату увольнения, система автоматически уведомляет IT и ИБ, формирует перечень доступов, отслеживает их отзыв и сохраняет отчет.
Рассмотрим, как работает SSO на примере сервисов Контура. После входа через корпоративный поставщик учетных данных (Identity Provider) у пользователя открывается сессия. Если за время действия сессии сотрудник увольняется, процесс синхронизации на стороне Контура в течение нескольких часов обновит информацию о пользователе и отзовет его права в сервисах. Для поставщиков учетных данных, которые не предоставляют обновленную информацию, Контур настраивает продолжительность сессии на один рабочий день.
Коротко о безопасном увольнении
Уход сотрудника — это финальный этап кадрового документооборота и важный момент, когда компания особенно уязвима с точки зрения информационной безопасности.
Если процесс увольнения выстроен грамотно, он помогает снизить риски, защитить данные и обеспечить устойчивость бизнес-процессов. Важна не только реакция на инциденты, но и системная профилактика: регламенты, взаимодействие между подразделениями, прозрачность и контроль, обеспечить который помогают системы мониторинга.
Чем более структурирован и автоматизирован процесс, тем меньше вероятность того, что увольнение обернется угрозой для компании.
Информационная безопасность бизнеса
Контур.Эгида — сервисы информационной безопасности: уменьшение рисков внутренних угроз и утечек конфиденциальных данных, предотвращение атак злоумышленников.
25 исходящих документов на 30 дней — всем новым пользователям.
25 исходящих документов на 30 дней — всем новым пользователям.