ИИ Чеклисты

Чек-лист: Аудит прав доступа и управления учетными записями

Инструмент для регулярной проверки легитимности полномочий сотрудников, выявления избыточных прав и обеспечения оперативного закрытия доступов при кадровых изменениях.
1. Матрица ролей и полномочий
[ ] Создать или актуализировать ролевую модель доступа (RBAC) для каждого отдела.
[ ] Описать стандартный набор доступов для каждой типовой должности в компании.
[ ] Согласовать владельцев ресурсов (руководителей), ответственных за подтверждение прав.
[ ] Убедиться, что предоставление прав происходит только на основании официальной заявки.
[ ] Проверить соответствие текущих прав сотрудников их должностным обязанностям.
2. Контроль при увольнении и переводах (Offboarding)
[ ] Проверить наличие регламента немедленной блокировки учетных записей при увольнении.
[ ] Убедиться, что доступы в CRM, почту и таск-менеджеры закрываются в день расторжения договора.
[ ] Аннулировать удаленные доступы (VPN) и корпоративные сертификаты безопасности.
[ ] Отозвать права доступа к общим папкам на облачных дисках и корпоративным хранилищам.
[ ] Провести ревизию прав при горизонтальных перемещениях (удаление старых прав при переходе в новый отдел).
[ ] Собрать и деактивировать физические пропуски и ключи доступа в офисные помещения.
3. Принцип минимальных привилегий и «лишние» права
[ ] Провести поиск и удаление учетных записей сотрудников, неактивных более 90 дней.
[ ] Выявить и отозвать права доступа к папкам и сервисам, выданные «вручную» в обход ролей.
[ ] Проверить наличие временных доступов, которые не были отозваны в срок.
[ ] Убедиться, что у рядовых сотрудников отсутствуют права на удаление или экспорт баз данных.
[ ] Проверить доступы к корпоративным социальным сетям, рекламным кабинетам и мессенджерам.
4. Аудит привилегированных записей (Администраторы)
[ ] Составить актуальный список пользователей с правами «Администратор» в каждой системе.
[ ] Обосновать необходимость расширенных прав для каждого администратора из списка.
[ ] Убедиться, что для выполнения повседневных задач админы используют обычные учетные записи.
[ ] Проверить использование персональных (не общих) учетных записей для администрирования.
[ ] Организовать регулярную смену паролей для системных и сервисных аккаунтов.
5. Доступы для внешних контрагентов и подрядчиков
[ ] Провести ревизию гостевых доступов для фрилансеров, аудиторов и IT-подрядчиков.
[ ] Убедиться, что доступ внешним лицам предоставляется на строго ограниченный период.
[ ] Проверить наличие подписанных соглашений о неразглашении (NDA) со всеми имеющими доступ.
[ ] Удалить учетные записи сторонних организаций, с которыми завершены договорные отношения.
[ ] Ограничить подрядчикам доступ только теми разделами систем, которые необходимы для их работы.
6. Технические меры контроля и мониторинга
[ ] Проверить обязательное наличие двухфакторной аутентификации (2FA) для всех критичных систем.
[ ] Настроить оповещения о входе в корпоративные аккаунты с новых устройств или IP-адресов.
[ ] Убедиться в наличии логов (журналов) доступа и их защите от модификации.
[ ] Проверить сложность используемых паролей на соответствие корпоративной политике.
[ ] Провести выборочную проверку (контрольную закупку) на попытку доступа под учетной записью уволенного.
Хотите создать собственный чек-лист и доверить его выполнение передовой модели ИИ для бизнеса? Попробуйте Komanda.ai

Перейдите этой по ссылке и наберите в текстовом поле следующие слова: "Сделай чек-лист для этого: (и далее просто впишите тему, для которой нужно сделать чек-лист)". Попробуйте прямо сейчас, не откладывая в долгий ящик.

Сделано с ❤️ в Komanda.ai
2026-01-26 10:00 IT, сайт и цифровая инфраструктура