Top.Mail.Ru
РБК Компании
Главная ITENTIS GROUP 21 января 2026

Эксперт назвал самый частый провал информационной безопасности в офисе

Самые опасные дыры в ИБ часто оставляют не хакеры, а бывшие сотрудники и подрядчики. Рассказываем, как навести порядок в доступах и быстро снизить риски
Эксперт назвал самый частый провал информационной безопасности в офисе
Источник изображения: Pinterest.com
Анатолий Бовсуновский
Анатолий Бовсуновский
Технический директор ITENTIS GROUP

Совладелец ITENTIS GROUP с 15+ лет опыта в ИТ. Выпускник МГИЭМ с отличием, 7 лет в роли ИТ-директора холдинга. Открыл 20 филиалов по России (строительство, агрохолдинг, 1000+ сотрудников)

Подробнее про эксперта

Информационная безопасность в компаниях часто ассоциируется со сложными технологиями: межсетевые экраны, шифрование, антивирусы, системы мониторинга. На этом фоне базовые вещи кажутся очевидными и поэтому остаются без внимания. При этом самый частый и опасный провал ИБ происходит не из-за хакеров, а из-за людей, которые уже не работают в компании.

Сотрудник ушел, подрядчик закончил проект, временный доступ больше не нужен — но учетная запись продолжает существовать. Именно такие «наследственные» доступы становятся источником утечек, странных действий в системах и инцидентов, которые потом невозможно корректно расследовать.

Почему проблема возникает снова и снова

В большинстве офисов доступы выдаются быстро и по необходимости. Нужно подключить нового сотрудника — создается почта, логин в CRM, доступ к 1С, VPN, общим папкам. Это правильно и удобно для бизнеса. Проблема начинается на обратной стороне этого процесса.

Увольнение или завершение контракта часто проходит без формализованного ИТ-чек-листа. HR оформляет документы, руководитель передает дела, а ИТ либо узнает об этом с задержкой, либо отключает только часть систем. В результате у человека могут оставаться активные учетные записи в почте, облачных сервисах, файловых хранилищах или удаленном доступе.

С течением времени таких доступов накапливается все больше. Они перестают быть заметными, но продолжают существовать и создавать риски.

Чем это опасно для бизнеса

Основная угроза даже не в злонамеренных действиях. Чаще проблемы возникают случайно. Бывший сотрудник может по привычке войти в почту, получить доступ к файлам, переслать письмо не туда или просто оставить активную сессию на личном устройстве.

В более сложных случаях доступы используются осознанно. Например, подрядчик, у которого остался VPN, или бывший сотрудник с доступом к клиентской базе. В момент инцидента компания сталкивается с двумя проблемами сразу: фактом нарушения и невозможностью быстро понять, кто и на каких основаниях имел доступ.

Разбор таких ситуаций всегда сложный, долгий и конфликтный. И почти всегда выясняется, что формально доступы не должны были существовать.

Почему это сложно контролировать без системы

Когда доступы выдаются и отзываются вручную, контроль держится на дисциплине отдельных людей. Один сотрудник ИТ все помнит, другой — ведет список, третий — надеется, что «вроде все отключили». Пока компания небольшая, это может работать. С ростом команды и количества систем — перестает.

Проблема усугубляется тем, что доступы находятся в разных контурах. Почта живет отдельно, 1С отдельно, VPN отдельно, облачные сервисы и сетевые папки — еще в нескольких местах. Без регулярной проверки нет единой картины, кто и куда имеет доступ прямо сейчас.

Что можно сделать за 60 минут

Вопреки распространенному мнению, для снижения рисков не нужен сложный аудит или многомесячный проект. Первый и самый эффективный шаг — быстрая проверка фактических доступов.

За короткое время можно:

  • сверить список активных учетных записей с текущим штатом и подрядчиками
  • проверить доступы к корпоративной почте
  • убедиться, что уволенные сотрудники не имеют доступа к 1С и другим учетным системам
  • проверить VPN и удаленные подключения
  • просмотреть права на облачные хранилища и общие папки

Такая проверка почти всегда выявляет лишние учетные записи. Их отключение сразу снижает риск утечек и упрощает будущие расследования.

Что получает бизнес

Главный эффект — снижение рисков без сложных внедрений. Компания начинает понимать, кто реально имеет доступ к данным и системам. Исчезает «серая зона», где невозможно объяснить источник действий или утечек.

Второй эффект — управляемость. Когда доступы приведены в порядок, любые инциденты разбираются быстрее и спокойнее. Появляется база для дальнейших шагов: регламентов, автоматизации, интеграции HR и ИТ-процессов.

И, наконец, это вопрос доверия. Клиенты, партнеры и регуляторы все чаще ожидают базовой гигиены в информационной безопасности. И именно управление доступами — первый и самый важный уровень этой гигиены.

Итог

Информационная безопасность начинается не с сложных технологий, а с дисциплины. Компании, которые регулярно проверяют и актуализируют доступы, защищают себя не только от утечек, но и от управленческих и репутационных проблем.

Интересное:

Новости отрасли:

Все новости:

Публикация компании

Контакты

Адрес
Россия, г. Москва, 2-й Кожевнический пер., д. 12, стр. 2
Телефон

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия