Скрытые угрозы забытых доступов и токенов, которые могут взорваться в любой момент.
Представьте: сотрудник уволился три месяца назад, а его токены до сих пор работают, почта пересылается неизвестно кому, а в каком-то забытом рекламном кабинете он всё ещё админ. Знакомо? Добро пожаловать в мир плохого оффбординга — места, где риски множатся, а головная боль становится хронической.
Оффбординг — это не просто "выпроводить человека и забыть". Это управляемое отключение всех нитей, которые связывают сотрудника с вашей IT-экосистемой. В 2025 году 48% HR-отделов планируют инвестировать в инструменты автоматизации оффбординга, потому что стоимость ошибок растёт пропорционально сложности инфраструктуры.
Мы живём в эпоху, когда средний сотрудник использует более 30 SaaS-приложений, имеет доступ к десяткам систем и знает пароли, которые никто не менял годами. В такой реальности оффбординг превращается из формальности в критически важный процесс безопасности.
Есть такая штука — жизненный цикл сотрудника, который описывают моделью JML: Joiner (пришёл), Mover (поменял роль), Leaver (ушёл). На русском красивого термина нет, поэтому используем английские обозначения — так понятнее и короче.
Про Joiner все помнят: красивые welcome-киты, автоматические письма, торжественное вручение ноутбука. Про Leaver вспоминают в последний момент, когда HR звонит в панике: "А вы там все доступы отключили? А токены? А что с почтой делать?"
Между тем, 76% HR-отделов готовы взять обратно бывших сотрудников, а 40% уволившихся рассматривают возможность вернуться. Угадайте, что влияет на это решение? Правильно — то, как их проводили.
Триггером служит любое изменение статуса, при котором человеку больше не нужны прежние права. Это не только увольнение, но и:
Самые неприятные инциденты случаются не при полном уходе, а при забытом частичном оффбординге. Человек перешёл из разработки в маркетинг, а доступ к продакшену остался. Или подрядчик закончил один проект, но токены для другого никто не отозвал.
Золотое правило: один тикет — одна операция. Создали тикет "Leaver" или "Role change" в системе заявок — зафиксировали дату, время, ответственных и пошли по чек-листу.
Хороший оффбординг держится на понятной схеме RACI — кто инициирует, кто выполняет, кто одобряет и кого информируют. Обычно раскладка выглядит так:
Без единого реестра оффбординга вы будете вечно отвечать на вопросы аудиторов: "А где подтверждение, что доступы отозваны?" Поэтому заведите простую таблицу со статусами и ссылками на доказательства.
Чем полнее первичные данные, тем меньше хаотичной переписки потом. Не надо создавать форму на 50 полей — начните с базового набора:
Хороший тикет читается как техзадание: понятно, что делать, кому и к какому сроку.
Здесь начинается самое интересное. Большая часть проблем рождается не в день оффбординга, а задолго до него, когда доступы выдавались "по дружбе", а учёт вёлся в нескольких Excel-файлах.
Идеальный мир: все доступы через единый провайдер идентичности (IdP), синхронизация по SCIM, управляемые группы. Реальный мир: половина систем интегрирована, четверть на самописных костылях, а остальное вообще "исторически сложилось".
Особая боль — личные аккаунты в рабочих системах. "У меня доступ к GitHub с личной почты ещё с прошлой работы" — знакомая мелодия? В оффбординге фильтр по корпоративному домену не поможет. Придётся проверять по всем адресам, которые привязаны к человеку.
Совет для будущего: запретите регистрацию рабочих аккаунтов на личные почты не только политикой, но и техническими ограничениями. Сэкономите кучу нервов.
Порядок критически важен. Сначала блокируем то, через что можно помешать самому процессу отключения. Потом всё остальное. При удалённой работе заранее согласуйте с менеджером окно для "тихого" отзыва критичных прав.
Секрет успеха — двойная отметка: владелец системы подтверждает отключение, ИБ фиксирует это в реестре скриншотом или ссылкой. Без доказательства шаг считается невыполненным.
Техника — это не только MacBook Pro на столе. Это телефоны, аппаратные токены, смарт-карты, сетевое оборудование, даже ключи от серверной. В идеальном мире всё это учтено в MDM/ITAM-системе.
Обязательный минимум:
Если использовали BYOD (принеси своё устройство), убедитесь, что корпоративный контейнер удалён чисто, а личные данные остались нетронутыми. Никому не нужны судебные разбирательства из-за случайно стёртых семейных фото.
Почтовый ящик — самый недооценённый элемент безопасности. Оставленный "мёртвый" адрес превращается в инструмент фишинга: контрагенты продолжают писать туда по привычке, не зная об изменениях.
Правильный алгоритм:
Шаблон автоответчика, который работает:
"Здравствуйте! Контакты по вопросам [тематика] изменились. По рабочим вопросам пишите [ФИО, должность, email]. По срочным делам — [телефон]. Это автоматическое сообщение."
Короткий, информативный, без лишних эмоций.
Техническая часть идёт рука об руку с юридической. Тут всё просто:
Полезная практика — финальный 15-минутный созвон с руководителем: все ли задачи переданы, кто взял ответственность, где лежат критичные файлы. Эти четверть часа могут предотвратить недели поисков забытого скрипта или незадокументированной интеграции.
Перед закрытием тикета посмотрите на ситуацию глазами службы безопасности. Цель — убедиться, что "хвостов" не осталось.
Чек-лист финальной проверки:
Если обнаружили подозрительную активность — не паникуйте, просто задокументируйте и разберитесь. Лучше найти проблему сейчас, чем узнать о ней от клиента через полгода.
Учиться на чужих ошибках дешевле, чем на своих.
Каждую ошибку можно превратить в пункт чек-листа. Через несколько итераций у вас будет пуленепробиваемый процесс.
Даже самый подробный регламент лучше исполнять по временным отрезкам.
Период | Действия |
---|---|
T-7...T-3 дня | Создать тикет, собрать инвентарь доступов, согласовать окно работ |
T-1 день | Подготовить скрипты отключения, шаблоны уведомлений, проверить резервные сценарии |
T0 (день X) | Отключить критичные доступы, включить автоответчик, отозвать токены, переназначить владельцев |
T+1...T+7 дней | Проверить логи, пересоздать общие секреты, получить акты, закрыть расчёты |
T+30 дней | Финальный аудит, обновление чек-листов, анализ lessons learned |
Не пытайтесь всё сделать за один день. Растянутый на неделю процесс снижает стресс и вероятность ошибок.
48% HR-департаментов планируют инвестировать в автоматизацию оффбординга к 2025 году — и это правильно. Чем больше автоматизировано, тем стабильнее процесс.
С чего начать:
Это не избавит от ручной работы в "особых" сервисах, но снимет рутину и минимизирует ошибки. Инструменты вроде StrongDM помогают унифицировать управление доступом к базам данных, серверам и кластерам — одно место для отзыва всех привилегий.
С подрядчиками всё сложнее. Мало отключить доступы — нужно подтвердить передачу результатов и уничтожение копий данных. Это должно быть прописано в договоре и задублировано в актах.
Если подрядчик работал в окружении клиента:
Для субподрядчиков добавляется контроль цепочки: кто и кому делегировал права, на каких основаниях, где документы. Чем прозрачнее цепочка, тем проще её закрыть.
Что не измеряется — то не управляется. Несколько практичных показателей:
Эти цифры быстро показывают прогресс и узкие места. Если время полного оффбординга больше недели — есть куда оптимизировать.
Несколько направлений для изучения (это не реклама, а ориентиры):
Копируйте, адаптируйте под себя, используйте как шаблон для каждого тикета.
Отдельная песня — когда ваш сотрудник имел доступ к системам клиента или когда увольняется внешний подрядчик. Здесь добавляются дополнительные слои ответственности и согласований.
Алгоритм для клиентских сред:
Для подрядчиков критично подтвердить не только отзыв доступов, но и передачу результатов работ, и уничтожение копий конфиденциальных данных. Это должно быть чётко прописано в договоре и продублировано в актах сдачи-приёмки.
76% компаний готовы рассмотреть возвращение бывшего сотрудника, а 40% уволившихся не исключают такой возможности. Качество оффбординга напрямую влияет на эти решения.
Если есть шанс на возвращение:
Возвращающиеся сотрудники часто показывают лучшую производительность — у них меньше период адаптации и выше мотивация.
Иногда оффбординг нужно провести немедленно — при увольнении за нарушения, подозрении в инсайдерской активности или других критичных ситуациях.
Экстренный протокол:
В таких случаях скорость критичнее полноты — лучше заблокировать лишнее, чем пропустить важное.
Этот список удобно держать как шаблон к каждому тикету "Leaver". Он не заменяет регламент, но даёт скелет процедуре и экономит время.
Несколько ключевых показателей, которые помогут понять качество процесса:
Эти метрики не только показывают текущее состояние, but и помогают обосновать инвестиции в автоматизацию перед руководством.
Хороший оффбординг удобен всем: уходящему — понятные шаги без унизительных процедур, оставшейся команде — прозрачность и непрерывность работы, бизнесу — безопасность и доказательства для клиентов и аудиторов. Начните с малого: единого тикета, видимого чек-листа и роли владельца. Добавляйте автоматизацию по мере сил. Через несколько циклов вы увидите, как "однажды больная тема" превращается в рутину, которая работает сама.
В 2025 году оффбординг перестаёт быть "довеском" к HR-процессам и становится полноценной дисциплиной на стыке кадров, ИТ и безопасности. Компании, которые поймут это раньше других, получат конкурентное преимущество в виде лучшей репутации работодателя, снижения рисков и более высокой эффективности команд.
И не забывайте главный принцип: если чего-то нет в реестре и без доказательства — этого не было. В оффбординге это правило спасает особенно часто.