Опубликовано: 03.02.2026

Политика доступа: что делать при увольнениях и смене ролей


Почти все серьезные инциденты безопасности в бизнесе начинаются не с “хакеров”, а с обычных вещей: сотруднику дали лишние права, доступ не отозвали после увольнения, пароли хранятся “в заметках”, а критичные сервисы привязаны к личной почте. Это не про паранойю — это про управляемость.

Вам не нужна сложная “корпоративная безопасность”. Вам нужна понятная политика доступа, которую реально соблюдать.

1) Базовый принцип: доступ — по роли, а не “на всякий случай”

Сотрудник должен иметь ровно то, что нужно для его работы. Не больше.
Причина простая: чем больше прав, тем выше риск:

  • случайно удалить/испортить данные;
  • унести клиентскую базу;
  • “передать” доступ третьим лицам по неосторожности.

Сформулируйте 5–10 типовых ролей: продажник, оператор, бухгалтерия, руководитель, маркетинг, поддержка. Для каждой роли — список систем и уровень доступа (просмотр/редактирование/админ).

2) Назначьте владельцев доступов: кто выдает и кто утверждает

Самая частая проблема — доступы “раздают все”. В результате никто не отвечает.
Нужны две роли:

  • кто создает/выдает доступ (администратор, офис‑менеджер, IT/подрядчик — неважно);
  • кто утверждает доступ (руководитель направления / владелец процесса).

Это занимает 2 минуты, но убирает хаос.

3) Правило “личные аккаунты запрещены” для критичных сервисов

Если домен, хостинг, платежи, рекламные кабинеты, CRM, почта, облако документов оформлены на личную почту сотрудника — это прямой риск потери управления компанией.

Минимум, который должен быть:

  • корпоративные почты для админ‑аккаунтов;
  • резервный “владелец” (второй человек с админ‑правами);
  • единое место хранения доступов (пароли не в чатах).

4) Увольнение: чеклист “в день ухода”, чтобы не вспоминать потом

Ключевой момент — не через неделю, а в день увольнения/расставания.

Минимальный чеклист:

  • отключить корпоративную почту и вход в основные системы (CRM, финансы, облако);
  • отозвать доступы в мессенджерах/чатах, где обсуждаются клиенты и процессы;
  • сменить общие пароли/ключи, к которым человек мог иметь доступ;
  • проверить, нет ли “входа по номеру телефона” в сервисы (и отвязать);
  • зафиксировать передачу дел и файлов (где лежит, что передано).

Если у вас есть подрядчик, попросите сделать это формальной процедурой: “заявка на блокировку” с подтверждением выполнения.

5) Смена роли: опаснее, чем увольнение

Увольнение обычно заметно. А смена роли — тихая: человека повысили/перевели, и старые доступы остаются “на всякий случай”. Так накапливаются супер‑права.

Правило: при смене роли доступы пересобираются заново по новой роли. Старые — снимаются.

6) Ежеквартальная ревизия: 30 минут, которые экономят месяцы проблем

Раз в квартал (или хотя бы раз в полгода) делайте простую проверку:

  • кто имеет админ‑доступы;
  • у кого доступы не соответствуют роли;
  • есть ли “мертвые души” (уволенные/подрядчики) в системах;
  • какие сервисы привязаны к личным телефонам/почтам.

Это одна из самых окупаемых “управленческих привычек”.

7) Что попросить у подрядчика, если он обслуживает вашу систему

  • список всех точек доступа (админки, панели, сервисы, интеграции);
  • подтверждение, что доступы оформлены на компанию, а не на людей;
  • процедуру блокировки/выдачи доступов с временем реакции.

Политика доступа — это не бумага. Это рабочий механизм, который защищает бизнес от потерь контроля.


← К списку статей "Безопасность проекта"
Ссылка скопирована