24 апр. 2025 г.·6 мин чтения

Проверки доступа после изменений в организации: когда их запускать

Проверки доступа после организационных изменений помогают обнаруживать оставшиеся права, когда меняются менеджеры, сотрудники переходят в другие команды или подрядчики завершают работу.

Проверки доступа после изменений в организации: когда их запускать

Почему проверки только по календарю пропускают реальные проблемы доступа

Квартальная или годовая проверка звучит аккуратно, но люди не меняют роли по расписанию. Команды перекраиваются каждую неделю. Менеджеры уходят. Подрядчики заканчивают проект во вторник, а не в конце квартала. Если проверки проходят только по календарю, неправильные доступы могут оставаться месяцами.

Отсюда и начинаются основные проблемы. Кто‑то переходит из отдела продаж в операционный отдел и при этом сохраняет доступ к старым экспортам клиентов, инструментам ценообразования или административным настройкам, которые ему больше не нужны. Никто не делает это нарочно — бизнес просто движется быстрее, чем процессы проверки.

Обычная рабочая активность постоянно создаёт дрейф прав доступа. Повышение, перевод, временное назначение на проект или новая линия подчинения могут оставить старые доступы, пока поверх добавляют новые.

Смена менеджера создаёт более тихую версию той же проблемы. Старый менеджер знал, что человеку нужно. Новый менеджер может одобрить новые запросы, не проверив, что уже есть. Через пару месяцев у сотрудника может накопиться доступ от двух ролей и двух структур подчинения, даже если его повседневная работа стала уже.

Подрядчики — ещё одна слепая зона. Подрядчик приходит на шестинедельную миграцию, получает доступ к чату, файловому хранилищу, тикетам, дашбордам и нескольким внутренним приложениям, а затем уходит. Если никто не привязывает проверки доступа к дате окончания, такие аккаунты часто остаются активными, потому что не кажется, что это срочно.

Большая часть этого не происходит из‑за взлома или драматической ошибки. Это результат обычного делового движения: компания нанимает, перестраивает команды, меняет поставщиков и перемещает людей. Процесс проверки должен двигаться вместе с этим.

Проверки по расписанию всё ещё полезны — они хороши для общей очистки. Но они пропускают момент, когда доступ становится устаревшим. К моменту следующей запланированной проверки неправильные права могут лежать так долго, что все начинают считать их нормой.

Какие изменения в организации должны запускать проверку

Проверка должна стартовать всякий раз, когда работа человека, линия подчинения или контракт меняются настолько, что вчерашние доступы уже не соответствуют сегодняшней задаче.

Несколько событий требуют немедленной проверки:

  • переход в другой отдел, даже если должность остаётся похожей
  • новый менеджер у одного сотрудника или у всей команды
  • подрядчик, близкий к окончанию договора или завершивший работу
  • изменение роли, при котором старые инструменты остаются по умолчанию
  • завершение проекта, когда временные доступы ещё могут быть активны

Переводы между командами — одно из самых простых мест, где можно заметить рассинхрон. Человек, ушедший из финансов в операционную команду, может по‑прежнему иметь доступ к папкам с зарплатой, очередям согласований или отчётам, которые ему уже не нужны. Та же картина в инженерии: переход от продуктовой работы к внутренним инструментам может оставить старые продакшн‑права.

Смена менеджера тоже важна, даже если название должности не меняется. Новый менеджер чаще лучше понимает, чем человек занимается каждый день. Он может подтвердить, нужен ли текущий доступ или сотрудник унаследовал лишние права от старого назначения.

С подрядчиками нужно действовать оперативнее. Если договор заканчивается в пятницу, доступ не должен «перетекать» в следующий месяц только потому, что следующий цикл проверки — через шесть недель. Это часто касается общих дисков, чат‑групп, тикетных систем и порталов поставщиков.

Изменения роли в рамках одной команды тоже требуют внимания. Повышения, боковые перестановки и временное покрытие часто добавляют инструменты, не удаляя старые. Со временем это складывается в гору неиспользуемых доступов, которую никто не замечает, потому что каждое изменение само по себе казалось маленьким.

Закрытие проекта — ещё одно распространённое упущение. Команды дают временные доступы быстро, чтобы начать работу, а затем забывают убрать их при завершении. Репозитории, дашборды, тестовые окружения и админ‑панели часто остаются открытыми долго после окончания работ.

Если ваша HR‑система или система управления проектами фиксирует такие события, считайте эту запись сигналом к началу проверки. Не ждите следующего напоминания по календарю.

Что проверять при переходе человека в другую команду

Начните с систем, в которые человек всё ещё входит каждую неделю. Возьмите реальный список из провайдера идентификаций, логов SSO, VPN, облачных аккаунтов, внутренних инструментов, общих дисков и админ‑панелей. Люди часто сохраняют доступ, о котором никто не помнит, особенно если они присоединились к старой команде месяцы или годы назад.

Затем сравните два пункта: что позволяла старая роль и что реально нужно новой роли. Это звучит очевидно, но именно здесь выживает устаревший доступ. Переход из продаж в партнёрства или из поддержки в операции может оставить часть общих инструментов, но не те права на экспорт клиентов, биллинг или продакшн‑дашборды.

Не угадывайте. Спросите у нового менеджера, чем человек занимается сейчас, какие данные ему нужны и какие действия он должен уметь выполнять с первого дня. Короткий ответ подойдёт, если он конкретен.

Проверьте и временные доступы. Часто остаются однократные права, выданные для проекта, передачи или экстренного запроса. Эти лишние права держатся потому, что никто не помнит, когда их добавили.

Общие аккаунты требуют отдельной проверки. Если человек знает пароль команды, имеет код восстановления или всё ещё входит в портал поставщика через общий логин, этот доступ нужно удалить или сменить. Проверки по имени пользователя плохо ловят общие учётки.

Цель проста: оставить то, что поддерживает новую работу, и удалить то, что относится к старой.

Как настроить проверки по триггерам

Проверки по календарю легко запланировать, но чаще они приходят слишком поздно. Лучше запускать проверку при реальном изменении, чтобы процесс соответствовал тому, как люди действительно перемещаются внутри компании.

Начните с небольшого набора триггеров

Не нужно длинного списка с первого дня. Начните с трёх событий, которые чаще всего приводят к устареванию доступов:

  • сотрудник переходит в новую команду
  • у сотрудника появляется новый менеджер
  • у подрядчика наступает окончание контракта

Берите эти события из надёжных записей. Для сотрудников это обычно HR или расчётный отдел. Для подрядчиков — трекер поставщиков, финансовая запись или дата окончания контракта в HR‑инструменте.

Когда появляется одно из этих событий, сразу создавайте задачу на проверку. Отправляйте её двум людям: прямому менеджеру, который знает, чем человек занимается сейчас, и владельцу системы, который понимает, какие доступы нормальны, а какие вызывают вопрос.

Не просите ревьюеров рыться в пяти админ‑панелях. Положите в задачу короткий список доступов. Держите его простым: почтовые группы, общие диски, админ‑роли, VPN, репозитории кода, инструменты поддержки, финансовые инструменты и любые необычные повышенные доступы.

Растущая компания может начать с простой автоматизации. HR отмечает смену команды, затем workflow открывает задачу в тикет‑системе. Менеджер утверждает, что оставить, владелец системы удаляет лишнее, и тикет остаётся открытым, пока удаление не будет выполнено.

Держите проверку короткой

Длинные формы проверок игнорируют. Хорошая триггерная проверка задаёт несколько прямых вопросов:

  • Нужен ли этому человеку каждый из перечисленных доступов?
  • Следует ли заменить какой‑то старый доступ на новый?
  • Кто уберёт лишний доступ и в какие сроки?

Фиксируйте решение в одном месте. Не закрывайте задачу, когда кто‑то просто нажал «одобрить». Закрывайте её только после подтверждения изменения доступа. Этот последний шаг важен, потому что старый доступ обычно остаётся, если одобрение и удаление происходят в разных системах.

Держите набор триггеров небольшим и задачу короткой — люди чаще доводят её до конца.

Простой пример из растущей компании

Улучшить вывод подрядчиков
Привяжите даты завершения контрактов к проверкам доступа, удалению прав и аккуратной передаче.

Небольшая софтверная компания из 40 человек быстро растёт, и роли меняются раньше, чем наступит следующий квартальный обзор. Мия (Mia) приходит как дизайнер. В июле её переводят в product operations, потому что она уже знает продукт, график релизов и болевые точки команды поддержки.

Новая роль меняет её ежедневные потребности. Ей по‑прежнему нужен Figma и общая библиотека дизайна, потому что она помогает с макетами и ревью. Но ей больше не нужен доступ к финансовой папке, которую она использовала в коротком проекте по планированию бюджета весной. Также ей не нужны права утверждения в инструменте выставления счётов поставщиков.

В ту же неделю компания завершает проект по обновлению сайта с внешним подрядчиком по имени Ben. У Бена был доступ к стейджингу, библиотеке ассетов и общему доске проекта. Никто не переживает за него, потому что работа закончилась чисто. Именно в этот момент старые доступы чаще всего остаются активными.

Триггерная проверка стартует, когда меняется команда Мии и наступает дата окончания контракта Бена. Одна очередь проверок захватывает оба случая, вместо того чтобы ждать календарного напоминания.

Ревьюер проверяет короткий список:

  • оставить инструменты дизайна и продуктовую документацию Мии
  • удалить доступ Мии к финансовой папке и права утверждения в биллинге
  • отключить стейджинг‑аккаунт и доступ к доске проекта у Бена
  • архивировать общий доступ к файлам Бена после передачи финальных материалов

Это занимает около 15 минут, если в одном месте хранятся данные о смене ролей и датах контрактов. Это также избегает обычной путаницы, когда люди сохраняют доступ просто потому, что никто не помнит, кто должен его убрать.

Вот реальное преимущество триггерных проверок: проверка происходит тогда, когда появляется риск. Мия сохраняет нужные инструменты, а компания удаляет доступы, которые больше не соответствуют её работе. Бен уходит с чистой передачей, и его аккаунты не лежат ещё три месяца.

В растущей компании такая привычка делает большую разницу. Пара быстрых триггерных проверок может убрать больше реального риска, чем одна большая проверка в конце квартала.

Кто должен действовать по результатам проверки

Одному человеку не стоит тащить всю работу. Менеджер знает, что нужно сотруднику сегодня, но он не должен быть единственной проверкой.

Работа идёт быстрее, когда каждый шаг выполняет тот, кто ближе всего к решению. Это сокращает догадки.

Разделите обязанности по ролям

Прямой менеджер должен подтвердить текущие рабочие потребности. Если кто‑то перешёл из продаж в операции, менеджер скажет, какие инструменты ещё важны, а какие нет. Менеджеры обычно лучше оценивают повседневные доступы, но не необычные риски.

Владельцы приложений должны проверять всё чувствительное, дорогое или нестандартное. Это включает права администратора, финансовые системы, экспорты клиентских данных, продакшн‑доступ и общие сервисные аккаунты. Менеджер может знать о смене команды, но владелец приложения понимает, имеет ли смысл оставлять конкретный доступ.

IT или команда безопасности должны выполнять фактическое удаление и ставить чёткие срокы. Если доступ нужно убрать в течение двух рабочих дней, пропишите это и отслеживайте выполнение. Проверки тормозят, когда все согласны в принципе, но никто не владеет финальным шагом.

Простое разделение часто работает хорошо:

  • менеджер одобряет, что нужно оставить
  • владелец приложения проверяет рискованные или нестандартные доступы
  • IT или безопасность удаляют доступы в установленный срок
  • HR или people ops предоставляют событие и дату изменения
  • система логирует каждое действие

Последний пункт важнее, чем многие думают. Записывайте, кто одобрил доступ, кто его удалил и когда это произошло. Если позже появится проблема, вам нужен ясный след действий, а не куча сообщений в чате.

Это также помогает новому менеджеру. Он может не знать, какие права были унаследованы, временные или никогда не снятые. Письменная запись даёт ему отправную точку, а не пустую страницу.

Избегайте процессов, которые зависят от одного внимательного человека, чтобы он напоминал всем остальным. Используйте тикеты, задачи на проверку или identity‑workflow, чтобы запрос автоматически переходил от менеджера к владельцу приложения и к IT. Люди забывают. Системы не забывают, если их правильно настроить.

Распространённые ошибки, из‑за которых старые доступы остаются активными

Получить помощь Fractional CTO
Привлеките старшего технического специалиста, чтобы назначить ответственных, правила и практическую автоматизацию.

Старые доступы обычно остаются по скучным причинам, а не потому, что кто‑то специально так решил. Команды заняты, орг‑схемы меняются, и люди думают, что следующая плановая проверка всё подхватит.

Ожидание следующей квартальной проверки — одна из самых простых причин упущений. Если в понедельник сотрудник переходит из поддержки в финансы, его старые инструменты не должны быть доступны до конца квартала. То же самое касается смены менеджера: новый менеджер может по‑другому представить, какие права нужны сотруднику.

Ещё одна распространённая ошибка — считать, что важны только сотрудники. Подрядчики, агентства, стажёры и краткосрочные специалисты часто получают широкий доступ, чтобы работать быстро. Когда их работа заканчивается, аккаунты остаются активными, и никто не отвечает за очистку. Оффбординг подрядчиков требует того же внимания, что и оффбординг сотрудников.

Общие логины усугубляют проблему. Когда команда использует один аккаунт для дашборда, портала поставщика или тестовой среды, никто не может сказать, кому он ещё нужен. Тогда проверки фокусируются на именованных пользователях, а общий аккаунт остаётся вне процесса. Если доступ не привязан к реальному человеку, его трудно хорошо проверить.

Дизайн процесса проверки тоже важен. Если ревьюверы получают огромную таблицу со сотнями строк, многие пролистают, одобрят и сделают дальше. Грубый дамп доступа кажется тщательным, но часто скрывает те несколько прав, которые изменились после перехода команды или смены подчинения. Люди проверяют быстрее и внимательнее, когда видят только приложения, группы и роли, требующие решения.

Последняя ошибка — закрывать проверку при нажатии «одобрить» или «удалить», а не после реального удаления доступа. Одобрение — это не удаление. Кто‑то всё ещё должен отключить членство в группе, отозвать роль в приложении, сменить общий пароль или закрыть аккаунт.

Простое правило помогает: оставляйте проверку открытой, пока система не покажет, что доступ удалён. Эта привычка делает триггерные проверки гораздо надёжнее, чем аккуратный чеклист без контроля выполнения.

Короткий чеклист для каждой проверки

Усилить проверки после перехода
Проверьте старые права сразу после перехода в команду или смены менеджера.

Проверка должна закончиться ясным решением по каждому разрешению: оставить, удалить или подтвердить на короткий срок. Если никто не может принять такое решение, проверка слишком размыта, чтобы ей доверять.

Короткий чеклист работает лучше длинного регламента. Люди пропускают процесс, если он тяжёлый. Они следуют ему, если всё помещается на одном экране и точно говорит, что нужно подтвердить.

Используйте одни и те же пять проверок каждый раз:

  • Подтвердите событие, которое запустило проверку. Перешёл ли человек в другую команду, появился ли новый менеджер, сменился ли статус на подрядчика или закончился контракт?
  • Сравните текущие доступы с требованиями новой роли, а не со старой.
  • Попросите текущего менеджера одобрить только то, что человеку действительно нужно.
  • Убедитесь, что IT или владелец системы удалили старые доступы и зафиксировали дату.
  • Назначьте дату последующей проверки для всего временного доступа.

Небольшой пример упрощает картину. Если разработчик переходит на роль engineering manager, ему может по‑прежнему нужен доступ к репозиторию, но не к продакшн‑базе данных. Если никто не сверит старые доступы с новой ролью, они могут оставаться месяцами.

Этот чеклист также делает ясной ответственность. Менеджер решает, что оставить. IT удаляет то, что не подходит. Кто‑то фиксирует изменение. Пропустите любой из этих шагов — и старые права, скорее всего, выживут.

Что делать дальше

Начните с малого. Выберите один отдел, затем одно‑две бизнес‑приложения, где права чаще всего остаются после перемещений. Финансы, поддержка и внутренние админ‑инструменты — частые хорошие точки старта, потому что устаревшие права там могут привести к реальным проблемам.

Если автоматизация ещё не готова, проведите первый раунд вручную. Это обычно лучше, чем ждать полгода идеальной системы, которая так и не будет внедрена. Менеджер, владелец приложения и представитель IT или безопасности могут вместе проверить короткий список и принять решения за одну встречу.

Рабочий первый проход выглядит так:

  1. Выберите один триггер, например смену менеджера или переход в другую команду.
  2. Получите текущий список доступов для затронутого человека.
  3. Проверьте, соответствует ли каждое разрешение новой роли.
  4. Удалите то, что не подходит, и зафиксируйте причину.
  5. Отслеживайте результат в общей таблице или тикете.

Проведите это в течение месяца, затем посмотрите на цифры. Посчитайте, сколько устаревших прав вы удалили, сколько проверок завершили и какие приложения создали наибольшую работу по очистке. Если одна небольшая группа избавилась от 20 устаревших прав за месяц, это сильный сигнал, что процесс стоит расширить.

Напишите правила до того, как покупать инструменты. Делайте их простыми и конкретными. Например: при уходе подрядчика — проверять все доступы в течение одного рабочего дня; при смене команды — проверять доступ к приложениям старой команды; при смене менеджера — подтверждать, нужны ли прежние права и админ‑роли.

Этого достаточно, чтобы заложить надёжную практику. Сложные workflow могут подождать. Главное — чтобы люди знали, когда начинается проверка, кто проверяет доступы и кто их удаляет.

Если вашей команде нужна помощь с настройкой, Oleg Sotnikov на oleg.is работает со стартапами и небольшими компаниями по практической автоматизации, инфраструктуре и поддержке в роли Fractional CTO. Это полезно, когда хочется получить чёткий процесс и небольшой пилот без превращения в долгий внутренний проект.