Trang chủBlogLàm sao biết nhân viên cũ còn truy cập hệ thống hay không?
FAQ

Làm sao biết nhân viên cũ còn truy cập hệ thống hay không?

CyStack blog 4 phút để đọc
CyStack blog03/11/2025
Reading Time: 4 minutes

Là một IT Manager, liệu bạn có chắc chắn rằng mọi quyền truy cập của nhân viên cũ vào hệ thống đã được thu hồi triệt để?

Một tài khoản email còn sót lại, một Access Key chưa bị vô hiệu hóa, hay một API token tồn dư đều có thể trở thành cửa hậu cho các cuộc tấn công nội gián, gây rò rỉ dữ liệu nhạy cảm hoặc gián đoạn hoạt động kinh doanh.

Vậy, làm sao để biết chắc chắn nhân viên cũ còn truy cập hệ thống hay không? Câu trả lời nằm ở một quy trình quản lý truy cập chặt chẽ và có hệ thống.

💡 Key takeaways:

  • Rà soát và thu hồi quyền truy cập phải là một phần bắt buộc trong quy trình offboarding.
  • Các công cụ IAM và SIEM là chìa khóa để tự động hóa việc phát hiện truy cập bất thường.
  • Tuân thủ các nguyên tắc Least Privilege và Segregation of Duties để giảm thiểu rủi ro từ bên trong.
  • Các chuẩn như ISO 27001 không chỉ là yêu cầu pháp lý mà còn là khung hướng dẫn thực tiễn.

Vì sao vấn đềnày là trách nhiệm của IT team?

Với IT Manager, an ninh mạng không chỉ là bảo vệ hệ thống khỏi các mối đe dọa bên ngoài mà còn là kiểm soát chặt chẽ các rủi ro từ nội bộ.

Một nhân viên cũ vẫn còn quyền truy cập vào hệ thống đồng nghĩa với một điểm yếu nghiêm trọng. Họ có thể vô tình hoặc cố ý truy cập, sao chép, thậm chí xóa bỏ dữ liệu quan trọng.

Trách nhiệm này hoàn toàn thuộc về bộ phận IT, và việc lơi lỏng quản lý có thể dẫn đến những thiệt hại lớn và vi phạm pháp lý nghiêm trọng.

Những sai lầm phổ biến trong quản lý truy cập nhân sự cũ

Nhiều doanh nghiệp hiện nay vẫn đang mắc phải những lỗi cơ bản khiến họ dễ bị tổn thương.

  • Thiếu một quy trình offboarding tự động được chuẩn hóa: Việc thu hồi quyền truy cập thường được thực hiện thủ công, dẫn đến sai sót và bỏ sót, đặc biệt là với các tài khoản trên nhiều nền tảng khác nhau.
  • Quên thu hồi các loại key và token: Các SSH key, API key hay access token tuy không gắn trực tiếp với tài khoản cá nhân nhưng lại có quyền truy cập mạnh mẽ.
  • Không giám sát và kiểm tra log truy cập định kỳ: Thiếu soát này khiến các hoạt động bất thường không được phát hiện kịp thời, cho phép kẻ xấu hoành hành một cách âm thầm.

Giải pháp toàn diện để quản lý và giám sát truy cập

Để giải quyết triệt để vấn đề, doanh nghiệp cần xây dựng một khung giải pháp toàn diện.

Chuẩn hóa quy trình offboarding

  • Thiết lập một quy trình offboarding rõ ràng, tự động hóa việc thu hồi toàn bộ quyền truy cập ngay khi nhân viên chính thức rời đi.
  • Quy trình này phải bao gồm việc vô hiệu hóa tài khoản Active Directory, email, các ứng dụng SaaS, và đặc biệt là thu hồi tất cả Access Key, API token và SSH key.

Áp dụng các nguyên tắc bảo mật cơ bản

  • Least Privilege (Quyền tối thiểu): Chỉ cấp cho nhân viên những quyền cần thiết nhất để thực hiện công việc
  • Segregation of Duties (SoD): Phân tách trách nhiệm để ngăn chặn xung đột lợi ích và giảm thiểu rủi ro.

Sử dụng công cụ phù hợp

  • Các hệ thống IAM (Quản lý Danh tính và Truy cập): Tập trung hóa việc quản lý user.
  • Giải pháp SIEM (Security Information and Event Management): Tổng hợp và phân tích log từ mọi nguồn, thiết lập các cảnh báo cho những đăng nhập bất thường từ địa chỉ IP lạ, thiết bị không xác định hoặc ngoài giờ làm việc.

Tuân thủ luật và tiêu chuẩn

  • Các framework như ISO/IEC 27001 yêu cầu doanh nghiệp phải có chính sách quản lý quyền truy cập rõ ràng, bao gồm cả việc thu hồi quyền khi nhân viên chấm dứt hợp đồng.
  • Nghị định 13/2023/NĐ-CP của Việt Nam về bảo vệ dữ liệu cá nhân cũng quy định trách nhiệm của tổ chức trong việc bảo vệ dữ liệu, trong đó có kiểm soát truy cập.

Việc tuân thủ các quy định này không chỉ là nghĩa vụ pháp lý mà còn là minh chứng cho cam kết bảo mật của doanh nghiệp.

💡 Tham khảo checklist do CyStack biên soạn dưới đây để tạo dựng quy trình quản lý danh tính và quyền truy cập tài nguyên một cách hiệu quả trong doanh nghiệp.

Kết luận

Việc xác định xem nhân viên cũ có còn truy cập hệ thống hay không đòi hỏi một cách tiếp cận chủ động và có hệ thống. Điều này bắt đầu từ một quy trình offboarding được tự động hóa và kết thúc bằng sự giám sát liên tục thông qua các công cụ phù hợp.

Bằng cách áp dụng các nguyên tắc bảo mật cơ bản, sử dụng các công cụ hỗ trợ, và đảm bảo tuân thủ các tiêu chuẩn, IT Manager sẽ xây dựng được một hàng rào phòng thủ vững chắc, bảo vệ doanh nghiệp khỏi các mối đe dọa từ cả trong lẫn ngoài.

0 Bình luận

Đăng nhập để thảo luận

CyStack blog

Mẹo, tin tức, hướng dẫn và các best practice độc quyền của CyStack

Đăng ký nhận bản tin của chúng tôi

Hãy trở thành người nhận được các nội dung hữu ích của CyStack sớm nhất

Xem chính sách của chúng tôi Chính sách bảo mật.

Đăng ký nhận Newsletter

Nhận các nội dung hữu ích mới nhất