Как полностью отозвать доступ к 1С после увольнения сотрудника

“Уволить человека — проще, чем технически его уволить. Удалить учётку из Active Directory и отозвать пропуск в бюро охраны труда, это формальность. А вот системный, многоуровневый доступ к данным, который сотрудник накапливает годами, так просто не изымается. И история про удалённую через три месяца 1С — не про обиду экс-сотрудника, а про то, что мы годами не думаем о процессе отзыва привилегий.”

На бумаге всё выглядит логично: сотрудник увольняется, кадровик оформляет приказ, IT-специалист блокирует его учётную запись в домене, забирает ноутбук и ключ-карту. Процесс завершён. Но для современных корпоративных систем, особенно критичных, таких как 1С:Предприятие, ERP, CRM или системы документооборота, эта история только начинается.

Учётная запись в домене, это лишь один из ключей. Есть ключ от базы данных, где отдельный пользователь 1С создавался вручную и может иметь права «Администратор». Есть доступ к FTP-серверу с архивами выгрузок. Есть VPN-подключение, настроенное на его личный сертификат. Есть записанные пароли в браузере, позволяющие заходить в корпоративную почту или биллинг. Есть мобильные приложения, привязанные к его номеру телефона. И самое главное — есть унаследованные права в смежных системах, которые он получал для выполнения задач, но которые никто не отзывал.

Через три месяца после увольнения этот «цифровой призрак» может войти в систему. Не потому что он злоумышленник, а потому что процесс его технического исключения из всех контуров так и не был завершён. Инцидент с удалением данных в 1С — лишь видимая часть айсберга, которая заставляет пересмотреть всю систему управления доступом в связке с кадровыми процессами.

Как устроен доступ в 1С и почему его так сложно отозвать полностью

1С:Предприятие, это не монолитная программа, а многослойная экосистема. И отключить учётку в Windows — не значит отключить пользователя в ней. Для понимания проблемы нужно разложить её на уровни.

Уровень 1: Аутентификация

Как пользователь доказывает системе, что это он? В 1С существует несколько механизмов, и они могут использоваться одновременно:

  • Аутентификация средствами ОС (Windows). Пользователь входит в Windows под своей доменной учёткой, и 1С, запущенная на его компьютере, «доверяет» системе, автоматически пропуская его под тем же именем. Это удобно (не нужно вводить пароль дважды), но создаёт ложное ощущение контроля: заблокировав учётку в AD, вы отключаете и этот вход в 1С. Кажется, что проблема решена. Но это лишь один из путей.
  • Встроенная аутентификация 1С. Отдельная учётная запись, созданная непосредственно в конфигурации 1С с логином и паролем. Этот пароль мог быть записан в текстовом файле на рабочем столе, сохранён в менеджере паролей или просто известен другому сотруднику. Учётка в AD заблокирована, но по этому логину-паролю можно зайти через тонкий клиент или веб-интерфейс откуда угодно.
  • Аутентификация по открытому ключу (сертификату). Применяется для доступа к сервисам обмена или веб-сервисам 1С. Сертификат мог быть выдан на имя сотрудника и храниться на его токене или в личном хранилище. После увольнения токен сдают, но копия сертификата могла быть экспортирована и сохранена.

Типичная ошибка — думать, что работа ведётся только через первый, интегрированный с Windows, способ. На практике в целях отказоустойчивости или для предоставления доступа внешним контрагентам администраторы настраивают и другие методы. И забывают про них.

Уровень 2: Авторизация (права внутри 1С)

Допустим, пользователь прошёл аутентификацию. Что он может делать внутри? Права в 1С, это отдельная, сложно устроенная реальность.

  • Роли и профили доступа. Права назначаются не пользователю напрямую, а через роли («Полные права», «Только просмотр», «Работа с кассой»). Один пользователь может иметь несколько ролей. При этом существует «роль по умолчанию», которая может давать неожиданно широкие полномочия новым учёткам.
  • Интерактивное удаление и флаг «Запретить интерактивное удаление». Это ключевой момент для истории с удалением данных. У роли «Полные права» обычно есть право «Удаление», но также может быть выставлен флаг «Запретить интерактивное удаление объектов» прямо в конфигурации. Если флаг не стоит, пользователь с такими правами может выделить все документы за период и нажать Delete. Система спросит подтверждения, но выполнит команду.
  • Права на выполнение операций с базой данных. Некоторые «технические» роли, необходимые для обновлений или интеграций, дают право на выполнение SQL-подобных операций напрямую, минуя бизнес-логику 1С. Это ещё более опасный уровень доступа.

Часто при увольнении ключевого специалиста (главного бухгалтера, старшего экономиста) его учётку не удаляют, а просто «переименовывают» на нового сотрудника, оставляя все накопленные роли и права. Новый человек получает в наследство не только должность, но и цифровые полномочия прежнего, которые ему, возможно, и не нужны в таком объёме.

Уровень 3: Сопутствующие системы и «цифровые тени»

Работа с 1С редко происходит в вакууме. Сотрудник для своих задач получал доступ к:

  • SQL-серверу (если используется MSSQL, PostgreSQL). У него мог быть отдельный логин для запуска отчётов или диагностики. Этот логин продолжает жить своей жизнью после блокировки AD.
  • Файловым ресурсам (FTP, SFTP, сетевые папки). Туда выгружаются архивы, обмены с банками, отчёты. Доступ часто настраивается по IP-адресу офиса и общему паролю, который знает отдел.
  • Серверам приложений и менеджерам лицензий 1С. Для перезапуска служб или освобождения лицензий может требоваться доступ к консоли управления.
  • Корпоративной почте и мессенджерам. Если почтовый ящик не был отключён, а только переадресован, в нём могут оставаться автоматические уведомления от 1С, письма с паролями или ссылками для сброса.

Эти «цифровые тени» и становятся той самой брешью, через которую происходит инцидент спустя месяцы.

Пошаговый процесс полного отключения доступа за один день

Осознав многослойность проблемы, можно выстроить чёткий, формализованный процесс. Его цель — не просто выполнить пункты, а создать систему, в которой ответственность за каждый шаг закреплена, а результат — верифицируем. Этот процесс запускается в момент подписания заявления об увольнении.

День У-1 (день до увольнения): Подготовка и инвентаризация

Идеальный сценарий — начинать не в день расчёта, а заранее. Ответственность лежит на руководителе подразделения и IT-специалисте, отвечающем за 1С.

  1. Запрос списка доступов. Руководитель направляет в IT запрос на предоставление полного списка систем, к которым имеет доступ увольняющийся сотрудник. В идеале этот список должен вестись автоматически (система IAM), но на практике начинают с ручного составления на основе опроса самого сотрудника, его коллег и анализа типовых ролей его должности.
  2. Назначение ответственного за приёмку. Определяется сотрудник (желательно будущий преемник), который в день увольнения проверит, что все необходимые для работы пароли, документы и инструкции переданы.

День У (день увольнения): Синхронное отключение

Все действия должны быть выполнены в строгой последовательности в течение одного дня, предпочтительно в первой половине. Промедление создаёт окно уязвимости.

Список действий и результат по каждому пункту зафиксирован.

Время Действие Ответственный Чек-лист завершения
9:00 Уведомление службы безопасности и IT о начале процедуры отзыва доступов для сотрудника [ФИО]. Руководитель отдела кадров Рассылку получили СБ, IT, руководитель подразделения.
9:15 Блокировка учётной записи в Active Directory. Изменение сложного пароля на случай разблокировки. Системный администратор Учётная запись отображается как «заблокирована» в консоли AD. Пароль изменён.
9:30 Отключение VPN-доступа, отзыв сертификатов. Сетевой администратор Запись пользователя удалена из конфигурации VPN-сервера. Сертификат отозван в ЦС.
10:00 Работа с 1С:Предприятие.

  1. Запустить конфигуратор под учёткой администратора.
  2. Найти пользователя (как по имени из AD, так и по встроенной учётке).
  3. Не переименовывать, а удалить учётную запись. Если удаление невозможно из-за ссылок в журналах, установить флаг «Заблокирован» (если есть) и снять все роли, оставив пустой профиль.
  4. Проверить и очистить список «пользователей» на сервере 1С (менеджер кластера).
Администратор 1С Пользователь отсутствует в списке пользователей конфигурации или отмечен как заблокированный. Все роли сняты.
11:00 Отзыв доступов к смежным системам:

  • Удалить/заблокировать логин в СУБД (MS SQL, PostgreSQL).
  • Изменить пароли на общих учётных записях FTP/SFTP, если они были известны сотруднику.
  • Отключить доступ к сетевым папкам (перепроверить группы безопасности в AD).
Соответствующие администраторы (БД, файловых сервисов)
12:00 Переадресация и блокировка корпоративной почты. Настройка автоответчика об увольнении. Удаление учётной записи из корпоративных мессенджеров. Администратор почтовых сервисов Почтовый ящик заблокирован для входа, письма переадресуются руководителю или коллеге.
13:00 Физическая приёмка: изъятие токенов, ключей-карт, пропусков. Сброс до заводских настроек корпоративного мобильного устройства (если было). Служба безопасности / руководитель Акт приёма-передачи подписан. Имущество сдано.
14:00 Финальная проверка (аудит). Запуск отчёта о последних действиях пользователя в 1С за последние 30 дней. Проверка логов на предмет аномалий. Попытка «тестового входа» по всем отозванным методам (например, с тестовой станции) для проверки блокировки. Администратор 1С / СБ Отчёт сформирован, аномалий не выявлено. Тестовые попытки входа завершились ошибкой аутентизации.

Ключевое в этом плане — не размытая ответственность, а конкретные фамилии и время. Все действия должны фиксироваться в тикет-системе или журнале как выполненные.

Что делать, если инцидент уже произошёл: удаление в 1С

Предположим, худшее случилось. Бывший сотрудник вошёл в систему и произвёл деструктивные действия — удалил документы, сбросил настройки. Паника — плохой советчик. Порядок действий должен быть холодным и техничным.

  1. Немедленная изоляция. Не пытайтесь тут же восстанавливать данные из рабочей базы. Первым делом необходимо физически отключить сервер 1С от сети или остановить службу сервера 1С:Предприятие. Это предотвратит потенциальное продолжение атаки или повреждение резервных копий, если злоумышленник имеет доступ к системе резервного копирования.
  2. Фиксация доказательств. Перед любыми восстановительными работами нужно зафиксировать состояние для последующего разбора и, возможно, правовых действий. Сделайте полный образ диска (snapshot) виртуальной машины сервера или, как минимум, копию файлов базы данных и каталога сервера 1С. Сохраните логи событий Windows, журналы сервера 1С (файлы *.lgp) и логи СУБД. В них будет указано, под какой учётной записью, с какого IP-адреса и в какое время выполнялись операции.
  3. Анализ вектора проникновения. Пока данные фиксируются, проанализируйте, как произошёл доступ. Проверьте:
    • Не осталась ли активной его встроенная учётная запись в 1С?
    • Не было ли у него прав администратора в смежной системе (например, в панели управления хостингом), откуда можно было получить доступ к файлам базы?
    • Не использовался ли старый, не отозванный VPN-сертификат?

    Этот этап критически важен, чтобы, восстановив данные, не оставить ту же дверь открытой.

  4. Восстановление данных из резервной копии. Здесь вступает в силу политика резервного копирования. Идеальный сценарий — наличие ежедневных полных бэкапов, хранящихся изолированно от основной сети (по принципу 3-2-1). Восстановите базу на тестовом стенде из последней проверенной копии, созданной до инцидента. Проверьте целостность данных.
  5. Восстановление утраченного периода. Если инцидент произошёл в середине дня, и между бэкапом и удалением были проведены легитимные операции, простое откатывание базы приведёт к потере этих данных. Потребуется ручное или полуавтоматическое восстановление транзакций из журналов регистрации 1С или логов транзакций СУБД — сложная и трудоёмкая задача, требующая привлечения специалистов по 1С.
  6. Полный аудит и ужесточение политик. После ликвидации последствий проведите полный аудит оставшихся учётных записей, особенно с правами «Администратор» или «Полные права». Внедрите обязательную двухфакторную аутентификацию для всех привилегированных учётных записей в 1С. Настройте алертирование на попытки массового удаления данных.

Технические инструменты и политики для предотвращения

Описанный выше ручной процесс эффективен, но не масштабируем и подвержен человеческой ошибке. Чтобы сделать защиту системной, нужны инструменты и регламенты.

  • Система управления идентификацией и доступом (IAM). Это центральный оркестратор. В идеале при создании учётной записи нового сотрудника в кадровой системе (например, 1С:ЗУП) автоматически создаётся тикет на предоставление стандартного набора доступов, привязанного к его роли. При увольнении — тикет на отзыв всех этих доступов синхронно. IAM-система становится единым источником истины о том, где у кого есть права.
  • Принцип минимальных привилегий (Least Privilege). Никто не должен иметь прав больше, чем необходимо для выполнения текущих задач. Администраторские роли в 1С должны быть выделены в отдельные учётные записи (например, «Admin_1C_FULL»), которые не используются для повседневной работы. Доступ к ним осуществляется по запросу с одобрения и логируется.
  • Обязательная двухфакторная аутентификация (2FA) для всех внешних и привилегированных входов. Особенно для веб-доступа к 1С или входа через тонкий клиент извне. Даже если пароль утечёт, без второго фактора (кода из приложения, SMS) войти не удастся.
  • Сегрегация обязанностей (SoD). Пользователь, который создаёт платёжные поручения, не должен иметь права их проводить и подписывать. Такие противоречивые роли должны быть разделены между разными людьми. Это не только защита от мошенничества, но и от ошибок.
  • Регулярный пересмотр прав (recertification). Раз в квартал или в полгода руководители подразделений должны получать отчёты о правах своих сотрудников в ключевых системах и подтверждать их актуальность. «Цифровые тени» всплывают именно на таких ревизиях.
  • Детальное логирование и мониторинг аномалий. Настройте сбор логов 1С в SIEM-систему. Создайте правила алертинга на события «удаление более 100 записей за 1 минуту», «вход пользователя в нерабочее время», «вход под учётной записью с привилегированными правами».

История с удалённой 1С — не криминальный детектив, а учебник по управлению ИБ. Она показывает разрыв между формальным кадровым увольнением и реальным, техническим. Ликвидировать этот разрыв можно только системным подходом, где отзыв доступа — не разовая акция IT-отдела, а часть корпоративного процесса, такая же обязательная, как сдача пропуска. Когда доступы отзываются синхронно, в течение одного дня, и этот процесс верифицируется, бывший сотрудник действительно перестаёт быть сотрудником — не только в приказе, но и в цифровой реальности компании.

Оставьте комментарий