EDGESECTION

Цифровая гигиена владельца бизнеса: как защитить доступы к сайту, CRM и банку от сотрудников и мошенников

3
10 минут

Вы уволили сотрудника. Или он ушёл сам. Поменяли ли вы пароли от CRM, панели управления сайтом, облачной бухгалтерии? А от админки 1С? А от корпоративной почты? Если вы хотя бы на секунду задумались — вы уже в зоне риска.

«Свой» человек, который знает все пароли, — это самая большая уязвимость бизнеса. Не хакеры из далёкой страны, а вчерашний менеджер, который обиделся и решил «насолить». Или системный администратор, который оставил себе чёрный ход.

В этой инструкции — пошаговый план цифровой гигиены для владельца бизнеса. Как защитить доступы, ничего не пропустить и спать спокойно.

Что вы узнаете:
  • ✅ Почему уволенный сотрудник — главная угроза номер один
  • ✅ Как правильно настроить роли и права в 1С (и не дать бухгалтеру украсть базу)
  • ✅ Чек-лист немедленных действий при увольнении ключевого сотрудника
  • ✅ Как настроить двухфакторную аутентификацию для всех критических систем
  • ✅ Что делать, если доступы уже скомпрометированы

Почему «цифровая гигиена» — это не про ИТ, а про деньги

Типичная история: уволился обиженный менеджер. Через неделю сайт лежит, CRM заблокирована, а с расчётного счёта ушли деньги. Или проще: бухгалтер скачала базу 1С на флешку перед уходом к конкуренту — со всеми клиентами, ценами и поставщиками.

Большинство владельцев бизнеса думают: «Со мной такого не случится». Но статистика неумолима:

Цифровая гигиена — это не про «паранойю». Это про системное управление рисками. Как мыть руки перед едой и чистить зубы. Только здесь цена ошибки — потеря клиентов, репутации и денег.

⚠️ Главное правило: Каждый сотрудник должен иметь ровно столько доступа, сколько нужно для работы. Никаких «админских» прав для менеджеров «на всякий случай».

Правило №1: Никогда не используйте общие пароли и аккаунты

Самая частая и самая опасная ошибка: один логин и пароль на всех. «Зайди под админом, там всё есть». Это катастрофа.

Почему это плохо:

Как правильно: У каждого сотрудника — свой личный аккаунт. С уникальным логином и паролем. Даже если это временный стажёр.

Правило №2: 1С — настройка прав доступа как фундамент безопасности

1С хранит всё: клиентов, поставщиков, цены, остатки на складах, банковские счета. Если доступ к 1С попадёт в чужие руки — бизнес под угрозой.

В 1С есть встроенная система ролей, которая позволяет тонко настроить, кто что может видеть и делать .

Стандартные роли в 1С (обязательные для настройки)

По стандартам 1С, в каждой конфигурации должны быть три базовые роли :

Роль «ПолныеПрава» должна назначаться только совместно с ролью «АдминистраторСистемы», если пользователь работает в локальном режиме. В облачной версии эти права обычно разделены .

Как настроить права для типовых ролей

Лучший подход — создавать роли под реальные должности :

Должность Что должно уметь Что должно быть запрещено
Менеджер по продажам Создавать заказы, смотреть остатки Изменять цены, видеть себестоимость, удалять документы
Кладовщик Оформлять отгрузки, приходы, перемещения Видеть цены продажи, себестоимость, данные по клиентам
Бухгалтер Видеть всё по финансам, формировать отчёты Изменять документы задним числом (закрытые периоды)
Руководитель/Владелец Всё видеть, всё утверждать Ничего (но лучше использовать отдельную учётную запись для ежедневной работы, без роли «АдминистраторСистемы»)
💡 Практический совет: Не давайте роль «ПолныеПрава» всем подряд. Только тем, кто действительно отвечает за настройку системы. Для ежедневной работы создайте отдельную роль с ограниченными правами.

Правило №3: Парольная политика — надёжность и менеджеры паролей

«Admin123», «qwerty», «1сбухгалтерия2025». Такие пароли подбираются за секунды. Даже не хакерами — перебором через бесплатные программы.

Требования к надёжному паролю:

Используйте менеджеры паролей

Хранить все пароли в голове или в файле «пароли.txt» на рабочем столе — это катастрофа. Используйте менеджеры паролей:

Один мастер-пароль вы запоминаете. Все остальные генерирует и хранит менеджер.

Правило №4: Двухфакторная аутентификация (2FA) — обязательный минимум

Даже если злоумышленник узнал ваш пароль (украл, подобрал, подсмотрел), без второго фактора он не войдёт. Второй фактор — это код из приложения на телефоне (Google Authenticator, Яндекс.Ключ, Authy).

Где обязательно включить 2FA:

📌 Важно: Коды 2FA должны быть на отдельном устройстве. Не храните резервные коды там же, где пароли. Распечатайте и положите в сейф или в недоступное для посторонних место.

Правило №5: Мониторинг доступа — кто, когда и откуда заходил

Вы не сможете предотвратить то, о чём не знаете. Настройте логирование и регулярно проверяйте, кто заходил в системы.

Что проверять:

Что должно насторожить:

В 1С есть роль «ПросмотрЖурналаРегистрации» — она позволяет видеть, кто и что делал в системе . Дайте эту роль себе и тем, кто отвечает за безопасность.

Чек-лист действий при увольнении сотрудника

Этот список должен быть вшит в процедуру увольнения любого сотрудника. Не пропускайте ни один пункт.

Немедленно (в день увольнения):

В течение дня:

В течение недели:

⚠️ Особое внимание: Если уволенный сотрудник был администратором или имел роль «ПолныеПрава» в 1С, вам нужно проверить, не оставил ли он «чёрный ход» — скрытую учётную запись или внешнюю обработку. Лучше пригласить независимого специалиста для аудита безопасности.

Что делать, если доступы уже скомпрометированы

Вы заметили подозрительную активность: документы меняются «сами», входящий трафик резко упал, клиенты жалуются на странные письма «от вашего имени». Не паникуйте, действуйте по плану.

План экстренных действий:

  1. Заблокируйте всё. Смените пароли на всех критических системах: почта, 1С, CRM, банк-клиент, хостинг. Даже если кажется, что доступ не скомпрометирован — перестрахуйтесь.
  2. Завершите все активные сессии. В большинстве систем есть функция «завершить все сессии» — используйте её.
  3. Временно отключите подозрительных пользователей. Если видите, что с какой-то учётной записи идёт подозрительная активность — заблокируйте её до выяснения.
  4. Свяжитесь с банком. Если есть подозрение на компрометацию банк-клиента — заблокируйте счета и смените ключи подписи.
  5. Проведите аудит. Соберите логи, найдите источник проблемы. Кто, когда и откуда заходил.
  6. Пригласите специалиста по безопасности. Если не уверены, что нашли всё — не экономьте. Стоимость аудита (30–70 тыс. ₽) несоизмерима с потерями от серьёзного взлома.

Создайте политику безопасности в компании

Один владелец — хорошо. А когда политика записана, все сотрудники её знают и соблюдают — ещё лучше.

Что включить в политику безопасности:

Донесите политику до всех сотрудников. Проведите инструктаж при найме. И напоминайте раз в квартал.

Чек-лист безопасности для владельца бизнеса

Раз в месяц (или хотя бы раз в квартал) проверяйте себя по этому списку:

Заключение: цифровая гигиена — это привычка

Внедрить все эти правила с нуля сложно. Но можно начать с малого: на этой неделе включите двухфакторную аутентификацию на своей почте и в банк-клиенте. На следующей — настройте роли в 1С и уберите «админские» права у тех, кому они не нужны. Ещё через неделю — составьте процедуру увольнения и чётко пропишите, кто за что отвечает.

Безопасность — это не «настроил и забыл». Это процесс, который требует постоянного внимания. Но когда вы однажды столкнётесь с ситуацией, когда экс-сотрудник попытается навредить, а у него ничего не выйдет — вы поймёте, что все усилия были не зря.

Нужна помощь с аудитом безопасности и настройкой доступов в 1С, CRM и других системах? EDGESECTION проводит аудит цифровой гигиены бизнеса под ключ: проверяем все точки входа, настраиваем роли, права, 2FA и даём рекомендации.

Заказать аудит безопасности бизнеса →

Оставить заявку
Автор:
photoAccount
EDGESECTION Блог
Похожие статьи
Скопировать ссылку ВКонтакте Telegram МАКС Одноклассники LinkedIn