Картинка статьи
Никита Лисицын CEO CyberBrain

Как согласовать доступ к данным со службой безопасности

Многие компании боятся делиться информацией с внешними подрядчиками — и в результате тратят месяцы на согласования или вовсе отказываются от перспективных проектов. В этой статье разбираем, как выстроить диалог со службой безопасности, какие данные действительно чувствительные и как сократить сроки согласований без ущерба для ИБ.

Как желание обезопасить данные приводит к тому, что компании месяцами согласовывают проекты

1. Безопасность превыше всего

Почему многие корпорации держат аналитику внутри и неохотно привлекают внешние команды для улучшения продукта? Причина — в желании максимально обезопасить данные. Это создаёт большие ограничения в использовании внешних ресурсов, приводит к затяжным согласованиям и потенциальной потере прибыли.

2. Риск более чем реален

Утечка персональных данных грозит огромными штрафами и доступом к информации со стороны конкурентов. Многие компании создают комитеты, которые оценивают риски в денежном эквиваленте и сопоставляют их с потенциальной выгодой. И часто риск оказывается выше.

3. Как это выглядит на практике

Ты продакт в крупной компании, и тебе нужно подключить внешнюю команду, чтобы внедрить систему аналитики или инновационный продукт, которому для работы нужны данные. Казалось бы, обычная задача — но тут начинается бюрократический челлендж.

Любая инициатива, связанная с доступом к данным, попадает в зону интересов службы безопасности. А там — до полугода согласований, анкет, протоколов, проверок и юридических итераций. И это если повезёт.

Почему? Ответ один: «Не дай бог данные утекут».
Мотивы СБ понятны: суть их работы — предотвращение инцидентов. Если случится утечка, виноваты будут они. Поэтому логика простая: лучше вообще не открывать доступ, чем разбираться, какие данные давать можно, а какие нельзя. Руки продакта остаются связанными по локоть.

Остаётся одно решение: «сделаем сами».
А как иначе, если любая интеграция с подрядчиками требует долгих согласований: службы безопасности, юристов, ИБ-комитетов, внутреннего аудита. Чтобы не застревать в этих процессах, команды выбирают работать своими силами — даже если это медленнее и дороже.

Есть и другие, не менее важные причины:

  • боимся нарушить закон

  • боимся отдать подрядчику лишнее

  • боимся потерять премию или получить выговор

  • боимся, что «нас потом спросят»

В некоторых проектах третьим лицам действительно нужен доступ к внутренним данным — иначе просто не собрать полную картину. Но это не означает, что любой доступ автоматически ведёт к утечке.

Нужен продуманный подход

Чёткое разграничение уровней доступа, контроль над тем, какие данные используются и в каком виде они передаются. Без этого компания лишает себя возможности выжать максимум из своих данных — и тратит больше времени и денег на решение задач внутри.

Ломаем три мифа

Миф №1. Все данные — чувствительные

Это не так. Закон 152-ФЗ выделяет разные категории персональных данных, и только часть из них действительно считается чувствительной.

Чувствительными (в узком юридическом смысле) считаются:

  • специальные категории данных — например, здоровье

  • биометрические данные — изображение лица, отпечатки пальцев, голос и другие характеристики, позволяющие идентифицировать человека

Есть и другие персональные данные:

Такие как ФИО, email, номер телефона. Они тоже под защитой, но во многих задачах аналитики они не требуются. Достаточно обезличенных технических идентификаторов — например, client_id из Яндекс.Метрики.

Также в компаниях есть внутренние списки ограниченных данных:

Например, данные о выручке или статусе клиента. Это обоснованная мера защиты, но она не должна означать автоматический запрет на использование любых данных.

Важно понимать:
Данные, формирующиеся внутри компании (first-party data) — это одно.
Но часто СБ действует с такой осторожностью и гиперопекой, что мешает бизнесу развиваться и зарабатывать.
И даже такой подход не гарантирует 100% защиты от взломов и утечек — вспомним пример «Аэрофлота».

Вступайте в дискуссию

Практика показывает: вы в силах доказать, что можно полезно и безопасно использовать данные, которые возникают во внешних системах (Яндекс.Метрика, AppsFlyer). С внутренними это сложнее, но тоже реально.

Миф №2. Если дать доступ подрядчику — данные утекут

Риск утечки связан не с фактом сотрудничества, а с тем, насколько корректно настроен доступ.

  • Мы не запрашиваем доступ к хранилищам и серверам.

  • Интеграция идёт через внешние системы, где вы сами настраиваете уровень доступа.

  • На выходе — отчёты на основе агрегированных данных, а не сырого массива из внутренней инфраструктуры.

Так делают крупнейшие компании:
создают «крепость» вокруг ядра и обмениваются снаружи неинвазивными данными.
Это позволяет и соблюдать политику безопасности, и развивать бизнес без затянутых согласований.

📌 Как устроен безопасный обмен данными через внешний контур

Миф №3. Чтобы сохранить безопасность, надо всё делать внутри — самим

Одна организация не может быть экспертной во всём.

Если банк или ритейлер полностью замыкается на себе, с данными может и всё будет в порядке (хотя и не факт), а вот качество проектов без внешней экспертизы страдает.

Абсолютная закрытость = максимум защиты,
но и серьёзный тормоз для бизнеса.

Когда к вам не могут подключиться профи по A/B-тестам, рекламе или аналитике, приходится делать всё своими силами. Это снижает и скорость, и качество продукта.

Какой вывод?

Разделяйте чувствительные и обезличенные данные и стройте понятные правила доступа. Это позволяет:

  • подключать внешние команды там, где это безопасно и эффективно;

  • сокращать сроки согласований;

  • развивать бизнес без лишних рисков.

Памятка: как согласовать доступ к данным

Если вы запускаете проект с внешними командами — важно говорить с СБ на одном языке. Ниже пример корректного и понятного набора документов от команды продукта.

Цель запроса

Получить финальное одобрение от службы безопасности на предоставление доступа к данным в согласованном формате и объёме.

Рекомендуемый список предварительных согласований

  • Директор — экономическое обоснование утверждено (ФИО, должность).

  • Юридическая служба — подтверждено, что передача персональных и чувствительных данных не требуется; согласованы формулировки по конфиденциальности.

  • ИТ-служба — согласованы архитектура обмена, источники, каналы передачи, техническая схема и обоснование (см. Приложение 1).

  • Служба ИБ — предварительная оценка рисков проведена, замечаний нет.

Проектная справка

  • Экономическое обоснование есть: согласованы эффект, бюджет, сроки и метрики.

  • Оценка рисков ИБ проведена.

  • Передача персональных или чувствительных данных не требуется.

Пример используемых данных

Из систем web- и app-аналитики (Яндекс.Метрика и др.):

  • Технические ID сессий / устройств (токены)

  • UTM-метки: источник, канал, кампания

  • Тип устройства, ОС, браузер

  • Геоданные (город, регион)

  • Дата и время визитов

Из рекламных кабинетов:

  • ID кампаний, групп, объявлений

  • Эффективность: показы, клики, расходы, конверсии (агрегировано)

  • Таргетинг: агрегированные срезы, без профилей

Из CRM / офлайн-источников (если нужно):

  • Агрегированные данные по «канал / кампания / дата»: лиды, заказы, выручка, маржа

Полностью исключаются:

  • ФИО, телефоны, e-mail, адреса

  • Платёжные реквизиты, номера договоров

  • Специальные и биометрические данные

Рекомендуемый перечень требований

  1. Персональные данные по 152-ФЗ — не требуются

  2. Специальные / биометрические данные — не используются

  3. Используются только данные, не позволяющие идентифицировать пользователя

  4. Финансовая информация — в агрегированном виде

  5. Подрядчик не получает доступ к внутренним базам

  6. Доступ предоставляется на ограниченный срок и по регламенту

  7. Принцип минимально необходимого доступа

  8. Работа с данными — строго по ТЗ

  9. Не передаём пароли, ключи, доступ к инфраструктуре

  10. Нет долговременного хранения — только временный кэш

  11. Запрет передачи данных третьим лицам

  12. Подписано NDA / соглашение о конфиденциальности

Финальное напутствие

Такой подход помогает соблюсти требования и показать, что вы понимаете риски и разделяете ответственность за защиту данных. А это уже половина успеха.

поделиться:
Популярные статьи
статья 10 min read Как и зачем внедрять data-driven атрибуцию в бизнес: 5 основных шагов Атрибуция на основе данных — мощное решение для контроля эффективности и оптимизации рекламы. Но как его интегрировать и можно ли это сделать самостоятельно? В этой статье мы вместе преодолеем пять основных препятствий на пути к внедрению атрибуции — и превратим их в пять конкретных шагов для реализации.
Никита ЛисицынCEO CyberBrain
оптимизация 12 min read Больше лидов — меньше CPA: первый и единственный гайд по оптимизации медийной рекламы от CyberBrain Медийная реклама должна работать на продажи — и точка. В статье вас ждёт описание фреймворка, который служит именно этой цели.
Никита Лисицын CEO CyberBrain
3 min read Анализ расхождений трекера и кабинетов Системный подход к оптимизации медийной рекламы невозможен без чистых данных. Но что если данные трекера и рекламного кабинета не совпадают? Рассказываем, откуда берутся расхождения и что с этим делать.
Никита Лисицын CEO CyberBrain
об атрибуции просто 10 min Распространённые ошибки в маркетинговой атрибуции и как их избежать Ошибки в атрибуции могут стоить бизнесу дорого: вы теряете бюджет, усиливаете неэффективные каналы и делаете неверные выводы. В этой статье — типичные ошибки в настройке и интерпретации атрибуции и рекомендации, как их избежать.
Никита Лисицын CEO CyberBrain
об атрибуции просто 8 min First click или Last touch? Отличия, когда и какую модель выбирать Объясняем отличия моделей атрибуции в Яндекс.Метрике и даём рекомендации по их применению.
Никита Лисицын CEO CyberBrain
digital словарь 5 min Как эффективно работать с метрикой CPC? Девять точек фокуса для маркетологов Рассказываем, на что влияет Cost-Per-Click, когда и где применяется и как можно улучшить результаты по рекламным кампаниям за счет комплексной аналитики.
Кристина Устиноваредактор CyberBrain
Подписывайтесь на канал Мониторим рынок из первоисточников и делимся краеугольными событиями IT и digital-рынков