top of page

Кто Имеет Ключи: Как Подрядчики Лишают Компании Контроля Над Доступом

  • Фото автора: Andrej Botka
    Andrej Botka
  • 1 день назад
  • 2 мин. чтения

Для предприятий в Казахстане халатность при выдаче прав подрядчикам уже давно перестала быть лишь вопросом безопасности — это вопрос соответствия закону о персональных данных и управления рисками, которые могут быстро перерасти в юридические и репутационные преткновения.


В основе проблемы — то, что внешние исполнители получают доступ быстро и зачастую шире, чем требуется для конкретной задачи, а после завершения работ учетные записи, ключи и сервисные профили продолжают существовать. В результате компания теряет возможность понять, кто и какие операции совершал в системе, а при инциденте расследование сводится к спору версий, а не к восстановлению хронологии событий. По словам эксперта по информационной безопасности Лауры Тлепиной, привычка считать подрядчика «почти своим» вводит в заблуждение: юридически и технически такие подрядчики — внешние субъекты, на которых распространяются отдельные требования по защите персональных данных и ответственности.


Для бизнеса в Казахстане это особенно важно: национальные нормы требуют не только организации прав доступа и журналирования, но и выделения отдельного контроля для систем, которые интегрированы с государственными ресурсами. Закон обязывает собственников, операторов и третьих лиц принимать технические и организационные меры по защите персональных данных, а в случае утечки — уведомить регулятора не позднее одного рабочего дня с момента обнаружения. Неспособность предоставить именованные учетные записи, прозрачные логи и механизмы отзыва прав автоматически повышает риск штрафов и проверок.


На практике инциденты с подрядчиками возникают по типовым схемам. Первая — выдача общей административной учетной записи «на время», которая затем остаётся активной и используется несколькими людьми, что стирает связь между действием и исполнителем. Вторая — доступ подрядчика как будто он штатный сотрудник: подключение по VPN и работа в продакшене с правами, похожими на внутренние. Если рабочая машина подрядчика заражена или его учетные данные похищены, злоумышленник получает фактически постоянный доступ. Третья схема — использование реальных клиентских данных в тестовых средах, где уровни защиты часто ниже, и информация выходит за пределы контроля организации. Как замечает независимый консультант по кибербезопасности, такие происшествия редко возникают одномоментно — это цепочка мелких, временных решений, которые складываются в серьёзную проблему.


Практические шаги по снижению рисков несложны и хорошо формализуются в договоре. Кроме соглашения о неразглашении нужно прописывать обязательные именованные аккаунты, запрет на передачу доступа без письменного согласия, требование использовать корпоративные аппаратные ключи или выданные устройствами, порядок работы с «боевыми» тестовыми данными и право заказчика запрашивать логи и участвовать в расследовании. Если подрядчик обрабатывает персональные данные, это должно отражаться в его статусе как третьего лица с чёткой обязанностью обеспечивать защиту. Эксперт отмечает, что начинать разумно с небольшого аудита: составьте перечень подрядчиков, проверьте наличие именованных учётных записей, убедитесь, что у доступа есть срок жизни и автоматическое отключение, выясните способ подключения — через VPN или напрямую, разделены ли человеческие и сервисные права, и поступают ли логи подрядного контура в централизованную систему мониторинга.


Когда хотя бы на два из перечисленных вопросов ответ «нет» или «неизвестно», проблема уже выходит за рамки ИТ-инженерии и становится вопросом управленческой дисциплины. Без чёткой картины того, кто и каким образом имеет доступ к продакшену, компания остаётся уязвимой и не готовой быстро реагировать на инциденты. Наконец, это не попытка «усложнить жизнь» внешним командам, а прагматичный путь вернуть управляемость в условиях масштабируемой цифровизации: короткий аудит и исправления в контрактах окупаются быстрее, чем большинство технологических проектов.

 
 
 

Комментарии

Не удалось загрузить комментарии
Похоже, возникла техническая проблема. Заново подключитесь к интернету или обновите страницу.

© 2025 by SteppeHub. All rights reserved

bottom of page