Требования к ПО

Compliance и регуляторные требования

📚 22 вопросовПройти тест →
Лекция

Compliance и регуляторные требования

Требования к ПО

Compliance и регуляторные требования

Введение: правила дорожного движения 🚦

Можно водить быстро, но если вы нарушаете ПДД — вас остановят.
Compliance — это те самые правила, без которых бизнес не может работать легально.
Эта лекция про то, как фиксировать регуляторные требования так, чтобы продукт был безопасным и законным.
💡 Совет: compliance — не «бумажка для юристов», а реальные правила жизни продукта.
Вывод: регуляторные требования защищают бизнес от штрафов и блокировок.

Проблема: «функция готова, но её нельзя запускать» ❌

Без compliance:
  • риск штрафов и блокировок;
  • репутационные потери;
  • продукт нельзя вывести на рынок.
С compliance:
  • требования понятны и проверяемы;
  • аудит проходит без паники;
  • бизнес защищён.
Вывод: compliance — это обязательное условие релиза.

Чем помогает и как работает

  • Помогает перевести юридические и регуляторные ограничения в конкретные технические и процессные требования.
  • Помогает снизить риск штрафов, блокировок и инцидентов за счёт прозрачных правил работы с данными.
  • Помогает проходить аудит без авральной подготовки благодаря заранее собранным evidence-артефактам.
Как это работает:
  • Шаг 1: определяем применимые регуляторные нормы для продукта и рынка.
  • Шаг 2: фиксируем требования к данным, доступам, срокам хранения и удалению.
  • Шаг 3: внедряем технические меры (RBAC, шифрование, аудит-логи).
  • Шаг 4: формируем доказательства соответствия и регулярный цикл проверок.
Вывод: compliance работает, когда требования из закона превращены в проверяемые действия команды.

Ключевые термины (простыми словами)

  • Compliance (соблюдение требований) — выполнение законов и стандартов.
  • Regulation (регуляторное требование) — правило, установленное законом или регулятором.
  • Policy (политика) — внутренний стандарт компании.
  • Audit (аудит) — проверка соблюдения требований.
  • PII (персональные данные) — данные, по которым можно идентифицировать человека.
  • Retention (срок хранения) — сколько времени храним данные.
  • Access Control (контроль доступа) — кто и что может делать.
  • Evidence (доказательства соответствия) — журналы, отчёты, логи.
  • DPIA (Data Protection Impact Assessment) — оценка влияния на защиту данных для высокорисковой обработки (GDPR).
Вывод: эти термины — базовый словарь compliance.

Самое важное (must-know)

  • Регуляторные требования обязательны и не могут быть «отложены до следующего релиза».
  • Compliance должен быть формализован в требованиях, а не храниться в устных договорённостях.
  • Без ролей доступа и сроков хранения данные становятся источником правовых рисков.
  • Логи и аудит-артефакты обязательны: без них соответствие невозможно доказать.
  • Security и compliance связаны напрямую: безопасность реализует регуляторные требования технически.
Вывод: зрелый compliance = обязательные правила + техническая реализация + доказательства исполнения.

1. Регуляторные требования

Назначение: зафиксировать обязательные правила закона.
Простыми словами: это обязательные правила, которые продукт должен соблюдать по закону, иначе запуск и эксплуатация становятся рискованными.
Аналогия: правила дорожного движения — их нельзя игнорировать.
Пример:
Персональные данные хранятся не дольше 3 лет.
🔎 Как это происходит на практике:
  1. Команда фиксирует перечень применимых норм и ограничений.
  2. Каждому требованию назначается владелец и критерий проверки.
  3. Требования встраиваются в backlog и релизные критерии.
  4. Перед релизом проверяется соответствие обязательным пунктам.
Характеристики:
  • ✅ обязательны;
  • ✅ проверяются аудитом;
  • ✅ нарушение приводит к штрафам.
Когда использовать: при работе с персональными данными, финансами, медициной.
Вывод: регуляторные требования — это «нельзя иначе».

2. Политики компании

Назначение: описать внутренние стандарты.
Простыми словами: внутренние политики уточняют и усиливают закон, чтобы команда одинаково применяла правила в ежедневной работе.
Аналогия: правила внутри офиса.
Пример:
Доступ к админке только через VPN и MFA.
🔎 Как это происходит на практике:
  1. Компания формулирует обязательные внутренние стандарты доступа и обработки данных.
  2. Политики связываются с ролями и процессами команды.
  3. Требования из политик включаются в definition of done.
  4. Нарушения политик фиксируются и разбираются как риски соответствия.
Характеристики:
  • ✅ обязательны внутри компании;
  • ✅ могут быть строже закона;
  • ✅ регулируют процесс.
Когда использовать: при разработке внутренних продуктов.
Вывод: политики дополняют закон.

3. Управление доступом

Назначение: защитить данные и функции.
Простыми словами: управление доступом ограничивает круг людей и сервисов, которые могут работать с чувствительными данными.
Аналогия: ключи от разных комнат.
Пример:
Только админ может выгружать отчёты с PII.
🔎 Как это происходит на практике:
  1. Определяются роли и минимально необходимые права по каждой роли.
  2. Настраиваются механизмы RBAC и дополнительной аутентификации.
  3. Все операции доступа к PII логируются для аудита.
  4. Права регулярно пересматриваются и очищаются от лишних доступов.
Характеристики:
  • ✅ роли и права описаны;
  • ✅ доступ ограничен;
  • ✅ легко проверить.
Когда использовать: всегда, если есть чувствительные данные.
Вывод: доступ — основа compliance.

4. Хранение и удаление данных

Назначение: соблюдать правила хранения.
Простыми словами: данные должны храниться ровно столько, сколько нужно по закону и бизнес-основаниям, после чего удаляться по правилу.
Аналогия: срок годности на продуктах.
Пример:
Логи доступа хранятся 12 месяцев, затем удаляются.
🔎 Как это происходит на практике:
  1. Для каждой категории данных определяется срок хранения.
  2. Фиксируются условия автоматического и ручного удаления.
  3. Команда внедряет контроль исполнения retention-правил.
  4. Результаты удаления отражаются в отчётах и логах.
Характеристики:
  • ✅ задан срок хранения;
  • ✅ есть правила удаления;
  • ✅ соблюдается закон.
Когда использовать: при работе с PII и финансовыми данными.
Вывод: retention — обязательный пункт compliance.

5. Аудит и доказательства

Назначение: показать, что требования соблюдаются.
Простыми словами: аудит и evidence нужны, чтобы подтверждать compliance фактами, а не формулировками в документах.
Аналогия: чеки и документы для налоговой.
Пример:
Логи доступа и отчёты о проверках сохраняются 2 года.
🔎 Как это происходит на практике:
  1. Определяется перечень обязательных доказательств соответствия.
  2. Настраиваются аудит-логи и отчёты по критичным операциям.
  3. Проводятся регулярные внутренние проверки readiness к аудиту.
  4. Замечания по результатам аудита превращаются в план исправлений.
Характеристики:
  • ✅ есть доказательства;
  • ✅ есть процессы проверки;
  • ✅ можно пройти аудит.
Когда использовать: перед релизом и при регулярных проверках.
Вывод: compliance без доказательств = не compliance.

6. Security как часть compliance

Назначение: защитить данные согласно стандартам.
Простыми словами: без технической безопасности compliance нельзя исполнить, потому что правила должны быть реализованы в системе, а не только описаны.
Аналогия: сейф для ценных вещей.
Пример:
Все PII шифруются, доступ через RBAC.
🔎 Как это происходит на практике:
  1. Чувствительные данные шифруются в хранении и передаче.
  2. Доступ ограничивается ролями и принципом минимальных прав.
  3. Нарушения и подозрительная активность отслеживаются мониторингом.
  4. Команда проверяет, что security-контроли покрывают регуляторные требования.
Характеристики:
  • ✅ шифрование и контроль доступа;
  • ✅ требования обязательны;
  • ✅ влияет на архитектуру.
Когда использовать: при любых персональных данных.
Вывод: безопасность — часть регуляторной ответственности.

Сравнение: закон vs политика

ПараметрЗаконПолитика компании
Источникрегуляторорганизация
Жёсткостьобязательнаобязательна внутри компании
Примерсрок хранения PIIдоступ через VPN

Часто спрашивают на собеседованиях

  • Что такое compliance? соблюдение законов и стандартов.
  • Чем регуляторные требования отличаются от внутренних политик? закон vs правила компании.
  • Почему важен retention? закон требует срок хранения.
  • Зачем нужны логи и аудит? доказательство соответствия.
  • Как связаны безопасность и compliance? безопасность — обязательная часть требований.
Вывод: это базовые вопросы по compliance.

Типичные ошибки

Ошибка 1: compliance «после релиза»

❌ позже доделаем
✅ закладываем заранее

Ошибка 2: нет сроков хранения

❌ данные хранятся бесконечно
✅ retention задан

Ошибка 3: доступы не описаны

❌ любой видит PII
✅ роли и права

Ошибка 4: нет доказательств

❌ аудит провален
✅ логи и отчёты

Ошибка 5: безопасность не учтена

❌ утечки данных
✅ шифрование и RBAC

Best Practices

  • Привлекайте юристов и безопасность на раннем этапе.
  • Фиксируйте сроки хранения и правила удаления.
  • Описывайте роли и доступы для PII.
  • Ведите журналы и готовьте доказательства для аудита.
  • Проверяйте compliance перед релизом.

Заключение

Ключевые мысли

🎯 Compliance = законность продукта.
🎯 Регуляторные требования обязательны.
🎯 Аудит и логи доказывают соответствие.
Теперь вы умеете фиксировать правила, без которых продукт нельзя выпускать.
🎯

Проверьте знания

Закрепите материал — пройдите тест по теме «Compliance и регуляторные требования»

Пройти тест →