1. Что такое Data Security и кто за что отвечает
Что такое Data Security и кто за что отвечает
В финтехе один и тот же пользовательский перевод может одновременно быть деньгами, юридическим обязательством, набором персональных данных и цепочкой технических событий в десятках систем. Если такой перевод утечёт, исказится или станет недоступен, проблема будет не только в безопасности: пострадают операции, комплаенс, доверие клиентов и иногда сама лицензия бизнеса. Именно поэтому защита данных — не узкая техническая функция, а способ удержать компанию в рабочем и правовом поле.
Когда новички слышат слово security, они часто представляют сеть, уязвимости и злоумышленника снаружи. Но в реальной компании значительная часть риска рождается внутри обычных процессов: аналитик выгрузил лишнее, разработчик включил подробный лог, подрядчик получил доступ шире необходимого, а тестовая база оказалась почти копией боевой. В этих ситуациях данные становятся главным объектом защиты, а не только сервер или приложение.
Что именно означает защита данных
Data Security — это дисциплина, которая обеспечивает, чтобы данные были доступны нужным людям и системам, недоступны посторонним, не менялись незаметно и использовались в допустимых целях. На языке классической безопасности это обычно раскладывают на три свойства:
В финтехе к этому почти всегда добавляются ещё два практических измерения:
Например, номер карты в токенизированном виде внутри платёжного сервиса и тот же номер в CSV-файле, отправленном по почте, — это формально “те же данные”, но совершенно разный профиль риска. Поэтому защита данных почти никогда не сводится к одному инструменту вроде шифрования.
> Хорошая защита данных начинается не с покупки продукта, а с ответа на вопрос: какие данные где живут, куда текут и кто может превратить их в ущерб.
Важно ещё одно различие. Data Security защищает сами данные в хранилищах, потоках, логах, резервных копиях, аналитических витринах и моделях. Это шире, чем защита приложения как кода. Приложение может быть написано без критических уязвимостей, но при этом опасно обращаться с данными: писать секреты в логи, отдавать лишние поля в API, копировать PII в BI-систему или хранить production dump в dev-среде.
Почему в финтехе этот домен выделяется особенно сильно
Финансовые сервисы почти всегда работают сразу с несколькими классами чувствительных данных. Это не только PII — персональные данные клиента, но и платёжные реквизиты, транзакционная история, сведения о доходе, скоринговые признаки, документы KYC, события антифрода, данные о бенефициарах, токены доступа и ключи интеграций.
У этих данных есть три неприятных свойства:
В 2019 году Capital One раскрыла крупный инцидент с утечкой данных, затронувший более 100 миллионов заявителей и клиентов в США и Канаде; среди скомпрометированных данных были имена, адреса, кредитные баллы, части номеров счетов и данные кредитных заявок. Этот кейс часто обсуждают не только как историю про облако и SSRF, но и как пример того, что ценность атакуемого объекта была именно в данных, а не в самой инфраструктуре.
Кто обычно отвечает за защиту данных
В зрелой организации нельзя честно сказать: “за данные отвечает один человек”. Ответственность почти всегда распределённая. Но именно поэтому новичку нужна карта, иначе все будут считать, что отвечает “кто-то другой”.
Ниже — упрощённая модель ролей, характерная для финтех-команд.
| Роль | Главный фокус | Типичные вопросы | |---|---|---| | Data Security Engineer | Защита данных в потоках, хранилищах, доступах и процессах | Где лежат чувствительные данные? Кто к ним имеет доступ? Чем защищены выгрузки, логи, бэкапы, интеграции? | | Application Security Engineer | Безопасность приложений и SDLC | Есть ли уязвимости в коде, API, зависимостях, механизмах auth? | | Privacy Engineer | Реализация требований к персональным данным в системах | Какие данные можно собирать, на каком основании, как ограничить срок хранения и доступ? | | Platform / Cloud Security | Безопасность инфраструктуры и платформы | Как настроены облачные сервисы, сети, IAM, секреты, мониторинг? | | Data Engineer / Platform Engineer | Пайплайны и платформы данных | Как данные перетекают между системами, как устроены ETL/ELT, витрины и каталоги? | | Product / Business Owner | Цель обработки и допустимость использования | Зачем вообще нужны эти данные и можно ли обойтись меньшим набором? | | Compliance / Legal / Risk | Нормативные обязательства и контроль | Какие требования нужно выполнить, как доказать соответствие, где unacceptable risk? |
!Карта ролей и зон ответственности
Самая частая ошибка — думать, что Data Security Engineer “настраивает DLP” и на этом всё. На практике эта роль ближе к системному стыку между инженерией, риском и данными. Такой инженер помогает ответить на вопросы:
Если разработчик пишет сервис выдачи выписок, AppSec больше озаботится безопасностью API, авторизацией и уязвимостями. Data Security посмотрит, не утекают ли лишние поля, как маркируются выгрузки, кто видит PDF, сколько хранится кэш, куда идут события аудита. Privacy Engineering спросит, все ли поля действительно нужны и не нарушается ли срок хранения. Это не конкурирующие области, а разные углы зрения на одну систему.
За что Data Security Engineer отвечает лично, а за что влияет косвенно
В профессии полезно рано разделить прямую ответственность и зону влияния. Иначе возникает ложное ощущение, что инженер по безопасности данных должен “закрыть всю безопасность компании”.
Обычно в прямую ответственность входят:
В зону влияния, но не полного владения, обычно попадают:
Хороший ориентир простой: если риск возникает из-за того, как данные хранятся, перемещаются, открываются и копируются, это почти наверняка область Data Security. Если риск возникает из-за уязвимости в коде или компрометации хоста, это может быть соседняя дисциплина — но последствия всё равно часто измеряются через данные.
> Data Security Engineer редко “владеет всем”, но обязан видеть всю цепочку: от поля в API до архива, лога, витрины и внешнего получателя.
Как мыслить не системами, а жизненным циклом данных
Новичок обычно смотрит на архитектуру как на список сервисов: mobile app, backend, Kafka, warehouse, S3, BI. Но защита данных становится понятнее, если смотреть на жизненный цикл данных.
Упрощённо он выглядит так:
На каждом этапе набор рисков меняется. При сборе опасен избыточный запрос данных. При передаче — неправильная аутентификация или утечка в интеграции. При хранении — избыточные доступы и слабая сегментация. При использовании — широкие роли, ручные выгрузки и “временные” исключения. При удалении — вечные резервные копии и забытые кэши.
Один и тот же атрибут, например телефон клиента, может пройти все этапы за минуты. Он попадает в форму onboarding, идёт в backend, сохраняется в CRM, попадает в антифрод-правило, уходит в push-провайдера, фиксируется в логах доставки и остаётся в support ticket. Именно так маленькое поле становится распределённым объектом безопасности.
Пошагово: как разобрать ответственность на примере перевода между счетами
Возьмём простой финтех-сценарий: клиент переводит деньги между счетами внутри мобильного приложения. На поверхности это одна кнопка, но для Data Security это цепочка решений.
Шаг первый: определить чувствительные данные
В этом потоке есть идентификатор клиента, номера счетов, сумма, валюта, устройство, IP-адрес, токен сессии, назначение платежа, результат антифрода и операционные логи. Не все поля одинаково критичны, но почти все требуют режима обращения. Назначение платежа нередко содержит лишнюю личную информацию, потому что люди пишут туда что угодно — от номера договора до медицинского комментария.
Шаг второй: увидеть все места появления копий
Данные живут не только в транзакционной БД. Они могут оказаться в брокере сообщений, аналитическом озере, системе поддержки, алертах мониторинга, SIEM, резервных копиях и песочнице для тестов. В реальных компаниях проблема часто не в “основной” базе, а в вторичных копиях, про которые вспоминают поздно.
Шаг третий: назначить владельцев решений
Продуктовая команда решает, зачем нужно поле “назначение платежа” и как оно показывается. Backend-команда отвечает за бизнес-логику и API. Платформенная команда — за секреты, шифрование и IAM облака. Data Security определяет требования: какие поля маскировать, кому запрещать выгрузку, где включать аудит, как ограничить чтение в support tools.
Шаг четвёртый: выбрать меры по риску, а не по моде
Не every sensitive field требует одинаковой защиты. Для токена сессии критичны короткий срок жизни и защита от утечки в логах. Для номера счёта — контроль отображения, маскирование и ограничения на экспорт. Для антифрод-решения важнее целостность и прослеживаемость, потому что его подмена может влиять на деньги и расследования.
Шаг пятый: проверить операционную реальность
Политика бесполезна, если саппорт по-прежнему делает скриншоты экрана, аналитики скачивают CSV на ноутбук, а разработчики используют production-like dumps в тестах. Data Security работает только тогда, когда требования переживают повседневную рутину, а не только аудит.
Этот разбор важен потому, что показывает: речь не о “защите таблицы в БД”, а о координации нескольких слоёв контроля вокруг одного бизнес-события.
Где чаще всего путают границы ролей
Есть три особенно частые путаницы.
Первая: “если данные идут через API, это целиком AppSec”. На самом деле AppSec нужен, чтобы API не ломали и не обходили. Но вопрос, какие именно поля можно отдавать, как их маскировать, можно ли использовать payload для аналитики и где хранить следы вызовов, — это уже ядро Data Security.
Вторая: “если данные персональные, значит это только privacy”. Privacy действительно определяет правомерность, согласие, минимизацию и сроки хранения. Но техническая реализация — где включить masking, как сегментировать доступы, как не допустить утечку в витрину — требует Data Security.
Третья: “если есть DLP или DSPM, профессия уже закрыта инструментом”. Инструменты помогают обнаруживать и контролировать, но не заменяют модель данных, здравую классификацию и инженерные решения. DLP может поймать попытку отправить CSV наружу, но он не исправит плохую архитектуру доступа к данным.
Зрелость начинается не с идеала, а с видимости
Многие команды ждут момента, когда можно будет “правильно внедрить всё сразу”: полную классификацию, тотальный каталог, идеальный IAM, централизованное маскирование, тонкую политику retention. На практике путь начинается с видимости.
Первый зрелый вопрос звучит не “какой продукт купить?”, а “какие 10 наборов данных для бизнеса наиболее чувствительны, где они находятся и кто к ним имеет доступ?”. Если на него нельзя ответить за час, значит у компании не проблема отсутствия инструмента, а проблема отсутствия карты.
Исследования и практики крупных облачных и консалтинговых компаний сходятся в одном: подавляющее число инцидентов с данными усиливается из-за избыточных прав, неучтённых копий и слабого понимания потоков. Это скучные причины, но именно они формируют большую часть повседневного риска.
Если из этой главы запомнить три вещи — это: Data Security защищает не только базы, а весь жизненный цикл данных; ответственность в этой области распределена, но Data Security Engineer собирает картину целиком; в финтехе ключевой навык на старте — видеть, где данные появляются, копируются и открываются сверх необходимости.