Реестр рисков и методология оценки
1) Зачем и что входит в реестр
Цель: единая система описания, оценки, приоритезации и мониторинга рисков, влияющих на деньги (GGR/CF), лицензии, игроков, данные и репутацию.
Охват: продукт/инженерия (SDLC/инциденты), финансы и платежи (PSP/выводы), KYC/AML/санкции, приватность (GDPR), TPRM/вендоры, маркетинг/SDK, данные (DWH/BI), инфраструктура/облака/DR, операции саппорта и VIP.
2) Таксономия рисков (пример)
Информационная безопасность и приватность: утечки PII/KYC, несанкционированный доступ, неуспех логирования, DSAR-фейлы.
Регуляторные/комплаенс: нарушения условий лицензий, AML/KYC/санкции, рекламные запреты.
Операционные/технологические: даунтайм PSP/KYC, дефект релиза, деградация latency, инциденты DR.
Мошенничество/злоупотребления: фрод-депозиты, бонусный абуз, платежные атакующие паттерны.
Финансовые: ликвидность партнеров, chargeback-шоки, концентрация на одном PSP.
Вендорские/цепочка поставок: уязвимые SDK, субпроцессоры с низкими TOMs.
Репутационные/клиентские: всплеск жалоб, NPS падение, нарушения RG.
Стратегические/геополитические: санкции, смены налогов/законов, блокировки трафика.
3) Карточка риска (обязательные поля)
ID / Название риска
Категория (из таксономии)
Описание события (что может случиться) и причины
Активы/процессы/юрисдикции под воздействием
Владелец риска (Risk Owner) и куратор (Sponsor)
Имеющиеся контроли (превентивные/детективные/корректирующие)
Вероятность (P) и Влияние (I) до контролей (inherent)
Остаточный риск (residual) после контролей
План обращения (treatment): снизить / избежать / принять / передать
Порог эскалации / уровень угрозы (Low/Medium/High/Critical)
KRIs и триггеры, метрики и источники данных
Статус и срок (Next Review), связанные CAPA/тикеты
Связь с реестром контролей (ID контролей) и политиками
Комментарии аудитора/комитетов (последние решения)
4) Шкалы оценки (по умолчанию 5×5)
4.1 Вероятность (P)
1 — Редко (<1/5 лет)
2 — Низкая (1/2–5 лет)
3 — Средняя (ежегодно)
4 — Высокая (квартал)
5 — Очень высокая (месяц/чаще)
4.2 Влияние (I) — выбираем максимум из веток
Финансы: 1:< €10k · 2: €10–100k · 3: €100k–1m · 4: €1–5m · 5: >€5m
Приватность/данные: 1: <1k записей · … · 5: >1M записей / спецкатегории
Регулятор/лицензии: 1: предупреждение · 3: штраф/проверка · 5: приостановка лицензии
Доступность (SLO/SLA): 1: <15 мин · … · 5: >8 ч для критичных зон
Итоговый балл: `R = P × I` → уровни: 1–5 Low, 6–10 Medium, 12–16 High, 20–25 Critical.
(Пороги можно адаптировать под компанию.)
5) Матрица теплокарты и аппетит к риску
Risk Appetite: документ с допусками по доменам (например, утечки PII — ноль толерантности; даунтайм P95 — ≤ X мин/мес; chargeback rate — ≤ Y%).
Heatmap: визуализация R на 5×5; выше аппетита — требуют плана и сроков CAPA.
Risk Budget: квоты на «принимаемые» риски с обоснованием (экономическая целесообразность).
6) Методологии оценки
6.1 Качественная (быстрый старт)
Экспертные оценки по шкалам P/I + обоснование, сверка с историей инцидентов и данными KRIs.
6.2 Количественная (приоритетно для Top-10)
FAIR-подход (упрощенно): частота событий × вероятностное распределение ущерба (P10/P50/P90); полезно для сравнения вариантов снижения.
Monte Carlo (1000–10k прогонов): вариативность ущерба и частоты → Loss Exceedance Curve (вероятность потерь >X).
TRA (Targeted Risk Analysis): точечный анализ для выбора частот мониторинга/контролей (актуально для PCI/вендоров).
7) KRIs и источники
Примеры на домены:- Доступность/операции: MTTR, ошибки 5xx, P95 latency, инциденты P1/P2, % автоскейла, емкость кластера.
- Безопасность/приватность: % MFA coverage, попытки credential stuffing, необычные экспорты, DSAR SLA, флаги антимальвара.
- Платежи: auth rate по PSP, chargeback rate, отказ банка, доля ручных кассаутов.
- KYC/AML: TAT, false positive rate, санкционные хиты, доля эскалаций.
- Вендоры: SLA compliance, дрейф латентности, частота инцидентов, актуальность сертификатов.
KRIs связываются с рисками и запускают эскалации при выходе за пороги.
8) Жизненный цикл риска (workflow)
1. Идентификация → регистрация карточки.
2. Оценка (inherent) → маппинг контролей → оценка residual.
3. Решение по обращению (treatment) и план CAPA (даты/владельцы).
4. Мониторинг KRIs/инцидентов, обновление карточки.
5. Ежеквартальный комитет по рискам: пересмотр Top-N, переразметка аппетита.
6. Закрытие/консолидация или перевод в наблюдение (watchlist).
9) Связь с контролями и аудитом
Каждый риск должен ссылаться на конкретные контроли (см. «Внутренние контроли и их аудит»):- Превентивные: RBAC/ABAC, SoD, лимиты, шифрование, WebAuthn, сегментация.
- Детективные: SIEM/алерты, сверки, WORM-логи, UEBA.
- Корректирующие: откаты, блокировки выплат, отзыв ключей, срочные патчи.
- В аудите DE/OE проверяется, что контроли снижают риск до аппетита и работают стабильно.
10) Примеры карточек (YAML, фрагменты)
10.1 Утечка PII через вендорский SDK (Tier-1)
yaml id: R-PRIV-001 title: "Утечка PII через SDK маркетинга"
category: privacy/vendor assets: [pii_profiles, sdk_mobile]
owner: privacy_lead inherent:
likelihood: 3 impact: 5 # >1M записей / регуляторные штрафы controls:
preventive: [cmp_enforced, data_minimization, sdk_allowlist, tokenization]
detective: [worm_logs, export_signing, siem_anomaly_exports]
corrective: [sdk_kill_switch, key_rotation, incident_comm_plan]
residual:
likelihood: 2 impact: 4 treatment: reduce kri:
- name: "Anomalous export volume"
threshold: ">P99 baseline"
- name: "SDK version drift"
threshold: "N-1 only"
status: active next_review: 2026-01-15
10.2 Деградация PSP: провал авторизации платежей
yaml id: R-PAY-007 title: "Падение конверсии авторизации у PSP#1"
category: payments/availability owner: head_of_payments inherent: {likelihood: 4, impact: 4}
controls:
preventive: [multi_psp_routing, rate_limits, timeout_policies]
detective: [auth_rate_dashboard, p95_latency_alerts]
corrective: [failover_to_psp2, traffic_shaping, incident_swar_rm]
residual: {likelihood: 2, impact: 3}
kri:
- name: "Auth rate PSP1"
threshold: "< baseline-3σ for 15m"
escalation: "Incident P1 if <X% for 30m"
11) Агрегирование и портфельное управление
Top-N (Risk Register View): сортировка по residual R и «выше аппетита».
Темы (Risk Themes): кластеры (вендоры, приватность, PSP) → владельцы тем.
Карты взаимозависимостей: риски↔контроли↔вендоры↔процессы.
Сценарии и стресс-тесты: что если «PSP#1 и KYC#1 недоступны 2 часа?» — оценка совокупного ущерба и план действий.
LEC (Loss Exceedance Curve): годовой профиль потерь для совета/борда.
12) Пороги эскалации и сигналы
Operational: SLO/SLA нарушения → Incident P1/P2.
Compliance/Privacy: превышение ретеншн, неуспех DSAR, экспорт без `purpose` → немедленная эскалация DPO/Legal.
Vendor: повторные SLA-срывы → CAPA у поставщика, пересмотр договора.
Financial: выход chargeback>порога → ручные проверки, корректировка лимитов/бонусов.
13) RACI (укрупненно)
14) Метрики (KPI/KRI) системы риск-менеджмента
Coverage: 100% критичных процессов имеют зарегистрированные риски и владельцев.
Review On-time: ≥ 95% карточек пересмотрены в срок.
Above Appetite: ↓ QoQ доля рисков выше аппетита.
CAPA Closure (High/Critical): ≥ 95% в срок.
Detection Lag: медиана времени от отклонения KRI до эскалации (стремится к ↓).
Incident Recurrence: повторные инциденты по одной причине — 0.
15) Чек-листы
15.1 Создание карточки
- Категория и описание события/причин
- Активы/процессы/юрисдикции отмечены
- Оценены P/I (inherent) и residual с обоснованием
- Маппинг контролей (ID), KRIs и источники данных
- План CAPA/сроки/владельцы
- Порог эскалации и уровня угроз
15.2 Ежеквартальный комитет
- Топ-10 по residual и выше аппетита
- Новые/эмерджент-риски, изменения законов/вендоров
- Статус CAPA и просрочки
- Решения: принять/снизить/передать/избежать; обновить аппетит/пороги
16) Дорожная карта внедрения (4–6 недель)
Недели 1–2: утвердить таксономию, шкалы, аппетит; выбрать инструмент (таблица/BI/IRM). Создать 10–15 стартовых карточек по критичным процессам.
Недели 3–4: связать риски с контролями и KRIs; построить теплокарту/дашборды; запустить комитет по рискам.
Недели 5–6: внедрить количественную оценку для Top-5 (FAIR/Monte Carlo light), автоматизировать сбор KRIs, формализовать эскалации и отчетность борду.
17) Связанные разделы wiki
Внутренние контроли и их аудит, ISO 27001/27701, SOC 2, PCI DSS, IGA/RBAC/Least Privilege, TPRM и SLA, Инциденты и утечки, DR/BCP, Политика логов и WORM — для полного цикла «риск → контроль → метрика → доказательства».
TL;DR
Рабочий реестр рисков = четкая таксономия + стандартизированные шкалы + аппетит/пороги → карточки с владельцами, контролями и KRIs → теплокарта и комитеты → приоритетная количественная оценка для Top-рисков и CAPA в срок. Это делает риски управляемыми, сравнимыми и доказуемыми для борда и регуляторов.