GH GambleHub

SOC 2: контрольные критерии безопасности

1) SOC 2 в двух словах

SOC 2 — независимая оценка того, как организация проектирует (Design) и исполняет (Operating) контроли в соответствии с Trust Services Criteria (TSC) AICPA.
В iGaming это повышает доверие регуляторов/банков/PSP/партнеров и упрощает TPRM.

Типы отчетов:
  • Type I — одно мгновенное состояние (на конкретную дату): корректно ли спроектированы контроли.
  • Type II — за период (обычно 6–12 мес.): работают ли контроли на практике стабильно (с выборками).

2) Trust Services Criteria (TSC) и как их читать

Базовый домен — Security (Common Criteria). Остальные опционально добавляются в область:
КритерийЦельПримеры вопросов аудитора
Security (CC)Защита от несанкционированного доступаMFA, RBAC/ABAC, SoD, журналы, управление уязвимостями
AvailabilityДоступность по целямDR/BCP, RTO/RPO, мониторинг SLO, инцидент-менеджмент
ConfidentialityЗащита конфиденциальных данныхКлассификация, шифрование, маскирование, экспорт-контроли
Processing IntegrityПолнота/точность/своевременность обработкиКонтроль качества данных, сверки, сквозные тесты
PrivacyЦикл приватности для PIIЗаконные основания, RoPA, DSAR, ретеншн, CMP

3) Модель управления и обязательные элементы (Security – CC)

Governance & Risk: политика ИБ, риск-реестр, цели, роли/RACI, обучение.
Access Control: RBAC/ABAC, SoD, JIT/PAM, пароли/МFA, провиженинг SCIM/IGA, оффбординг ≤ 15 мин.
Change & SDLC: DevSecOps, SAST/DAST/DS, IaC-сканирование, CAB, журналы деплоев, откаты.
Logging & Monitoring: централизованные логи (WORM+подпись), SIEM/SOAR, алерты по KRI.
Vuln & Patch: процесс выявления/классификации, SLA на High/Critical, подтверждение развертывания.
Incident Response: playbook, RACI, war-room, постмортемы и CAPA.
Vendor/TPRM: due diligence, DPA/SLA, право аудита, мониторинг вендоров.


4) Расширенные критерии (A, C, PI, P)

Availability (A)

SLO/SLA и дашборды; DR/BCP (RTO/RPO), ежегодные тесты; емкость/кроss-регион; процесс инцидентов по доступности.

Confidentiality (C)

Классификация данных; шифрование at rest/in transit (KMS/HSM); токенизация PII; контроль экспортов (подпись, журнал); ретеншн.

Processing Integrity (PI)

Контроль качества данных: схемы/валидации, дедупликация, reconciliation; контроль запуска задач; управление изменениями в пайплайнах.

Privacy (P)

Политика приватности; RoPA/законные основания; CMP/согласия; DPIA/DSAR; маскирование/ретеншн; аудит трекеров/SDK.


5) Маппинг SOC 2 ↔ ваши политики/контроли

ISO 27001/ISMS → покрывает основу CC (управление рисками, политики, логи, уязвимости).
ISO 27701/PIMS → закрывает множество Privacy-критериев.
Внутренние разделы: RBAC/Least Privilege, Парольная политика и MFA, Политика логов, Инциденты, TPRM, DR/BCP — напрямую маппятся на TSC.

💡 Рекомендуется составить матрицу соответствия: «TSC пункт → политика/процедура → контроль → метрика → evidence».

6) Каталог контролей и примеры evidences

Для каждого контроля: ID, цель, владелец, частота, метод (авто/ручной), источники доказательств.

Примеры (фрагмент):
  • `SEC-ACCESS-01` — MFA на админ-доступы → IdP-отчет, скрины настроек, выборка логов.
  • `SEC-IGA-02` — Offboarding ≤ 15 мин → SCIM-логи, тикеты увольнений, журнал блокировок.
  • `SEC-LOG-05` — Неизменяемые журналы (WORM) → конфиги, хэш-цепочки, экспорт выборок.
  • `AVAIL-DR-01` — Ежегодный DR-тест → протокол теста, фактические RTO/RPO.
  • `CONF-ENC-03` — KMS/HSM управление ключами → политики ротации, аудит KMS.
  • `PI-DATA-02` — Reconciliation по платежам → отчеты сверки, инциденты, CAPA.
  • `PRIV-DSAR-01` — SLA по DSAR → реестр запросов, таймштампы, шаблоны ответов.

7) Процедуры (SOP) для поддержания SOC 2

SOP-1 Инциденты: детект → triage → containment → RCA → CAPA → отчет.
SOP-2 Управление изменениями: PR→CI/CD→сканы→CAB→деплой→мониторинг→откат/фиксы.
SOP-3 Уязвимости: intake→классификация→SLA→верификация фикса→выпуск отчета.
SOP-4 Доступы: JML/IGA, квартальная ре-сертификация, SoD-блоки, JIT/PAM.
SOP-5 DR/BCP: ежегодные тесты, частичные учения, публикация RTO/RPO фактов.
SOP-6 Экспорты/конфиденциальность: белые списки, подпись/журнал, ретеншн/удаления.


8) Подготовка к аудиту: Type I → Type II

1. Гэп-анализ TSC: матрица покрытий, список недостающих контролей.
2. Политики и процедуры: актуализировать, назначить владельцев.
3. Единое хранилище evidence: логи, отчеты IdP/SIEM, тикеты, экспорт выборок (с подписями).
4. Internal Readiness Audit: прогон вопросника аудитора, фиксация выборок.
5. Type I (дата X): показать дизайн контролей и факт запуска.
6. Период наблюдения (6–12 мес.): непрерывный сбор артефактов, закрытие находок.
7. Type II: предоставить выборки за период, отчет об операционной эффективности.


9) Метрики (KPI/KRI) для SOC 2

KPI:
  • MFA adoption (админы/критичные роли) = 100%
  • Offboarding TTR ≤ 15 мин
  • Patch SLA High/Critical закрыто ≥ 95% в срок
  • DR-тесты: выполнение план-графика = 100%, фактические RTO/RPO в норме
  • Coverage логированием (WORM) ≥ 95% критичных систем
KRI:
  • Доступ к PII без `purpose` = 0
  • Нарушения SoD = 0
  • Инциденты уведомлены позже регламентов = 0
  • Повторные уязвимости High/Critical > 5% — эскалация

10) RACI (укрупненно)

АктивностьBoard/CEOCISO/ISMSSecurityPrivacy/DPOSRE/ITData/BIProduct/EngLegal/ComplianceInternal Audit
Область SOC 2A/RRCCCCCCI
Каталог контролейIA/RRCRRRCI
Evidence-хранилищеIA/RRRRRRCI
Readiness/внутр. аудитIRRRRRRCA/R
Внешний аудитIRRRRRRCI
CAPA/ремедиацияIA/RRRRRRCC

11) Чек-листы

11.1 Readiness (перед Type I)

  • Scope (TSC и системы) зафиксирован
  • Политики/процедуры актуальны и одобрены
  • Назначены владельцы контролей и метрики
  • Прототип evidence-хранилища готов (логи, отчеты IdP/SIEM, тикеты)
  • Таблетоп по инциденту и DR-мини-тест проведены
  • Риски и SoD-матрица подтверждены

11.2 Период наблюдения (между I и II)

  • Еженедельный сбор выборок/экспортов логов
  • Ежемесячный отчет по KPI/KRI
  • Закрытие уязвимостей в SLA
  • Квартальная ре-сертификация прав
  • DR/BCP тест в соответствии с планом

11.3 Перед Type II

  • Полный набор evidence за период (по каждому контролю)
  • Реестр инцидентов/уязвимостей и CAPA
  • Отчет Management Review (итоги периода)
  • Обновленная матрица маппинга TSC↔контроли

12) Частые ошибки и как их избежать

«Политики без практики»: показывайте логи, тикеты, протоколы DR/инцидентов — не только документы.
Слабое логирование: без WORM/подписей и четкой семантики событий аудит сложнее.
Нет ре-сертификации прав: риск «висячих» доступов — критичный минус.
Неполный Scope вендоров: SOC 2 видит цепочку — добавьте TPRM, DPA/SLA, права аудита.
Разовый рывок без рутины: внедрите CCM/дашборды и ежемесячную отчетность.


13) Дорожная карта (12–16 недель → Type I, еще 6–12 мес. → Type II)

Недели 1–2: гэп-анализ TSC, Scope, владельцы, план работ.
Недели 3–4: обновить политики/процедуры, собрать каталог контролей и матрицу маппинга.
Недели 5–6: настроить логи (WORM/подпись), SIEM/SOAR, уязвимости/патчи SLA, IdP/MFA, IGA/JML.
Недели 7–8: DR/BCP минимальные тесты, TPRM-обновления (DPA/SLA), репетиция инцидента.
Недели 9–10: evidence-хранилище, отчетность KPI/KRI, внутренний readiness-аудит.
Недели 11–12: финальные правки, бронь аудитора, Type I.
Далее: еженедельный сбор артефактов, квартальные ревью → Type II по завершении периода.


TL;DR

SOC 2 = ясный Scope TSC → каталог контролей с владельцами и метриками → evidence по Design & Operating → непрерывные логи/SIEM/IGA/DR/TPRM → Readiness → Type I → период наблюдения → Type II. Делайте «доказуемость по умолчанию» — и аудит пройдет без сюрпризов.

Contact

Свяжитесь с нами

Обращайтесь по любым вопросам или за поддержкой.Мы всегда готовы помочь!

Начать интеграцию

Email — обязателен. Telegram или WhatsApp — по желанию.

Ваше имя необязательно
Email необязательно
Тема необязательно
Сообщение необязательно
Telegram необязательно
@
Если укажете Telegram — мы ответим и там, в дополнение к Email.
WhatsApp необязательно
Формат: +код страны и номер (например, +380XXXXXXXXX).

Нажимая кнопку, вы соглашаетесь на обработку данных.