SOC 2: контрольні критерії безпеки
1) SOC 2 в двох словах
SOC 2 - незалежна оцінка того, як організація проектує (Design) і виконує (Operating) контролі відповідно до Trust Services Criteria (TSC) AICPA.
У iGaming це підвищує довіру регуляторів/банків/PSP/партнерів і спрощує TPRM.
- Type I - один миттєвий стан (на конкретну дату): чи коректно спроектовані контролі.
- Type II - за період (зазвичай 6-12 міс.): чи працюють контролі на практиці стабільно (з вибірками).
2) Trust Services Criteria (TSC) і як їх читати
Базовий домен - Security (Common Criteria). Інші опціонально додаються в область:3) Модель управління та обов'язкові елементи (Security - CC)
Governance & Risk: політика ІБ, ризик-реєстр, цілі, ролі/RACI, навчання.
Access Control: RBAC/ABAC, SoD, JIT/PAM, паролі/МFA, провиженінг SCIM/IGA, оффбординг ≤ 15 хв.
Change & SDLC: DevSecOps, SAST/DAST/DS, IaC-сканування, CAB, журнали деплоїв, відкати.
Logging & Monitoring: централізовані логи (WORM + підпис), SIEM/SOAR, алерти по KRI.
Vuln & Patch: процес виявлення/класифікації, SLA на High/Critical, підтвердження розгортання.
Incident Response: playbook, RACI, war-room, постмортеми і CAPA.
Vendor/TPRM: due diligence, DPA/SLA, право аудиту, моніторинг вендорів.
4) Розширені критерії (A, C, PI, P)
Availability (A)
SLO/SLA і дашборди; DR/BCP (RTO/RPO), щорічні тести; ємність/кроss-регіон; процес інцидентів за доступністю.
Confidentiality (C)
Класифікація даних; шифрування at rest/in transit (KMS/HSM); токенізація PII; контроль експортів (підпис, журнал); ретеншн.
Processing Integrity (PI)
Контроль якості даних: схеми/валідації, дедуплікація, reconciliation; контроль запуску завдань; управління змінами в пайплайнах.
Privacy (P)
Політика приватності; RoPA/законні підстави; СМР/згоди; DPIA/DSAR; маскування/ретеншн; аудит трекерів/SDK.
5) Маппінг SOC 2 ↔ ваші політики/контролі
ISO 27001/ISMS → покриває основу CC (управління ризиками, політики, логи, вразливості).
ISO 27701/PIMS → закриває безліч Privacy-критеріїв.
Внутрішні розділи: RBAC/Least Privilege, Парольна політика і MFA, Політика логів, Інциденти, TPRM, DR/BCP - безпосередньо маппяться на TSC.
6) Каталог контролів і приклади evidences
Для кожного контролю: ID, мета, власник, частота, метод (авто/ручний), джерела доказів.
Приклади (фрагмент):- «SEC-ACCESS-01» - MFA на адмін-доступи → IdP-звіт, скріни налаштувань, вибірка логів.
- «SEC-IGA-02» - Offboarding ≤ 15 хв → SCIM-логи, тікети звільнень, журнал блокувань.
- SEC-LOG-05 - незмінні журнали (WORM) → конфіги, хеш-ланцюжки, експорт вибірок.
- «AVAIL-DR-01» - Щорічний DR-тест → протокол тесту, фактичні RTO/RPO.
- «CONF-ENC-03» - KMS/HSM управління ключами → політики ротації, аудит KMS.
- 'PI-DATA-02'- Reconciliation по платежах → звіти звірки, інциденти, CAPA.
- 'PRIV-DSAR-01'- SLA по DSAR → реєстр запитів, таймштампи, шаблони відповідей.
7) Процедури (SOP) для підтримки SOC 2
SOP-1 Інциденти: детект → triage → containment → RCA → CAPA → звіт.
SOP-2 Управління змінами: PR→CI/CD→skany→CAB→deploy→monitoring→otkat/fiksy.
SOP-3 уразливості: intake→klassifikatsiya→SLA→verifikatsiya fiksa→vypusk звіту.
SOP-4 Доступи: JML/IGA, квартальна ре-сертифікація, SoD-блоки, JIT/PAM.
SOP-5 DR/BCP: щорічні тести, часткові навчання, публікація RTO/RPO фактів.
SOP-6 Експорти/конфіденційність: білі списки, підпис/журнал, ретеншн/видалення.
8) Підготовка до аудиту: Type I → Type II
1. Геп-аналіз TSC: матриця покриттів, список відсутніх контролів.
2. Політики та процедури: актуалізувати, призначити власників.
3. Єдине сховище evidence: логи, звіти IdP/SIEM, тікети, експорт вибірок (з підписами).
4. Internal Readiness Audit: прогін запитальника аудитора, фіксація вибірок.
5. Type I (дата X): показати дизайн контролів і факт запуску.
6. Період спостереження (6-12 міс.): безперервний збір артефактів, закриття знахідок.
7. Type II: надати вибірки за період, звіт про операційну ефективність.
9) Метрики (KPI/KRI) для SOC 2
KPI:- MFA adoption (адміни/критичні ролі) = 100%
- Offboarding TTR ≤ 15 хв
- Patch SLA High/Critical закрито ≥ 95% вчасно
- DR-тести: виконання план-графіка = 100%, фактичні RTO/RPO в нормі
- Coverage логуванням (WORM) ≥ 95% критичних систем
- Доступ до PII без'purpose'= 0
- Порушення SoD = 0
- Інциденти повідомлені пізніше регламентів = 0
- Повторні вразливості High/Critical> 5% - ескалація
10) RACI (укрупнено)
11) Чек-листи
11. 1 Readiness (перед Type I)
- Scope (TSC і системи) зафіксований
- Політики/процедури актуальні і схвалені
- Призначені власники контролів і метрики
- Прототип evidence-сховища готовий (логи, звіти IdP/SIEM, тікети)
- Таблетоп по інциденту і DR-міні-тест проведені
- Ризики і SoD-матриця підтверджені
11. 2 Період спостереження (між I і II)
- Щотижневий збір вибірок/експортів логів
- Щомісячний звіт по KPI/KRI
- Закриття вразливостей в SLA
- Квартальна ре-сертифікація прав
- DR/BCP тест відповідно до плану
11. 3 Перед Type II
- Повний набір evidence за період (по кожному контролю)
- Реєстр інцидентів/вразливостей і CAPA
- Звіт Management Review (підсумки періоду)
- Оновлена матриця маппінгу TSC↔kontroli
12) Часті помилки і як їх уникнути
«Політики без практики»: показуйте логи, тікети, протоколи DR/інцидентів - не тільки документи.
Слабке логування: без WORM/підписів і чіткої семантики подій аудит складніше.
Немає ре-сертифікації прав: ризик «висячих» доступів - критичний мінус.
Неповний Scope вендорів: SOC 2 бачить ланцюжок - додайте TPRM, DPA/SLA, права аудиту.
Разовий ривок без рутини: впроваджуйте ССМ/дашборди та щомісячну звітність.
13) Дорожня карта (12-16 тижнів → Type I, ще 6-12 міс. → Type II)
Тижні 1-2: геп-аналіз TSC, Scope, власники, план робіт.
Тижні 3-4: оновити політики/процедури, зібрати каталог контролів і матрицю маппінгу.
Тижні 5-6: налаштувати логи (WORM/підпис), SIEM/SOAR, уразливості/патчі SLA, IdP/MFA, IGA/JML.
Тижні 7-8: DR/BCP мінімальні тести, TPRM-оновлення (DPA/SLA), репетиція інциденту.
Тижні 9-10: evidence-сховище, звітність KPI/KRI, внутрішній readiness-аудит.
Тижні 11-12: фінальні правки, бронь аудитора, Type I.
Далі: щотижневий збір артефактів, квартальні рев'ю → Type II по завершенні періоду.
TL; DR
SOC 2 = ясний Scope TSC → каталог контролів з власниками і метриками → evidence по Design & Operating → безперервні логи/SIEM/IGA/DR/TPRM → Readiness → Type I → період спостереження → Type II. робіть «доказовість за замовчуванням» - і аудит пройде без сюрпризів.