Security
RBAC • Audit • Isolation

Безопасность — это модель управления

В сложных системах ломаются не сервера — ломаются границы ответственности. Поэтому доступы, аудит и изоляция данных здесь не «настройка», а часть базовой архитектуры: кто может действовать, где он действует и как это доказуемо задним числом.

Мы исходим из простого правила: доверие должно быть измеримым. Если нельзя восстановить цепочку решений и изменений — значит контроля нет, есть только иллюзия порядка.

Эта страница показывает, как мы строим безопасность: через роли, контуры и события — без лишних слов и без «магии».

Principle
Что считается границей

Граница — это не «папка в системе». Граница — это место, где меняется ответственность. Поэтому у нас есть три слоя, которые всегда идут вместе: роль, контур, событие.

• Роль отвечает на вопрос: кто и с какой ответственностью.
• Контур отвечает на вопрос: где разрешены действия и данные.
• Событие отвечает на вопрос: что именно произошло и как это проверить.
Rationale
Почему аудит — часть системы

Аудит — не «лог для разработчиков». Это инструмент управления: позволяет находить причины деградации, подтверждать корректность решений и разбирать инциденты без эмоций и догадок.

model: event-sourcing (критические операции)
Ключевые изменения фиксируются как события: сроки, доступы, интеграции, переходы статусов, операции с файлами.
Access Control
RBAC: матрица ролей

Роли не должны быть «костюмами для интерфейса». Они задают пределы решений. Ниже — пример рабочей матрицы: кто управляет политиками, кто — ритмом исполнения, кто — операционным контуром, а кто работает в ограниченном периметре.

Admin
Определяет границы системы и политику доверия.
Контуры, роли, интеграции, критические изменения.
Контуры
Роли
Интеграции
Секреты
Аудит
Политики
Manager
Управляет портфелем и ритмом исполнения без доступа к ядру.
Сроки, эскалации, отчёты, состояние процесса.
Портфель
Сроки
Эскалации
Отчёты
Риски
Контроль изменений
Operator
Ведёт операционную работу в рамках назначенного контура.
Задачи, статусы, комментарии, фактическое исполнение.
Задачи
Статусы
Комментарии
Файлы
Чек-листы
Contractor
Работает в ограниченном периметре — без доступа к портфелю и политикам.
Только то, что необходимо для результата и сдачи.
Ограниченный контур
Задачи
Файлы
Согласование
Отчёт о выполнении
Audit
Аудит действий

Журнал событий строится вокруг доказуемости: кто сделал что, где и почему — с техническим следом для расследования.

audit.log
2026-01-08 16:00:12 user=romanov.a role=Manager action=updateDeadline entity=Task#4821 trace=8f2a7c1e
2026-01-08 16:01:03 user=admin role=Admin action=grantAccess entity=Project#110 trace=1c9d03b4
2026-01-08 16:02:41 user=operator.k role=Operator action=closeTask entity=Task#4799 trace=6aa4120f
• Используется для разборов инцидентов, конфликтов сроков, спорных изменений.
• Помогает видеть деградацию процесса раньше, чем она становится финансовой проблемой.
Deployment
Контуры размещения

Модель размещения выбирается не ради моды, а ради границ. Где данные живут, кто их обслуживает, как устроены интеграции и секреты — это и есть реальная безопасность.

Cloud
Быстрый ввод в эксплуатацию и управляемая инфраструктура без компромисса по политике доступов.
  • Контроль секретов и интеграций
  • Наблюдаемость и аудит в базе
  • Тиражирование контуров по организациям
On-prem
Размещение внутри вашей сети, когда требуется полный суверенитет данных и стека.
  • Сегментация по VLAN/подсетям
  • Собственные HSM/хранилища секретов
  • Интеграция с AD/LDAP и внутренними API
Hybrid
Разделение контуров: чувствительное — внутри, операционное и наблюдаемость — по вашей политике.
  • Гибкая граница доверия
  • Постепенная миграция без остановки
  • Разделение интеграций по зонам риска
Граница доверия описывается явно — и может меняться без разрушения модели доступов.
Best Practices
Практики безопасности

Практики — это то, что остаётся, когда закончились презентации. Мы закладываем их в продукт как неизменяемые привычки системы: ограничение прав, изоляция, аудит, контроль интеграций, устойчивость к сбоям внешних контуров.

Минимальные привилегии как default
Права выдаются по необходимости и ограничиваются контекстом: роль → контур → объект → операция. Не наоборот.
Изоляция данных по контурам
Контур — это граница ответственности и доверия. Данные и операции не “просачиваются” между контурами без явной политики.
Аудит и трассируемость критических действий
Изменения сроков, доступов, интеграций и статусов фиксируются как события. У каждой операции есть контекст, актор и след.
Управление секретами и интеграциями
Интеграции — это часть периметра. Секреты не живут в коде и не размножаются в чатах. Политики — явные и проверяемые.
Деградация без катастрофы
Если внешняя интеграция недоступна, система не теряет целостность: события буферизуются, права сохраняются, аудит не рвётся.
Итоговая мысль простая: безопасность — это не «закрыть доступ». Это сделать управление доказуемым и сохранить контроль, когда система неизбежно усложняется.