Безопасность — это не «замок на двери», а режим дня. Для ИИ-систем он складывается из трёх опор: роли и доступы, журналы действий и соблюдение законов (152-ФЗ и GDPR) с учётом вариантов размещения — облако или on-prem (на своих серверах).

Если вы обрабатываете персональные данные, храните и обрабатывайте их не дольше необходимого срока, ограничивайте доступ по принципу минимально необходимых привилегий, а журналы храните отдельно от боевых данных, с неизменяемостью (WORM) и контролем целостности.

Что требуют 152-ФЗ и GDPR — коротко и по делу

  • Целевое и минимизированное использование данных. Берём только то, что нужно под заявленную цель, фиксируем правовое основание (согласие/договор/закон).
  • Локализация и уровни защищённости ИСПДн. Для РФ — хранение и обработка персональных данных граждан РФ в пределах РФ; уровень защиты выбирается по рискам и категориям данных.
  • Права субъекта данных. Доступ, исправление, удаление (где применимо), отзыв согласия и ограничение обработки.
  • Журналы — это тоже данные. Логи часто содержат персональные данные (идентификаторы, IP, контент запросов). Значит — к ним применяются те же принципы: ограничение доступа, ретенция, защита.

Роли и доступы: как настроить так, чтобы «не стреляло в ногу»

Используйте RBAC с элементами ABAC: роль определяет базовый набор прав, атрибуты (подразделение, проект, метки данных) — сужают доступ. Обязательны MFA и каталог пользователей с SSO.

Роль Разрешённые действия Запрещено/ограничено
Владелец данных (бизнес) Определяет цели и состав данных, утверждает сроки хранения Админ-доступ к инфраструктуре
Ответственный за ПДн/DPO Аудит доступа, проверка оснований и согласий, проверка ретенции Изменение рабочих данных
Администратор Управление пользователями, политиками, ключами Чтение пользовательского контента и промптов ИИ
Разработчик/МЛ-инженер Работа с обезличенными датасетами, настройка пайплайнов Доступ к ПДн в «чистом виде»
Оператор/Менеджер Работа в приложении по кейсам Экспорт массивов ПДн без согласования

Практика ВЕБОФИС. Во всех внедрениях включаем роли по принципу «минимально необходимое», а для отраслевых конфигураций добавляем отраслевые роли. Посмотрите, как это работает в:

  • VILLAGE (СНТ) — ПДн жителей и заявок, доступ по домовым книгам и участкам;
  • REALTY (УКН) — обращения жильцов, лицевые счета, квитанции;
  • TRACKING — события, логи и контроль действий пользователей;
  • СТРОЙКА — доступы по объектам, КС-2/КС-3 и договорам подрядчиков.

Журналы действий: что писать, где хранить и сколько держать

Хороший журнал — это «чёрный ящик» вашей системы. Он помогает расследовать инциденты и доказывать соблюдение процедур. Схема минимального набора полей для ИИ-сценариев:

Категория события Ключевые поля Рекомендации по ретенции Хранилище
Аутентификация/авторизация user_id, роль, способ входа (SSO/MFA), IP, гео, успех/отказ 180–365 дней Отдельный кластер логов, доступ только у ИБ/DPO
Доступ к данным объект, действие (read/write/export), причина, тикет/основание Не меньше срока хранения бизнес-данных Лог-хранилище с неизменяемостью (WORM)
ИИ-вызовы идентификатор агента/модели, промпт-хэш, объём, токены, результат-хэш 90–180 дней Отдельный индекс (не храните сырой контент ПДн в логах)
API метод, путь, статус, клиент, скорость, лимиты 180–365 дней Централизованная SIEM

Три правила:

  1. Не логируйте лишние персональные данные: хэшируйте идентификаторы, маскируйте поля.
  2. Разделяйте доступы к логам и к боевым данным (разные роли и площадки).
  3. Фиксируйте ретенцию: удаление/обезличивание по расписанию, с актами.

On-prem или облако: как выбрать для ИИ-нагрузок

Лакмусовая бумажка простая: где меньше рисков и проще доказать соответствие? On-prem даёт полный контроль (сегментация сети, аппаратные ключи, изолированный контур), а облако — гибкость и скорость при правильной локализации и настройке сервисов.

Когда лучше on-prem

  • Строгая локализация ПДн (РФ) и отраслевые регуляторы;
  • Нужно изолировать промпты/датасеты и модель от внешних сетей;
  • Жёсткие требования к журналам, ключам и цепочкам поставок.

Когда достаточно облака

  • Есть регионы в РФ и соглашения по обработке данных;
  • Встроенные SIEM/DLP, VPN, ключи клиента (KMS);
  • Используете обезличенные датасеты и частичное кэширование промптов.

Архитектура защиты для ИИ в ВЕБОФИС

  • Идентификация и доступ: RBAC+ABAC, SSO, MFA.
  • Журналы: централизованная SIEM, раздельные индексы для ИИ-вызовов, контроль целостности.
  • Шифрование: «в покое» (TLS для трафика, AES-256 для данных), собственные ключи (KMS), ротация секретов.
  • Данные: минимизация, токенизация, обезличивание и тестовые песочницы.
  • Периметр: API-шлюз, лимиты, IDS/IPS, DLP.
  • Резервирование и DR: бэкапы с шифрованием и испытания восстановлением, отдельная ретенция логов.

Как это выглядит в продуктах

В отраслевых решениях ВЕБОФИС безопасность встроена: роли, журналы, ретенция и on-prem-вариант «из коробки». Ознакомьтесь с функциональностью и кейсами:

  • VILLAGE (СНТ) — защита кабинета садовода, роли правления и ревизии, ретенция заявок;
  • REALTY (УКН) — кабинеты жильцов, шифрование и журналы операций с платежами;
  • TRACKING — «чёрный ящик» процессов: события, треки, оповещения;
  • СТРОЙКА — доступы по объектам и договорам, хранение актов и проверка лимитов.

Чек-лист на 30 дней (быстрый путь к соответствию)

  1. Неделя 1: инвентаризация данных и ИИ-сценариев; карта потоков; выбор правовых оснований; назначение ролей и ответственных.
  2. Неделя 2: внедрение RBAC/ABAC, SSO, MFA; включение журналов в SIEM; маскирование полей.
  3. Неделя 3: политика ретенции (данные и логи), автоматическое обезличивание/удаление; ротация ключей и секретов; тест DR.
  4. Неделя 4: обучение команды, плейбуки инцидентов, тест запроса субъекта данных, «сухой аудит».

Политика хранения и удаления: шаблон формулировки

Сроки: бизнес-данные — по договору/закону; журналы доступа — 180–365 дней; ИИ-вызовы (метаданные) — 90–180 дней. Данные, не требуемые для цели, — обезличивать/удалять.

Процедура: автоматическое удаление по расписанию; акты об уничтожении; выборочная проверка целостности и полноты журналов перед удалением.

Частые ошибки

  • Логирование «всего текста» промптов и ответов ИИ с ПДн — храните только хэши и метаданные;
  • Смешение ролей: админ читает пользовательский контент — разделяйте зоны ответственности;
  • Отсутствие ретенции: логи копятся «навсегда» — это нарушение принципов минимизации;
  • Единый пароль для сервис-аккаунтов — используйте короткоживущие токены и ротацию.