Русский
  • soc2
  • gdpr

Привратники соответствия: анализ аутентификации личности в рамках SOC 2 и GDPR

Узнайте, как SOC 2 и GDPR юридически требуют верификации личности, многофакторной аутентификации (MFA), контроля доступа и ведения журналов аудита с прямыми ссылками на официальные стандарты.

Guamian
Guamian
Product & Design

Хватит тратить недели на аутентификацию пользователей
Запускайте безопасные приложения быстрее с Logto. Интегрируйте аутентификацию пользователей за считанные минуты и сосредоточьтесь на вашем основном продукте.
Начать
Product screenshot

В современной регуляторной среде управление идентификацией и доступом (IAM) больше не является просто IT-задачей; это юридическая и комплаенс-необходимость. Две из наиболее важных структур, регулирующих эту область, — это SOC 2 (Системы и организационный контроль 2) и GDPR (Общий регламент по защите данных).

Хотя SOC 2 фокусируется на доверии к предоставлению услуг, а GDPR — на правах конфиденциальности личности, обе системы сходятся в одной истине: Невозможно обеспечить безопасность данных, если невозможно проверить личность человека, который к ним обращается.

Ниже представлен строгий анализ конкретных пунктов и критериев обеих структур, обязывающих использовать надежную аутентификацию личности, включая прямые ссылки на официальные стандарты.

Часть 1: Требования SOC 2 (Критерии услуг доверия)

Аудиты SOC 2 основываются на Критериях услуг доверия AICPA 2017 года (TSC). Для аутентификации личности окончательный авторитет имеют Общие критерии (CC) серии 6.0 (Логический и физический контроль доступа).

1. Основа логического доступа (CC6.1)

Критерий:

«Организация внедряет программные средства, инфраструктуру и архитектуру для обеспечения логической безопасности доступа к защищённым информационным активам с целью защиты их от инцидентов безопасности в соответствии с целями организации.»

Анализ:

Это общий мандат на внедрение системы IAM. Для соответствия CC6.1 организация должна продемонстрировать наличие централизованного механизма (например, поставщика удостоверений — IdP) для управления идентификацией. Случайные или общие аккаунты, как правило, приводят к отказу, поскольку сделать аудит «логической безопасности доступа» невозможно.

2. Верификация личности и жизненный цикл (CC6.2)

Критерий:

«Перед выдачей учетных данных системы и предоставлением доступа организация регистрирует и авторизует новых внутренних и внешних пользователей, доступ которых администрируется организацией.»

Анализ:

Требуется строгая процедура Joiner/Mover/Leaver (JML).

  • Требование аутентификации: Нужно подтвердить личность пользователя до выдачи ему имени пользователя и пароля.
  • Отзыв: При увольнении сотрудника доступ должен быть отозван немедленно (обычно в течение 24 часов).
  • Необходимые доказательства: Аудиторы будут требовать «список уволенных» и сверять его с системными журналами, чтобы убедиться, что токены аутентификации были своевременно отключены.

3. Обязательная MFA (CC6.3)

Критерий:

«Организация авторизует, изменяет или удаляет доступ к данным, программам, функциям и другим защищённым информационным активам на основе ролей, обязанностей или проектирования системы...»

Анализ:

Хотя в тексте явно указан «ролевой доступ» (RBAC), в разделе «Основные моменты» AICPA по CC6.3 особо подчеркивается необходимость использования многофакторной аутентификации (MFA).

  • Строгое толкование: Для современных отчетов SOC 2 Типа II использование только однофакторной аутентификации (пароли) для административного доступа, репозиториев исходного кода или производственных данных почти всегда рассматривается как «существенный недостаток» или исключение.
  • Требование: Доступ к производственной среде или к данным клиентов обязательно должен защищаться с помощью MFA.

4. Повторная проверка (CC6.4)

Критерий:

«Организация ограничивает физический доступ к помещениям и защищённым информационным активам только уполномоченным лицам для достижения целей организации.»

Анализ:

В контексте логического доступа этот критерий подразумевает проведение User Access Reviews (UAR). Нельзя просто проверить пользователя один раз; необходимо периодически (обычно раз в квартал) подтверждать, что личность остается действительной и имеет соответствующие права доступа.

Часть 2: Требования GDPR (Подход, основанный на рисках)

В отличие от SOC 2, GDPR — это закон ЕС. Он не указывает конкретные технологии (например, «использовать приложения OTP»), но требует реализацию таких мер, которые делают надежную аутентификацию юридически необходимой.

1. Целостность и конфиденциальность (Статья 5)

Пункт: Статья 5(1)(f)

«Персональные данные должны обрабатываться таким образом, чтобы обеспечивалась надлежащая защита персональных данных, включая защиту от несанкционированной или незаконной обработки...»

Анализ:

Ключевая фраза — «несанкционированная обработка». Если злоумышленник угадывает слабый пароль и получает доступ к персональным данным, организация нарушает статью 5.

  • Требование аутентификации: Метод аутентификации должен быть достаточно надёжным для предотвращения распространённых атак (например, перебора паролей или подбора учетных данных). Это подразумевает строгие требования к сложности паролей и ограничение частоты попыток входа.

2. Безопасность обработки (Статья 32)

Пункт: Статья 32(1)

«Учитывая уровень развития технологий, стоимость выполнения и характер, объем, контекст и цели обработки... контролер и обработчик внедряют надлежащие технические и организационные меры...»

Анализ:

Это пункт о «текущем уровне развития технологий».

  • Строгое толкование: В 2024/2025 г. MFA считается «современным стандартом» для доступа к чувствительным данным. Если произойдет утечка и выяснится, что организация использовала только пароли (устаревший подход к безопасности для данных высокого риска), регуляторы (например, ICO или CNIL), скорее всего, признают такие меры «ненадлежащими» в рамках статьи 32.1
  • Шифрование: Статья 32 также прямо требует шифрование. Системы идентификации должны шифровать учетные данные при передаче и в состоянии покоя (хеширование/соление).

3. Защита данных по умолчанию (Статья 25)

Пункт: Статья 25(2)

«Контролер внедряет надлежащие технические и организационные меры, чтобы по умолчанию обрабатывались только те персональные данные, которые необходимы для каждой конкретной цели обработки.»

Анализ:

Здесь закреплен принцип наименьшего привилегирования.

  • Требование аутентификации: Недостаточно удостовериться, что «Пользователь A — это именно Пользователь A». Система должна гарантировать, что Пользователь A видит только то, что необходимо.
  • Следствие для идентификации: Это требует внедрения детализированного ролевого доступа (RBAC), напрямую привязанного к подтвержденной личности.

Часть 3: Сравнительный анализ и выводы

В следующей таблице показано, как одновременно соответствовать обоим стандартам:

ФункцияТребование SOC 2 (Критерий)Требование GDPR (Статья)Стандарт строгой реализации
Безопасность входаCC6.3 (Контроль доступа)Ст. 32 (Безопасность обработки)MFA обязательно для всех сотрудников с доступом к данным клиентов или к производственным средам.
Объем доступаCC6.2 (Авторизация)Ст. 25 (Защита по проекту и по умолчанию)RBAC (ролевой доступ). По умолчанию запрещено; явное разрешение основано на должностных обязанностях.
Отключение доступаCC6.2 (Удаление)Ст. 5 (Целостность)Автоматизированное удаление доступа. Доступ необходимо отключить немедленно после расторжения контракта.
АудитCC6.1 (Безопасная архитектура)Ст. 30 (Журналы обработки)Централизованный аудит. Кто вошел, когда и откуда (IP-адрес)?

Итог

Чтобы соответствовать строгим требованиям обеих систем:

  1. SOC 2 рассматривает идентификацию личности как документированный процесс. Нужно доказать, что у организации есть процессы по созданию, подтверждению и удалению личности.
  2. GDPR рассматривает идентификацию как защитный барьер. Нужно доказать, что меры идентификации достаточно надёжны, чтобы предотвратить утечку на современном технологическом уровне.

Соответствие SOC 2 и GDPR требует выхода за пределы простого управления паролями. Необходимо внедрить централизованного поставщика удостоверений (IdP) с обязательной многофакторной аутентификацией (MFA), строгим ролевым доступом (RBAC) и автоматизированными журналами управления доступом. Невыполнение этих требований приведёт к провалу аудита SOC 2 (исключения по CC6.x) и возможным штрафам по GDPR за несоблюдение «надлежащих технических мер» по статье 32.