Контроль доступа к IT-проекту: как не потерять управление — Work Solutions
Контроль доступа к IT-проекту: как не потерять управление при работе с подрядчиками
ГлавнаяБлогБизнесуКонтроль доступа к IT-проекту: как не потерять управление при работе с подрядчиками
Бизнесу20 марта 2025

Контроль доступа к IT-проекту: как не потерять управление при работе с подрядчиками

Фотография автора
Артем СалютинCBDO

При работе с фрилансерами, сторонними разработчиками или даже штатной командой важно с самого начала позаботиться о доступах к ит-продукту. Если исполнитель перестает выходить на связь, отсутствие нужных разрешений может привести к серьезным проблемам: невозможности вносить изменения, переносить проект или даже восстанавливать работоспособность сайта. Правильно выстроенная система контроля может уберечь вас от катастрофических последствий в случае непредвиденных ситуаций. 

Управление доступом к ИТ-проекту — стратегический фундамент цифровой безопасности, определяющий границы полномочий для каждого участника и гарантирующий владельцу сохранение полного контроля над своими информационными активами даже при смене команды разработчиков или возникновении непредвиденных ситуаций. Около 60% компаний, потерявших контроль над своими цифровыми активами, либо закрываются в течение полугода, либо несут значительные финансовые потери. Это не просто статистика — это реальные судьбы бизнесов.


В конце статьи вы сможете скачать бесплатный чек-лист для контроля всех типов доступов к проекту.

Уровни доступов: от критичных до вспомогательных

Изображение статьи

Не все права управления одинаково важны. Их можно разделить по степени критичности, начиная с самых необходимых.

Ключевые: обязательны для владельца

Сперва следует позаботиться о доступе к домену — фундаменту вашего онлайн-присутствия. Если вы потеряете контроль над доменом, вы фактически теряете контроль над своим цифровым бизнесом. Владелец проекта должен быть зарегистрирован как единственный собственник домена, а не доверять это подрядчикам. Вам понадобится логин и пароль от регистратора доменного имени (например, Ru-Center, Reg.ru).

Затем необходимо обеспечить доступ к хостингу и серверу — второму по важности элементу. Даже если домен у вас есть, без возможности управления сервером вы не сможете контролировать содержимое сайта. Это включает учетные данные для авторизации в контрольной панели хостинг-провайдера (такие как cPanel, Plesk или ISPmanager), SSH-ключи в случае использования виртуального или физически выделенного сервера, а также FTP/SFTP-реквизиты.

При разработке мобильных приложений особенно важны учетные записи разработчика в App Store, Play Market и других. Часть заказчиков для экономии размещают приложения через аккаунты подрядчиков, но это создает определенную зависимость — вы не сможете обновлять приложение или контролировать его распространение без взаимодействия с владельцем учетной записи. Несмотря на сложности регистрации в текущих условиях санкционных ограничений, а также необходимости ежегодной оплаты, собственные учетные записи в магазинах приложений должны быть оформлены на компанию-заказчика. Это гарантирует полный контроль над вашим продуктом и независимость от подрядчиков.

Оперативные: рекомендуются к контролю

После обеспечения ключевых доступов, стоит позаботиться о БД, где хранятся все данные вашего проекта. Утеря контроля над базой данных может сделать невозможным восстановление информации в случае сбоя. Убедитесь, что у вас есть как права администратора интерфейса БД, так и реквизиты для прямого подключения к СУБД (MySQL, PostgreSQL и других).

Вслед за этим необходимо получить контроль над админкой сайта (CMS), который позволяет управлять контентом и настройками сайта. Наличие главного аккаунта администратора позволит вам всегда иметь контроль над содержимым, даже если рабочие отношения с разработчиком прервались. Вам понадобится логин и пароль администратора в системах управления контентом, включая популярные решения как WordPress, Strapi и другие платформы.

Инфраструктурные: необходимо документировать

В завершение следует обеспечить права на репозиторий кода — вашу страховку на случай, если потребуется продолжить разработку с другой командой. Если проект ведется через системы контроля версий, вам нужно иметь учетные данные для Git-репозитория (GitHub, GitLab, Bitbucket).

И наконец, важно позаботиться о доступе к облачным сервисам, API, который становится критичным, если ваш проект использует сторонние сервисы для основной функциональности. Сюда входят API-ключи для платежных систем, картографических сервисов, CRM, а также учетные данные для облачных платформ — AWS, Google Cloud, Firebase и других.

Юридические аспекты передачи доступов

Передача ключей управления кодовой базой и инфраструктурой вызывает закономерные опасения у владельцев цифровых продуктов. Чтобы минимизировать риски потери контроля над своими активами, следует учитывать не только технические, но и юридические аспекты сотрудничества.

Наша практика доказывает: точные юридические формулировки в договорах – отличная защита от рисков. Например, одна финтех-компания включила в свои контракты с разработчиками следующее положение: "Исполнитель обязуется предоставлять Заказчику полную информацию обо всех учетных записях, паролях и ключах доступа не позднее 3 рабочих дней с момента их создания. Информация передается в зашифрованном виде через согласованный защищенный канал. По завершении проекта Исполнитель передает обновленный реестр всех доступов, деактивирует учетные записи своих сотрудников". Этот подход позволил компании успешно сменить подрядчиков без потери контроля над проектом и может служить хорошим образцом для подобных соглашений.

Выбор надежного подрядчика: фрилансеры vs IT-компании

Работа с фрилансерами, несмотря на привлекательную стоимость услуг, сопряжена с определенными рисками: отсутствие формальной юридической ответственности, ограниченные возможности правовой защиты и низкая прозрачность этических стандартов. Компании же, специализирующиеся на заказной разработке, предоставляют клиентам более высокий уровень юридических гарантий, поскольку дорожат деловой репутацией, а также несут полную правовую ответственность в статусе юридического лица.

При выборе компании-разработчика обратите особое внимание на наличие государственной аккредитации в сфере IT. Аккредитованная IT-компания уже прошла проверку со стороны государства — предоставила все необходимые документы, подтвердила квалификацию, а также соответствие требованиям законодательства РФ. Это своего рода гарантия легитимности бизнеса. Ситуация аналогична передаче ключей от автомобиля сертифицированному техническому центру для прохождения ТО — вы доверяете свою собственность профессионалам, чьи компетенции подтверждены официально.

Через такие компании ежемесячно проходят десятки проектов, и для них ваш код — это просто материал для работы, а не ценный актив, который стоит присвоить. Их бизнес строится на репутации, которой они дорожат гораздо больше, чем возможностью неправомерно использовать клиентский код.

Документальное оформление отношений и защита прав

Независимо от выбранного типа исполнителя, рекомендуем заключить детализированное соглашение о неразглашении. NDA (Non-Disclosure Agreement) должно содержать конкретный перечень передаваемых доступов и четкие условия их использования.  Рациональнее воспользоваться готовыми шаблонами NDA от профессиональных IT-компаний, которые уже интегрировали все необходимые юридические механизмы для защиты ваших данных. Дополните его договором, описывающим процедуру передачи прав на разработанный код и возврата всех учетных данных по завершении проекта.

Стоит помнить, что системы контроля версий позволяют отследить историю изменений кода, что может служить доказательством в случае возникновения споров о правах на интеллектуальную собственность. Документируйте процесс предоставления прав и разрешений — фиксируйте даты, ответственных лиц, подтверждения получения, создавая тем самым дополнительный юридически значимый уровень защиты для вашей цифровой собственности.

Стратегия управления доступами для разных сценариев

Рассмотрим основные подходы к организации системы разрешений в зависимости от типа сотрудничества и длительности проекта.

Режимы доступа: полный и только для чтения

На начальных этапах сотрудничества всегда разумно использовать доступы в режиме только для чтения (read-only). Не бойтесь передавать такие разрешения на этапе знакомства с подрядчиком — они позволяют исполнителю ознакомиться с кодовой базой, оценить сложность проекта и провести аудит без возможности внесения каких-либо изменений. Этот подход особенно эффективен при смене команды разработки, когда новым исполнителям требуется изучить текущее состояние проекта, или когда вы заказываете технический аудит. Полные права администрирования предоставляйте только после подписания всех соглашений и только к тем системам, с которыми непосредственно будет работать исполнитель.

Краткосрочные проекты с фрилансерами

Для проектов длительностью до одного месяца применяйте принцип минимально необходимых привилегий. Предоставляйте права только к системам, непосредственно необходимым для задачи, используйте временные учетные записи с ограниченным сроком действия и создавайте отдельные FTP-аккаунты с ограниченными правами. 

В нашей практике клиенту из e-commerce требовалась оптимизация производительности сайта. Мы предложили создать для нашего разработчика временный доступ только к директории с фронтендом и тестовой среде. После успешного завершения работ и тестирования изменения были перенесены на основной сайт по установленному регламенту. Это исключило риск непреднамеренного повреждения данных или несанкционированного вмешательства к бэкенду.

Долгосрочные проекты с удаленной командой

В длительных отношениях с подрядчиками создайте структурированную систему разрешений с разделением ролей, документируйте выданные разрешения, проводите регулярный аудит, используйте двухфакторную аутентификацию для критичных систем, внедрите процедуру регулярной смены паролей. 

Работая над созданием корпоративной CRM-системы для нашего клиента из логистической отрасли, мы внедрили строгое разграничение доступов. Технический директор заказчика получил полные права ко всем уровням, наш руководитель проекта — административный доступ к тестовой среде и ограниченный к продакшену. Нашим разработчикам были предоставлены права только к репозиторию кода и тестовой среде. Эта модель позволила клиенту сохранить полный контроль над проектом, одновременно обеспечив нашей команде условия для эффективной работы без избыточных рисков.

Штатные сотрудники

Даже с собственной командой создайте матрицу ответственности с четким распределением прав, внедрите процедуру передачи дел при увольнении. Используйте системы управления паролями для безопасного хранения учетных данных.

План действий при потере исполнителя

Что делать, если исполнитель пропал, а проект необходимо передать новой команде? Вот пошаговый план действий:

  1. Проведите аудит – составьте список всех систем, к которым был доступ у исполнителя, и проверьте наличие альтернативных путей входа;
  2. Смените пароли – немедленно обновите учетные данные всех критичных систем (начиная с домена, хостинга), деактивируйте все ранее выданные API-ключи и токены;
  3. Организуйте безопасную передачу – создайте новые учетные записи для новой команды, предоставляйте права поэтапно, проведите ревизию кода на наличие бэкдоров;
  4. Задокументируйте инфраструктуру – составьте детальную схему проекта, отображающую все точки авторизации, управления. А также создайте резервные копии данных перед тем, как новая команда приступит к работе.

ВажноЕсли вы не можете получить доступ к домену или хостингу, обратитесь напрямую к регистратору с документами, подтверждающими право собственности на бренд или торговую марку. Большинство регистраторов имеют процедуры восстановления контроля для законных владельцев.

Восстановление потерянных доступов

Даже при соблюдении всех предосторожностей доступы иногда теряются. Вот как можно действовать в таких ситуациях:

  • Вход в систему домена. Обратитесь в службу поддержки регистратора с документами, подтверждающими право владения (удостоверение личности, документы о регистрации компании, доказательства использования домена). Процесс может занять от нескольких дней до недель;
  • Управление хостингом. Свяжитесь с хостинг-провайдером, предоставив подтверждение оплаты услуг, документы о регистрации размещенного домена, либо другие доказательства владения. Потребуется пройти процедуру идентификации через альтернативные контакты, указанные при регистрации;
  • Восстановление прав в CMS и БД. При сохранении контроля над хостингом можно восстановить пароли администратора через базу данных или файлы конфигурации. Для WordPress это делается через phpMyAdmin или вставкой кода в файлы темы;
  • Восстановление учетных записей в магазинах приложений. Для App Store или Google Play необходимо обратиться в службу поддержки с корпоративными документами, а также подтверждением оплаты аккаунта. Процесс может быть долгим, особенно если аккаунт был зарегистрирован на третье лицо;
  • Репозитории и облачные сервисы. Используйте стандартные процедуры восстановления платформы или обратитесь в службу поддержки с официальным запросом от компании.

Технологии и инструменты для управления доступами

Современные технологии предлагают эффективные решения для безопасного управления учетными данными:

  • Системы управления паролями: 1Password, LastPass или Bitwarden позволяют безопасно хранить, а также передавать учетные данные между участниками проекта;
  • Системы управления идентификацией (IAM): AWS IAM, Google Cloud IAM, Azure AD обеспечивают гранулированный контроль над облачными ресурсам;
  • Инструменты для безопасной передачи данных: Временные ссылки с авторизацией по одноразовому паролю, такие как Bitwarden Send или Firefox Send;
  • Документирование прав: Внедрите систему учета всех точек входа в проект с использованием инструментов вроде Notion, Confluence или даже зашифрованных файлов Excel.

Заключение: превентивные меры как основа безопасности

Владение своим цифровым проектом — это не только право собственности на код или контент, но и полный контроль над всеми точками входа в систему. Помните: потерянные права доступа могут превратить успешный проект в бесполезный набор кода и данных, до которых невозможно добраться. Регулярный аудит, документирование изменений, обновление паролей при смене команды — основа безопасности вашего цифрового актива.

Хотите быть уверены, что все разрешения под контролем? Скачайте наш бесплатный чек-лист «Контроль доступов к проекту», который поможет вам структурировать и документировать все необходимые учетные данные.

Внедрите проактивный подход к управлению доступами — и вы никогда не окажетесь заложником ситуации, когда ключи от вашего цифрового королевства оказались потеряны или в чужих руках.

223
32

Другие статьи

Ко всем статьям
Фоновое изображение: четверть круга закрыват часть круга

Интересные статьи и кейсы
от Work Solutions

Нажимая кнопку «Подписаться», я даю согласие на обработку персональных данных

Спасибо за подписку!

Фоновое изображение: верхний полукруг