Знакомая история: стартап растёт, отдел продаж удваивается каждые полгода, подключаются интеграции с кучей сервисов — и вдруг выясняется, что стажёр видит финансовые отчёты, а уволенный полгода назад менеджер всё ещё может зайти в систему через забытый API-токен.
Это не выдуманный сценарий. Видели такое у компаний с оборотом в сотни миллионов, где безопасность откладывали «на потом» — а потом случался инцидент. Ниже разбираем, как выстроить контроль доступа, который защитит бизнес и не превратится в бюрократический ад.
Если через пять минут совещание — вот главное. Подробности ниже.
RBAC (Role-Based Access Control) — модель управления доступом, где права привязаны не к человеку, а к его роли. Менеджер по продажам получает один набор возможностей, бухгалтер — другой, руководитель — третий.
Звучит очевидно? На практике большинство компаний работают иначе. Новичку копируют права коллеги («сделай как у Васи»), потом добавляют доступы по мере необходимости, но никогда не убирают. Через год у «Васи» права почти как у админа — а почему, никто не помнит.
Грамотный RBAC решает три задачи одновременно:
Универсального рецепта нет — набор ролей зависит от структуры компании. Но есть базовые роли, которые встречаются почти везде. Вот как мы обычно рекомендуем их настраивать:
| Роль | Что видит | Ключевые действия | Что ограничить |
|---|---|---|---|
| Sales | Свои сделки и лиды, общие справочники | Работа со своими карточками, задачи, звонки | Экспорт базы, редактирование цен, доступ к чужим сделкам |
| Support | Тикеты своей очереди, база знаний | Ответы клиентам, смена статусов, эскалации | Финансовые поля, внутренние заметки отдела продаж |
| Finance | Счета, платежи, реквизиты | Выставление счетов, возвраты, закрывающие документы | Изменение условий сделок, персональные данные вне платёжного контекста |
| Admin | Всё | Настройки системы, создание ролей, интеграции | Повседневные операции (админ не должен работать «под собой») |
Обратите внимание на последний пункт про админов. Частая ошибка — использовать админский аккаунт для обычной работы. Это всё равно что ходить с ключами от всех дверей здания, когда вам нужен только свой кабинет. Риски растут, а польза нулевая.
Отдельно выделите роли для внешних подключений: интеграции с другими сервисами, подрядчики, временные проекты. У каждой такой роли должен быть срок действия — истечёт автоматически, и вам не придётся вспоминать, что доступ надо отозвать.
Роли определяют, какие действия доступны пользователю. Но этого мало — нужно ещё ограничить, какие именно записи он видит. Менеджер московского офиса не должен видеть клиентов алматинского, а партнёрский канал продаж — внутренние сделки.
Мы рекомендуем разграничивать данные по нескольким измерениям:
На практике это означает: даже если сотрудник имеет право «просматривать карточки клиентов», он увидит только те карточки, которые относятся к его зоне ответственности. Это снижает и риски утечки, и информационный шум — не нужно листать сотни нерелевантных записей.
За годы работы насмотрелись на одни и те же косяки. Кажутся мелочью — пока не бахнет. Проверьте себя:
Если узнали себя хотя бы в одном пункте — это нормально. Ненормально — ничего с этим не делать.
Контроль доступа — полдела. Вторая половина — понимать, что происходит в системе. Когда (не «если», а «когда») случится инцидент, понадобятся логи. И не просто «кто залогинился», а полная картина: кто, что, когда, откуда и с каким результатом.
Вот что обязательно должно попадать в журнал:
Логи бесполезны, если на них никто не смотрит. Настройте автоматические алерты на подозрительную активность:
И последнее: храните логи минимум 180 дней в неизменяемом виде. Злоумышленник, получивший доступ к системе, первым делом попытается подчистить следы. Если логи лежат на отдельном защищённом хранилище — у него ничего не выйдет.
«Минимум прав» звучит просто, но на практике вызывает сопротивление. Люди жалуются, что им «ничего не дают», руководители боятся, что процессы встанут. Вот подход, который работает:
Главное — не пытайтесь сделать всё сразу. Начните с самых рискованных мест (экспорт данных, доступ к финансам), потом расширяйте охват.
Распечатайте и пройдитесь с командой. Где стоит «нет» или «не знаю» — там точка для улучшения.
Идеально, если этот чеклист станет частью квартального ревью. Занимает пару часов, экономит месяцы разбирательств после инцидента.
Минимум раз в квартал — это должно войти в привычку. Плюс внеплановый пересмотр при любой реорганизации, смене руководства отделов или завершении крупных проектов. Для временных доступов (подрядчики, проекты) сразу ставьте дату автоматического отзыва — так не придётся вспоминать.
С самого рискованного: экспорт и скачивание данных, просмотр персональных данных и финансовой информации, любые изменения прав и создание API-токенов, входы из непривычных локаций. Это покроет 80% потенциальных инцидентов. Остальное добавите по мере зрелости системы.
Создайте тестовые аккаунты для каждой роли и регулярно проходите типичные сценарии: поиск клиента, попытка экспорта, смена статуса сделки, просмотр чужих карточек. Если где-то видите больше, чем положено — значит, настройки поползли. Это занимает час в месяц, но даёт уверенность, что система работает как задумано.
Действуйте быстро: заблокируйте подозрительный аккаунт или токен, сделайте копию логов (чтобы их нельзя было подчистить), выгрузите всю активность по этому пользователю или устройству. Сообщите ответственному за безопасность и юристам. После того как пожар потушен — обязательно проведите разбор: что случилось, как пропустили, как не допустить повторения.
Настройка контроля доступа — не разовая акция, а процесс. Но первые результаты можно получить быстро. Мы помогаем компаниям выстроить систему ролей, настроить логирование и убедиться, что CRM защищает данные, а не создаёт риски.
Хотите разобраться с доступами за две недели?
Проведём аудит текущих настроек, построим модель ролей под вашу структуру, включим логирование критичных операций и настроим алерты. Всё это — без остановки работы отделов продаж и поддержки.