27 нояб. 2025 г.·7 мин чтения

Невыполнимые запросы по безопасности: план триажа для основателей

Как техническим основателям разделять невыполнимые запросы по безопасности на обязательные, подлежащие переговорам и вне сферы, не перестраивая продукт ради одной сделки.

Невыполнимые запросы по безопасности: план триажа для основателей

Почему один покупатель может увести продукт в сторону

Крупный потенциальный клиент может превратить слабые приоритеты в неотложные. Логотип выглядит хорошо, контракт кажется крупнее обычной сделки, и вдруг список запросов от покупателя важнее вашей дорожной карты.

Именно тут основатели начинают сбиваться с курса. Один кастомный запрос может съесть недели инженерного времени, задержать работу для текущих клиентов и оставить вам фичи, которые никому больше не нужны.

С безопасностью всё усложняется, потому что список запросов часто выглядит серьёзно, даже когда часть из него — ритуал покупки. Анкета безопасности для корпоративных клиентов может смешивать реальные контролы риска с общими требованиями, скопированными из старых чек‑листов поставщиков, внутренних шаблонов политик или привычек отдела закупок.

Покупатель может запросить SAML, ключи под управлением клиента, размещение данных в конкретной юрисдикции, приватный развёртывание, 12 месяцев логов аудита и выделенный контакт по безопасности в одном пакете. Возможно, только одна из этих позиций реально важна для снижения риска. Остальное может быть стандартной формулировкой, которую они шлют всем.

Если вы считаете каждый запрос неотложным, продукт начинает гнуться под одну сделку. Для любой команды это дорого. Для маленькой компании это ещё хуже: два инженера, потратившие месяц на кастомный контрол, могут «съесть» целый квартал запланированной работы.

Вред не только технический. Продажи начинают обещать исключения. Саппорт получает странное поведение. Будущие покупатели видят более запутанный продукт с большим количеством настроек, пограничных случаев и затрат на поддержку.

Основателям нужен простой фильтр, прежде чем говорить «да». Задайте три простых вопроса. Снижает ли это реальный риск? Помогает ли это более чем одному клиенту? Можем ли мы это поддерживать, не превратив продукт в кастомное решение?

Этот фильтр защищает и сделку, и компанию. Некоторые жёсткие запросы по безопасности заслуживают действий. Многие требуют более тонкого ответа. Некоторые нужно вежливо отклонить, даже если потенциальный клиент крупный.

Команды, которые сохраняют дисциплину, обычно показывают лучшие результаты, чем те, кто обещает слишком много. Покупатели чаще уважают ясный ответ, чем поспешное обещание, которое потом превращается в срывы сроков.

Разделяйте запросы на три корзины

Корпоративные покупатели часто смешивают реальные потребности в безопасности с предпочтениями процессов и пожеланиями к продукту. Если относиться ко всем строкам анкеты одинаково, можно согласиться на месяцы работы, которые нужны лишь одному клиенту.

Начните с одного вопроса по каждому запросу: какой риск покупатель пытается снизить? Это быстро меняет разговор. "We need your app hosted in our cloud" может звучать как жёсткое требование, но реальная забота может быть про контроль данных, доступ к аудитам или риски привязки к поставщику.

На первом проходе пометьте всё, что вы уже поддерживаете сегодня. Не превращайте уже выполненную работу в новый пункт дорожной карты по ошибке. Если у вас уже есть MFA, бэкапы, логи доступа или шаги реагирования на инциденты, ваша задача — доказать это чётко, а не перестраивать систему.

Затем разложите каждый запрос по трём корзинам:

  • Must do: пробелы в базовом доверии, гигиене безопасности или соответствии, которые многие серьёзные клиенты всё равно будут ожидать.
  • Negotiable: запросы про сроки, доказательства, объём, поэтапное внедрение или частичное принятие.
  • Out of scope: изменения, которые переписывают продукт, добавляют специальную модель хостинга или создают постоянную работу поддержки для одной сделки.

Корзина must do должна быть небольшой. Помещайте туда пункты, которые исправляют реальную слабость и помогают более чем одному клиенту. Если у вас нет логов аудита действий админа или формального процесса управления доступом, это часто стоит исправить.

Корзина negotiable — место, где многие тяжёлые запросы становятся управляемыми. Покупатель может требовать полного функционала с первого дня, но затем согласиться на поэтапное внедрение, политический документ, свежий тест на проникновение или ручной контроль на первом этапе. Многие запросы про уверенность, а не про код.

Элементы out of scope требуют чёткой границы. Если покупатель хочет кастомную модель развёртывания, специфичный для него поток шифрования или отдельную ветку продукта, которую вы будете поддерживать навсегда, назовите это тем, чем оно является: кастомная продуктовая работа. Это может быть отдельный платный проект или однозначное «нет».

Такой триаж держит объём под контролем. Он также облегчает защиту вашего ответа перед покупателем, командой и самим собой.

Что относится к must do

Некоторые запросы по безопасности стоит принять без долгих обсуждений. Помещайте их в must do, когда они закрывают реальный пробел, затрагивающий всех клиентов, а не только одного требовательного покупателя.

Начните с очевидных слабых мест. Если команда использует общие админские аккаунты, отсутствуют базовые логи, секреты хранятся ненадёжно или вы не уверены, что сможете восстановить данные — исправьте это в первую очередь. Это не кастомные корпоративные фичи. Это стандартные проверки доверия.

Полезный тест простой: не откажется ли разумный покупатель подписывать контракт из‑за этой проблемы? Если да, скорее всего это сюда. На практике большинство покупателей хотят понятные ответы в четырёх областях:

  • Кто может получить доступ к продакшен‑системам и данным клиентов.
  • Как вы даёте, проверяете и отзываете доступ.
  • Как выполняются бэкапы, где они хранятся и как вы тестируете восстановление.
  • Что делает ваша команда, когда что‑то идёт не так.

Документация почти так же важна, как и сам контрол. Основатель может знать, что скрипт бэкапа запускается каждую ночь, но покупателю нужна короткая письменная процедура, назначенный ответственный и дата последнего теста. То же самое касается контроля доступа и реагирования на инциденты. Если практика живёт только в вашей голове или в чатах, покупатели сочтут её отсутствующей.

В эту корзину также входят вещи, блокирующие нормальное доверие корпоративного клиента: отсутствие MFA для внутренних инструментов, отсутствие аудита действий администраторов или отсутствие процесса контактирования в случае инцидента. Вам не нужна идеальная бумажная волокита или огромная программа безопасности. Нужен базовый, воспроизводимый способ показать, что вы управляете продуктом аккуратно.

Перед тем как обещать что‑то, пропишите четыре факта: стоимость, ответственный, сроки и риск при отложении. Это сохраняет честность. Небольшой команде хватит дня, чтобы написать двухстраничный план инцидентов. Переработка контроля доступа в старых сервисах может занять три недели и отвлечь лучшего инженера от дорожной карты.

Ещё один тест: починили бы вы это, если бы сделка пропала завтра? Если да — это must do.

Что можно оговорить

Множество запросов кажутся жёсткими, но на деле касаются сроков, доказательств или объёма. Это важно, потому что страшная формулировка часто больше, чем то, что покупатель реально требует.

Анкета может заставить каждую строку выглядеть обязательной. Обычно это не так. Некоторые пункты — жёсткие требования. Многие — просто шаблон покупателя.

Если клиент хочет контрол через месяц, а вы не можете безопасно его реализовать, не обещайте того, чего не выполните. Предложите более позднюю дату с чётким условием: например, после начала контракта, после пилота или после подтверждения повторного спроса. Медленное «да» лучше, чем быстрое обещание, которое вы сорвёте.

Широкие запросы тоже нужно переводить в конкретику. "We require full audit logging" может означать, что покупателю нужен только журнал входов, действия админов и возможность экспорта для одной команды. Спросите, кто будет читать логи, какие события важны и как долго их хранят. Как только вы уточните реальный случай использования, запрос часто становится меньше.

Простыми словами сказать больше, чем длинный политический документ. Если вы уже используете роли, SSO, бэкапы, шифрование или отслеживаемые изменения админов, скажите об этом простыми словами. Покупатели часто просят именованную фичу, когда на самом деле хотят доказать, что вы контролируете конкретный риск.

Иногда достаточен процессный обход. Если у вас нет workflow для утверждений, вы можете ограничить админский доступ одним обученным человеком, вести журнал изменений и еженедельно пересматривать чувствительные действия. Это не заменит фичу навсегда, но решит немедленную проблему покупателя.

Три привычки помогут держать это в рамках:

  • Сначала оговаривайте сроки, затем объём.
  • Сужайте запрос, прежде чем строить.
  • Привязывайте новую работу к повторному спросу, а не к одному громкому покупателю.

Если лишь один покупатель хочет кастомный контрол, рассматривайте это как платную кастомную работу или оставляйте вне продукта. Когда тот же запрос появляется в нескольких сделках, возможно, он должен попасть в дорожную карту. Эта граница защищает объём продукта и не даёт продажам переписывать продукт под давлением.

Что остаётся вне сферы

Protect Your Product Scope
Проверяйте специальные запросы прежде, чем отдел продаж превратит их в обещания.

Некоторые запросы стоят дороже, чем сама сделка. Они выглядят маленькими в таблице, но создают годы лишней работы, поддержки и юридической ответственности.

Чёткое правило: если запрос служит одному покупателю, меняет то, как ваша команда строит и поддерживает продукт, и не вписывается в ваш план для других клиентов — держите его вне сферы. Здесь работа по безопасности превращается в кастомную продуктовую работу.

Самый очевидный пример — отдельная версия продукта для одного клиента. Как только вы дробите кодовую базу, каждое исправление, патч и релиз занимает дольше. Малые команды быстро это почувствуют. Один баг может заставить вести два пути релизов, два цикла тестирования и давать два ответа службы поддержки.

Развёртывание у клиента тоже может попасть в эту же корзину. Если вы хорошо управляете облачным продуктом, но у вас мало опыта поддержки серверов, сетей и путей обновления у клиентов — соглашаясь, вы даёте обещание поддержки, которое можете не потянуть. Покупатели часто рассматривают это как часть безопасности, даже когда реальная проблема — модель эксплуатации.

Кастомные экраны аудита или отчёты для одного покупателя заслуживают такого же строгого взгляда. Если продукт уже логирует нужные события, экспортируйте данные в стандартном формате и остановитесь на этом. Построение специального слоя аудита для одного аккаунта обычно превращается в постоянную поддержку пограничных случаев.

Юридические условия могут быть ещё хуже инженерных запросов. Если покупатель требует неограниченную ответственность, широкую оговорку об освобождении от ответственности или формулировки, перекладывающие все риски безопасности на вашу компанию независимо от причины — не пропускайте это, чтобы сохранить темп сделки. Юридические условия могут навредить больше, чем просьба о фиче.

Сроки тоже могут входить в эту корзину, когда они вынуждают делать всё впопыхах. Покупатель может просить SSO, новые настройки хранения и дополнительные логи за три недели, потому что закупки начали поздно. Их проблема со сроками — не повод резать углы у вас.

Обычно работает простой ответ: объясните, что продукт поддерживает сейчас, что вы можете предложить вместо этого и что вы не будете строить для одной сделки. Чёткие границы часто сохраняют сделку. Если нет — они могут сохранить компанию.

Как отвечать, чтобы не усугублять ситуацию

Когда анкета по безопасности приходит в почту, не отвечайте построчно сразу. Сначала прочтите всё целиком. Покупатели часто смешивают реальные потребности, скопированный язык политик и запросы, которые вообще не подходят вашему продукту.

Быстрый ответ может создать проблему больше, чем медленный. Если вы согласились слишком рано, команда может потратить недели на создание того, что никому больше не нужно.

Сделайте один проход, чтобы отсортировать список:

  1. Отметьте каждую позицию по риску, усилию и ценности сделки. Спросите, насколько это снижает риск, сколько времени займёт и достаточно ли велика сделка, чтобы это оправдать.
  2. Напишите метку рядом с каждым запросом: yes, later, workaround или no.
  3. Вовлеките продажи, продукт и инженерию в одно решение. Продажи знают, что покупатель может принять. Продукт защищает объём. Инженерия знает реальную стоимость.
  4. Проверьте дубликаты и скрытые наборы требований. В одном предложении часто спрятаны три отдельных запроса.
  5. Сверстайте один ответ, покрывающий весь список. Добавьте даты для всего, что вы собираетесь доставить, ограничения для частичных решений и вопросы там, где покупателю нужно уточнить намерение.

Ответ должен звучать уверенно, а не защитно. Если вы можете выполнить запрос — укажите сроки. Если нужно время — скажите, что должно произойти сначала. Если есть обходной путь — опишите его в одну‑две строки. Если ответ «нет» — объясните причину в продуктовых терминах, без эмоций.

Короткая таблица часто помогает вашей стороне перед отправкой. Основатель может отметить SSO как yes, экспорт логов как later, доступ только через VPN как workaround через IP allowlisting, а развёртывание у клиента как no. Это превращает хаотичную переписку в решение, которое ваша команда может отстоять.

Простой пример сделки

Assess Hosting Tradeoffs
Обсудите on‑premises, расположение данных и долгосрочные издержки поддержки.

Средний покупатель хочет купить ваш продукт и присылает четыре требования одновременно: SSO, SOC 2, on‑premises установку и кастомный вывод логов. У вас уже есть роли, бэкапы и базовые журналы аудита, так что вы не начинаете с нуля. Проблема — область влияния.

Команда рассматривает каждый запрос под двумя углами: будут ли другие покупатели просить это скоро и сколько будет стоить поддержка после запуска?

SSO идёт в must do. Многие бизнес‑покупатели его требуют, и это вписывается в то, что у вас уже есть. Держите область применения узкой и постройте один чистый путь SSO вместо трёх покупательских исключений.

Кастомные логи идут в negotiable. Если продукт уже отслеживает нужные события, предложите узкую версию: экспортируйте события, которые требуются конкретно этому покупателю, например входы и изменения админов. Не обещайте полноценную кастомную систему логирования.

On‑premises развёртывание идёт в out of scope. Вторая модель развёртывания добавляет настройку, обновления, патчи и нагрузку на поддержку каждый месяц. Для одной средней сделки эта стоимость обычно слишком велика.

SOC 2 требует отдельного ответа. Это не фича продукта, и покупатели часто добавляют его в анкету, как будто команда может его включить по щелчку пальцев. Отвечайте доказательствами и сроками, а не поспешными обещаниями. Если компания уже идёт к SOC 2, поделитесь текущими контролями и реальным графиком аудита. Если нет — скажите это прямо.

Так вы обрабатываете жёсткие запросы по безопасности, не выглядя трудными. Вы даёте покупателю серьёзный ответ, но сохраняете контроль над продуктом. Сделка всё ещё может продвигаться, потому что покупатель видит, что он получит сейчас, что можно обсудить и что ваша команда не возьмёт на себя ради одной сделки.

Ошибки, которые усугубляют сделку

Самый быстрый способ потерять контроль — ответить до того, как инженеры оценили работу. Основатель слышит: "Нам нужны SSO, логи аудита, SCIM, кастомные политики хранения и ревизия безопасности," и говорит: "Мы можем это сделать." На звонке это звучит полезно. Позже это превращается в срыв сроков, поспешный код и уставшую команду.

Ещё одна частая ошибка — относиться к каждой строке анкеты как к жёсткому требованию. Многие пункты — шаблонные. Некоторые важны для покупателя. Некоторые — нет. Если вы относитесь ко всем одинаково, вы решаете шаблон покупателя, а не его реальную проблему.

Один громкий покупатель может также увести продукт в неверном направлении. Если запрос помогает лишь одному аккаунту и не соответствует остальной части рынка — остановитесь. Большой логотип соблазняет, но кастомная работа по безопасности имеет долгую историю затрат: вы не только разрабатываете, но и тестируете, документируете, поддерживаете и объясняете это снова при каждом аудите.

Расплывчатая речь усугубляет это. Основатели часто говорят: "Мы должны это поддержать" или "Это в нашей дорожной карте," когда имеют в виду «нет», «не сейчас» или «только с ограничениями». Покупатели слышат это как обещание. Позже ваша чёткая граница превращается в спор о том, что вы уже согласовали.

Несколько правил предотвращают большинство проблем:

  • Не обещайте до тех пор, пока инженерия не оценит объём и риск.
  • Спросите, какие пункты обязательны для закупок или согласования по безопасности.
  • Говорите «нет» прямо, когда ответ — «нет».
  • Считайте работу и после запуска, а не только разработку.

Последний пункт часто упускают. Новый контрол может потребовать руководств по эксплуатации, дежурства, увеличенного хранения логов, дополнительной доказательной базы для аудитов и повторяющихся ответов командам безопасности клиентов. Фича может выглядеть маленькой. Реальная стоимость проявляется в операционной работе.

Проверки перед отправкой ответа

Align Sales and Engineering
Установите ясные правила до того, как кто‑то обещает новые контролы.

Пауза перед нажатием «отправить» спасает. Поспешное «да» создаёт больше работы, чем сама анкета, особенно если покупатель запросил контролы, подходящие лишь под их внутреннюю политику.

Большинство жёстких требований проясняется, если протестировать их по короткому набору проверок. Цель проста: сохранить сделку, не подписывая команду на два года лишней работы.

  • Снижает ли запрос риск для многих клиентов или только для этого покупателя?
  • Сможет ли ваша команда поддерживать это в течение ближайших двух лет?
  • Улучшает ли это продукт или лишь помогает закрыть одну сделку?
  • Можете ли вы ответить процессом, а не фичей?
  • Есть ли у каждого «нет» простая и понятная причина?

Четвёртая проверка экономит основателям много времени. Покупатель может просить кастомный админ‑переключатель, а вы реально отвечаете: "Мы решаем это через проверку ролей при онбординге и квартальные ревью доступа." Та же цель по снижению риска, но меньше разрастания продукта.

Тест на два года важнее, чем многим хочется признать. Кастомные контролы часто выглядят маленькими в первую неделю, а затем превращаются в тикеты поддержки, обработку исключений, документацию, мониторинг и неудобные продления. Если ваша команда не захочет владеть этим через год — не обещайте сейчас.

Ваш письменный ответ должен звучать спокойно и конкретно. Для каждого «нет» дайте одну причину. Для каждого «да» укажите объём. Для каждого «может быть» скажите, какое условие изменит ответ. Это даёт покупателю ясность при общении с их собственной командой безопасности.

Постройте повторяемый процесс

Не относитесь к каждому запросу как к отдельному пожарному случаю. Если один и тот же запрос появляется дважды, включите его в квартальный обзор и решите, должен ли он стать частью продукта, стандартных условий или быть совсем отвергнут.

Достаточна простая матрица. Оценивайте каждый запрос по риску в случае отказа, усилиям для реализации и привязанной к сделке выручке. Это не даст решениям превращаться в эмоциональные споры в компании.

Держите матрицу короткой:

  • Риск: закроет ли отказ сделку или создаст ли реальную уязвимость?
  • Усилие: это один день работы, двухнедельный проект или шестимесячный обход?
  • Доход: помогает ли это одному покупателю или многим?
  • Повторное использование: сможет ли отдел продаж использовать тот же ответ в следующем месяце?

Сохраняйте утверждённые ответы в одном месте. Указывайте точную формулировку, кто это одобрил и какие ограничения за ней стоят. Продажи должны брать формулировки из этой библиотеки, а не импровизировать посреди анкеты.

Если запрос затрагивает архитектуру, соответствие, модель хостинга, расположение данных или долгосрочные облачные затраты, внешняя помощь может спасти от плохого обязательства. Хороший fractional CTO обычно быстро скажет, реальный ли перед вами контрол, продуктовое изменение или дорогое исключение.

Если вам нужен второй взгляд перед тем, как взять на себя обязательство, Oleg Sotnikov на oleg.is может просмотреть список запросов и технические компромиссы. Его опыт как fractional CTO и советника стартапов особенно полезен, когда покупатель просит изменения, которые изменят то, как ваш продукт строится, развёртывается или поддерживается.

Большинство основателей заводят этот процесс слишком поздно. Короткий квартальный обзор, общая библиотека ответов и один ответственный обычно достаточно, чтобы один крупный покупатель не переписал компанию за вашей спиной.

Часто задаваемые вопросы

How do I tell real security needs from checklist noise?

Спросите, какой риск покупатель пытается снизить. Если они не могут назвать реальную угрозу или команду, которая будет пользоваться контролем, скорее всего перед вами шаблонный пункт, а не обязательное требование.

What belongs in the must-do bucket?

Поместите туда пункты, которые влияют на всех клиентов и которые вы исправили бы, даже если бы сделка исчезла. Обычно сюда попадают MFA для внутренних инструментов, чёткие обзоры доступа, проверенные резервные копии, аудиторские логи для админов и базовый процесс реагирования на инциденты.

When should I negotiate instead of build?

Переговаривайте, когда покупатель больше хочет доказательств, сроков или сужения объёма, чем полноценной новой функции. Многие запросы уменьшаются, как только вы уточните, кто будет этим пользоваться, какие события важны и когда это реально нужно.

What should stay out of scope?

Держите вне сферы, если один покупатель хочет отдельную модель хостинга, отдельную продуктовую ветку или постоянную поддержку, которую придётся нести годами. Если запрос меняет то, как вы строите и эксплуатируете продукт, но не вписывается в ваш рынок, скажите нет или оцените как платную кастомную работу.

Should I build a custom feature for one big buyer?

Делайте это только если работа будет полезна для будущих сделок и ваша команда сможет поддерживать её без боли. Большой логотип сам по себе не покрывает годы дополнительного тестирования, документации, поддержки и странных пограничных случаев.

How should I answer a long security questionnaire?

Сначала прочтите весь пакет. Затем пометьте каждый пункт как yes, later, workaround или no, и добейтесь согласия между продажами, продуктом и инженерией, прежде чем отправлять ответ.

Is SSO usually worth building?

Часто — да, потому что многие бизнес‑покупатели ожидают SSO, и это обычно естественный путь развития продукта. Сделайте первую версию ограниченной и избегайте покупательских исключений, которые превращают одну функцию в три.

What do I say if a buyer asks for SOC 2 and we do not have it?

Не давайте обещаний по дате, которую не сможете выполнить. Покажите имеющиеся контролы, объясните план аудита, если он есть, и прямо скажите, что SOC 2 — это программа компании, а не переключатель, который можно включить для одной сделки.

How do I stop sales from overpromising security work?

Установите одно правило: никто не обещает работы по безопасности до тех пор, пока инженерия не оценит объём и расходы на поддержку. Храните утверждённые ответы в одном месте, чтобы продажи не импровизировали под давлением сделки.

When should I get outside help from a fractional CTO?

Привлекайте внешнюю помощь, когда запрос затрагивает архитектуру, модель хостинга, соответствие, расположение данных или долгосрочные издержки поддержки. Хороший fractional CTO быстро скажет, то ли перед вами реальный контрол, то ли продуктовое изменение, то ли дорогое исключение. Например, Oleg Sotnikov на oleg.is может помочь с разбором списка запросов и технических компромиссов.