Говорить «нет» в бизнесе, это искусство, особенно когда причина лежит в такой деликатной сфере, как безопасность. Но умение вежливо отказать в интеграции из-за критических уязвимостей клиента, это не акт враждебности, а профессиональная обязанность, которая спасает вашу репутацию и предотвращает будущие катастрофы.
Почему отказ, это стратегическое решение, а не провал
Заманчиво поступиться принципами ради выгоды. Особенно когда договор уже почти подписан, а ключевой заказчик настаивает на ускорении. Однако интеграция с системой, чья безопасность не соответствует вашим базовым стандартам,, это не просто временный риск. Это долгосрочная мина замедленного действия под всей вашей инфраструктурой. Риски носят каскадный характер: одна компрометированная система клиента может стать точкой входа для атаки на ваши внутренние ресурсы, вызовет проблемы с соответствием требованиям 152-ФЗ, а в худшем случае — повлечёт за собой регуляторные санкции ФСТЭК. Согласие на такую интеграцию означает принятие ответственности за чужой беспорядок.
Критерии: как понять, что безопасность клиента «плохая»
Прежде чем отказывать, нужны чёткие и объективные критерии оценки. «Плохая безопасность» — слишком расплывчатая формулировка. Вам нужны факты. Создайте внутренний чек-лист или политику для оценки внешних систем. Он должен включать как технические, так и организационные параметры.
Технические красные флаги
- Устаревшее или неподдерживаемое ПО. Серверы на Windows Server 2008, СУБД без актуальных обновлений безопасности, самописные фреймворки десятилетней давности.
- Отсутствие базовых мер защиты веб-приложений. Уязвимости типа SQL-инъекций или XSS, выявляемые простейшими сканерами. Открытые порты, не соответствующие назначению сервиса.
- Примитивная или отсутствующая аутентификация. Передача учётных данных по HTTP, использование простых паролей по умолчанию, отсутствие многофакторной аутентификации для доступа к критичным API.
- Некорректно настроенные журналы аудита. Невозможность получить логи доступа к API в читаемом формате для расследования инцидента.
Организационные индикаторы проблем
- Отказ от прохождения security-оценки. Клиент не предоставляет ответы на вашу анкету по ИБ или не допускает к проведению базового тестирования (с соглашением о non-disclosure).
- Отсутствие выделенной команды или ответственного за ИБ. На вопросы о безопасности отвечает системный администратор «заодно», не понимая специфики.
- Игнорирование требований регуляторов. Открытое заявление, что «152-ФЗ к нам не относится» или «ФСТЭК мы не проходили и не собираемся», когда ваш продукт регулируется этими нормами.
Когда вы фиксируете несколько таких пунктов, у вас появляется не субъективное мнение, а документальное основание для диалога.
Процесс: от выявления проблемы до финального решения
Резкий отказ по электронной почте без объяснений — путь к испорченным отношениям. Нужен структурированный процесс.
1. Документирование и эскалация внутри компании
Как только инженер или архитектор обнаруживает проблему, её нельзя замалчивать. Создаётся внутренний отчёт с доказательствами: скриншоты, выводы сканеров, расшифровка переговоров. Этот отчёт направляется не только техническому руководству, но и руководителю отдела продаж и юридической службе. Цель — избежать ситуации, где коммерческое подразделение оказывает давление на технических специалистов с требованием «закрыть глаза».
2. Диалог с клиентом: «не отказ, а приостановка»
Следующий контакт должен быть личным — видеозвонок или встреча. Тон — не обвинительный, а заинтересованный в успехе общего проекта.
- Озвучьте проблему на языке бизнес-рисков. Не «у вас уязвимость SQLi», а «мы обнаружили проблему, которая может привести к утечке данных ваших клиентов через наш общий канал интеграции. Это создаёт финансовые и репутационные риски для обоих проектов».
- Предложите конкретный путь исправления. Сформулируйте не как ультиматум, а как рекомендации: «Для безопасной интеграции нам потребуется, чтобы ваш API эндпоинт поддерживал токены OAuth 2.0 и был закрыт межсетевым экраном. Вот ссылка на нашу минимальную спецификацию».
- Дайте реальные сроки. «Мы готовы приостановить процесс согласования договора на две недели, чтобы ваша команда могла оценить и внедрить эти изменения. Мы со своей стороны можем предоставить консультацию».
3. Формализация позиции
Если в ходе диалога выясняется, что клиент не готов или не способен устранить недостатки в обозримый срок, наступает этап формального отказа. Он должен быть зафиксирован в письменном виде. Письмо направляется от лица руководителя проекта или директора по безопасности.
Структура такого письма:
- Благодарность за время и интерес к сотрудничеству.
- Констатация фактов. Без эмоций: «По результатам технического анализа совместимости, проведённого нашей командой безопасности, были выявлены риски, не позволяющие обеспечить соответствие интеграции внутренним политикам информационной безопасности нашей компании и требованиям регуляторного законодательства (152-ФЗ)».
- Ссылка на внутреннюю политику. «В соответствии с нашей политикой управления рисками при интеграции с внешними системами, мы не можем перейти к этапу внедрения».
- Оставление возможности для будущего. «Мы высоко ценим потенциальное партнёрство и будем рады вернуться к обсуждению проекта, когда технические условия с вашей стороны позволят обеспечить необходимый уровень защищённости данных».
Что делать, если клиент — крупный и влиятельный
Давление со стороны значимого заказчика — самое сложное испытание. Здесь принципы должны быть подкреплены внутренними регламентами, утверждёнными на уровне генерального директора.
- Используйте регулятора как союзника. Объясните коммерческому блоку, что интеграция с небезопасной системой крупного клиента привлечёт внимание ФСТЭК не к нему, а к вам, как к оператору, обрабатывающему данные. Штрафы и предписания получать будет ваша компания.
- Предложите компромиссный пилот. Если полностью отказать невозможно, предложите запуск изолированного пилотного проекта в специально выделенном контуре (например, в Demilitarized Zone — DMZ), с максимальным ограничением прав доступа к вашей основной инфраструктуре. Это дороже и сложнее, что часто само по себе охлаждает пыл клиента.
- Зафиксируйте принятие риска. В крайнем случае, если руководство компании принимает политическое решение идти на риск, убедитесь, что это решение оформлено письменно (докладная записка, решение комитета по рискам) с вашим экспертным заключением о возможных последствиях. Это не снимает ответственности, но формализует её распределение.
Отказ как инструмент развития стандартов
Систематические отказы из-за проблем с безопасностью — не просто фильтр. Это мощный сигнал рынку. Со временем ваша компания заработает репутацию серьёзного и требовательного партнёра, что, как ни парадоксально, привлечёт более качественных клиентов, которые ценят безопасность. Внутренне это дисциплинирует команды: инженеры знают, что их экспертная оценка имеет вес, а коммерсанты начинают включать вопросы безопасности в предварительные переговоры, а не на этапе подписания договора.
Краткий протокол, который можно адаптировать под свои нужды, помогает действовать последовательно.

| Этап | Действия | Цель |
|---|---|---|
| Первичная оценка | Заполнение клиентом анкеты безопасности, анализ открытых данных, базовое сканирование (с согласия). | Выявление критических «красных флагов». |
| Внутреннее обсуждение | Эскалация отчёта техников к руководству и юристам. | Согласование единой позиции компании. |
| Диалог с клиентом | Встреча, разбор рисков, предложение плана исправлений. | Дать клиенту шанс устранить недостатки. |
| Принятие решения | Анализ ответа клиента: готовность/неготовность к изменениям. | Выбор между интеграцией, пилотом или отказом. |
| Формальное уведомление | Отправка письма с объяснением причин и условиями для возобновления диалога. | Завершить процесс профессионально, сохраняя деловые отношения. |
Умение корректно отказать, это навык, который защищает бизнес от скрытых угроз и формирует культуру ответственности. В долгосрочной перспективе это оказывается выгоднее любого сиюминутного контракта.