Анализ архитектуры ИТ-систем

10.02.2026 Автор: Владимир Булдыжов

Аудит качества, безопасности и устойчивости архитектуры внутренних систем и публичных приложений

За последние месяцы мы заметили устойчивый тренд: помимо классических задач безопасности приложений, Security DevOps, анализа безопасности исходного кода и пентестов, заказчики всё чаще просят нас разобраться в архитектуре их ИТ-систем. Причём, не “для галочки”, а для принятия важных бизнес-решений. Это закономерно: когда продукт растёт, требования к безопасности и качеству ужесточаются, а стоимость ошибок в дизайне системы становится выше стоимости ошибок в коде.

Недавно мы выполнили несколько проектов для SaaS-компаний и промышленных предприятий по анализу качества, безопасности и отказоустойчивости архитектуры как публичных продуктов, так и внутренних систем. Запросы были разными — с разными требованиями и акцентами на конкретные элементы архитектуры. Например, в одних проектах, опираясь на доказательства из кода, наблюдений в DEV/PROD и объективных метрик, нам нужно было давать управленческие ответы типа «можно ли продолжать развитие продукта с текущей командой разработки» и «насколько реально передать систему другой команде за 1–2 месяца без обрушения поддержки?». В других проектах — оценивать зрелость систем хранения данных: доверенные границы, multi-tenant режим, управление ключами и шифрованием, контроль админ-доступов, журналы, неизменяемость, сегментация и готовность к восстановлению по runbook.

Часть заказчиков приходит с фокусом на качество исходного кода: структура, сложность, hotspots, техдолг, тестируемость, зрелость CI/CD, повторяемость релизов. Других больше волнует качество документации: можно ли передать систему другой команде, есть ли актуальные схемы, runbook, инструкции по развёртыванию и восстановлению, понятны ли зависимости и точки отказа. Третьи фокусируются на рисках поддерживаемости: “bus factor”, скорость изменений, стоимость исправлений, воспроизводимость дефектов. Четвёртые — на безопасности: изоляция тенантов, контроль прав, утечки секретов, безопасность файлов и данных, конфигурации, защита от XSS/IDOR/SSRF, цепочка поставки. Пятые — на отказоустойчивости и масштабировании: деградация под нагрузкой, устойчивость к сбоям зависимостей, резервирование, RPO/RTO, точки синхронизации и узких мест. Шестые хотят всё вместе — и тогда мы строим цельную картину “as-built” и даём приоритизированный стратегический план.

Иногда заказчики прямо просят опираться на конкретные фреймворки и стандарты безопасности: SABSA, NIST CSF, NIST SP 800-53, NIST SP 800-160, ISO/IEC 27001/27002, ISO/IEC 27005, ISO/IEC 15408 (Common Criteria), OWASP ASVS, OWASP SAMM, CIS Controls, MITRE ATT&CK, CSA CCM/STAR, SOC 2 Trust Services Criteria.

Отдельно, по архитектуре и инженерной зрелости, встречаются запросы на TOGAF, ArchiMate, ISO/IEC/IEEE 42010, C4 model, SEI ATAM, 12-Factor App, Cloud Well-Architected (AWS/Azure/GCP), DDD-подходы, а также практики SRE (SLO/SLI, error budgets).

В то же время, есть и другая группа клиентов: их не интересует “какая модель правильная”, а им нужен доказательный ответ для стратегического решения. Примеры практических вопросов, которые мы регулярно слышим:

  • Есть ли признаки того, что команда злоупотребляет генерацией кода средствами ИИ без контроля качества и безопасности?
  • Способна ли система выдержать рост пользователей в 10 раз без полной переработки?
  • Есть ли риски “tenant escape” и утечек данных между клиентами в multi-tenant продукте?
  • Нет ли в коде бэкдоров, подозрительных механизмов удалённого доступа, небезопасных “debug-путей” и ключей?
  • Можно ли доверять механизму 2FA/сессий? Не отключены ли важные средства безопасности ради “побыстрее запустить”?
  • Достаточно ли наблюдаемости, чтобы расследовать инциденты и доказывать факты (логи, аудит, трейсы)?
  • Готова ли система к реальному восстановлению после шифрования вымогателем (ransomware) или ошибки администратора, или DR существует только “на бумаге”?

Наша практика показывает: когда архитектурный обзор делается на стыке AppSec, DevOps, SecDevOps, бизнес-аналитики и системного анализа, заказчик получает не просто список технических замечаний, а понятную управленческую картину: что реально работает, где риски, что и зачем чинить в первую очередь, а также какой стратегический план приведёт к устойчивости.

Если вам актуально, мы можем предложить как короткий 1-недельный аудит, ориентированный на бизнес-цели (“decision-oriented review”), так и глубокое 3-4-недельное исследование с DFD и границами доверия, оценкой ключей, шифрования, доступов, журналирования, неизменности (immutability), анализом CI/CD и цепочки поставок, проверкой изоляции multi-tenant и приоритизированным стратегическим планом (roadmap) под ваши бизнес-цели.

Связаться с нами.

Другие новости

02/01/2026
Новый сервис подготовки к CISSP от Академии H-X
19/12/2025
Итоги 2025 года