Перейти к контенту

SOC 2 Type II для SaaS-стартапов: стоимость, критерии и шестимесячное окно наблюдения

· 13 мин чтения
Mike Thrift
Mike Thrift
Marketing Manager

Потенциальный корпоративный клиент только что прислал вашему основателю письмо с запросом отчета SOC 2 Type II. У вас его нет. Сделка оценивается в 4 миллиона долларов, а крайний срок закупки — через 90 дней. Вот неудобная правда: для получения SOC 2 Type II требуется минимум трехмесячное окно наблюдения, и большинство искушенных корпоративных покупателей не примут отчет с периодом менее шести месяцев. Вы не сможете получить отчет в ускоренном режиме — вы можете только запустить отсчет времени.

Для основателей, стоящих перед своим первым крупным корпоративным контрактом, SOC 2 стал базовым требованием, которое отделяет этап «мы были бы рады вас оценить» от этапа «пришлите нам отчет, и мы поговорим». В этом руководстве разбирается, что на самом деле охватывает аудит, как определить его объем, сколько он стоит в 2026 году и какие ловушки при подготовке губили реальные сделки — чтобы вы могли пройти первую проверку, не останавливая продажи на год.

Что такое SOC 2 на самом деле

2026-05-11-soc-2-type-ii-saas-startups-trust-services-criteria-audit-cost-six-month-observation-window-first-examination-guide

SOC 2 — сокращение от System and Organization Controls 2 — это отчет об аттестации, выдаваемый лицензированной фирмой CPA в соответствии со стандартами, установленными Американским институтом сертифицированных общественных бухгалтеров (AICPA). Он оценивает механизмы контроля, которые сервисная организация использует для защиты данных клиентов и поддержания надежности своих систем. Отчет не является сертификатом или просто «галочкой»; это заключение аудитора, написанное формальным языком, о том, разработаны ли ваши средства контроля надлежащим образом и эффективно ли они функционируют.

Существует два типа, и различие между ними важнее, чем обычно осознают основатели:

  • SOC 2 Type I — это снимок на определенный момент времени. Аудитор оценивает, правильно ли разработаны ваши средства контроля на одну конкретную дату. Его можно получить за несколько недель после внедрения средств контроля. Многие стартапы используют это как промежуточный этап.
  • SOC 2 Type II оценивает, действительно ли эти же средства контроля эффективно функционировали в течение определенного периода времени — обычно от трех до двенадцати месяцев. Это то, чего на самом деле хотят корпоративные клиенты, потому что это доказывает, что ваши средства контроля не просто задокументированы, а реально применяются.

Крупные предприятия обычно рассматривают Type I как многообещающий сигнал, а Type II — как реальный результат. Если вы пропустите Type I и перейдете сразу к Type II, вы сэкономите на повторных аудиторских сборах, но лишитесь возможности на раннем этапе подтвердить, что «мы над этим работаем».

Критерии доверительных услуг

SOC 2 строится на Критериях доверительных услуг (Trust Services Criteria), последний раз обновленных AICPA в 2017 году с пересмотренными Точками фокусировки (Points of Focus) в 2022 году. Существует пять категорий, и вы сами выбираете, какие из них применимы к вашей области:

  1. Безопасность (Security) — единственная обязательная категория, часто называемая Общими критериями (от CC1 до CC9). Каждый отчет SOC 2 включает «Безопасность». Она охватывает логический доступ, управление изменениями, оценку рисков, мониторинг и реагирование на инциденты.
  2. Доступность (Availability) — доступны ли ваши системы и можно ли ими пользоваться в соответствии с обязательствами. Полезно, если вы продаете SLA или управляете критически важной инфраструктурой.
  3. Целостность обработки (Processing Integrity) — является ли обработка полной, точной, своевременной и авторизованной. Актуально для платежных систем, платформ выставления счетов и конвейеров данных.
  4. Конфиденциальность (Confidentiality) — защищена ли информация, обозначенная как конфиденциальная. Большинство B2B SaaS-компаний, работающих с проприетарными данными клиентов, добавляют этот пункт.
  5. Приватность (Privacy) — собирается ли, используется ли, хранится ли, раскрывается ли и удаляется ли личная информация в соответствии с уведомлением о конфиденциальности организации. Значительно расширяет объем работ; обычно откладывается, если только вы не продаете услуги отраслям с явными требованиями к приватности.

Типичный объем для первого SaaS-аудита — это Безопасность + Доступность + Конфиденциальность. Приватность — это серьезная нагрузка. Целостность обработки требуется редко, если только ваш сервис сам по себе не является движком трансформации данных. AICPA перечисляет 61 критерий в разных категориях с почти 300 Точками фокусировки — но вы не прописываете отдельный контроль для каждой из них. Вы сопоставляете существующие у вас средства контроля с этими критериями.

Кому на самом деле нужен SOC 2

Если ваши клиенты хранят, обрабатывают или передают данные через ваш сервис, и кто-то из них относится к среднему бизнесу или крупнее, вопрос не в том, понадобится ли вам SOC 2, а в том, когда это произойдет. Факторы, вынуждающие заняться этим:

  • Команды по закупкам или управлению рисками поставщиков добавляют анкеты по безопасности при продлении контрактов
  • Потенциальные корпоративные клиенты указывают «SOC 2» в качестве обязательного условия контракта
  • Утечка данных или инцидент у конкурента, заставляющий ваших покупателей нервничать
  • Покупатели бизнеса проводят аудит; отсутствие SOC 2 становится поводом для обсуждения снижения цены
  • Страховые компании при оформлении киберстрахования запрашивают доказательства прохождения аттестации

Вам не нужен SOC 2 для продаж малому бизнесу, отдельным разработчикам или пользователям на самообслуживании. Но как только вы начинаете заключать ежегодные контракты на пяти- и шестизначные суммы, приходят анкеты, и ответы, которые вы можете дать без отчета, начинают иссякать.

Как выглядит проверка SOC 2 Type II

Процесс Type II состоит примерно из пяти этапов:

1. Определение объема и оценка готовности

На первом этапе определяется, что представляет собой ваша система, где проходят ее границы, какие сторонние сервисные организации вы исключаете и какие Критерии доверительных услуг применимы. Оценка готовности — иногда называемая оценкой пробелов — это генеральная репетиция. Аудитор (или независимый консультант) проходит по каждому критерию, выявляет отсутствующие средства контроля или слабые доказательства и выдает вам список задач, которые нужно исправить до начала периода наблюдения.

Пропуск этапа оценки готовности — самая частая причина неудачных первых аудитов. Основатели, которые покупают платформу для автоматизации соответствия и полагают, что этого достаточно, часто обнаруживают только во время тестирования, что платформа задокументировала контроли, но не обеспечила их соблюдение.

2. Устранение недостатков

Вы создаете, описываете, настраиваете и вводите в эксплуатацию все, чего не хватает. Основные направления устранения недостатков:

  • Политики информационной безопасности (допустимое использование, контроль доступа, управление изменениями, реагирование на инциденты, управление поставщиками, непрерывность бизнеса).
  • Управление идентификацией и доступом (единый вход (SSO), многофакторная аутентификация (MFA), проектирование ролей с минимальными привилегиями, рабочие процессы приема, перевода и увольнения сотрудников).
  • Защита конечных точек и управление обновлениями (patch management).
  • Управление изменениями в продуктивной среде с проверкой кода и подтверждениями из CI/CD.
  • Сканирование уязвимостей и тестирование на проникновение с установленной периодичностью.
  • Централизованное логирование и мониторинг с системой оповещений и анализа.
  • Управление рисками поставщиков с досье комплексной проверки (due diligence) для каждого субобработчика.
  • Ежегодная оценка рисков, обучение сотрудников основам безопасности и проверка биографических данных.

3. Окно наблюдения

Определяющая характеристика Типа II. Аудиторы будут проверять, насколько эффективно ваши контроли работали на протяжении всего этого периода. Типичные окна:

  • Три месяца — технический минимум, редко принимаемый корпоративными клиентами. Полезно для промежуточного отчета, когда того требуют сроки.
  • Шесть месяцев — типичный срок для первого отчета Типа II у стартапов. Разумный баланс между скоростью и доверием.
  • Двенадцать месяцев — предпочтительный вариант для корпораций, избегающих рисков, и обязательный стандарт для последующего ежегодного цикла.

В течение этого окна должен работать каждый контроль из вашего списка. Если вы обязались проводить ежемесячные проверки доступа — проводите их каждый месяц. Если в вашем списке значится ежеквартальное сканирование уязвимостей — запускайте его ежеквартально. Пропуски здесь — это то, что аудиторы называют «исключениями», и одно-единственное исключение, которое аудитор сочтет системным, может привести к получению модифицированного заключения.

4. Полевой этап

Как только период наблюдения заканчивается, аудитор запрашивает выборку доказательств — тикеты, логи, скриншоты, записи об обучении, подтверждения проверки доступа — и проверяет, работал ли каждый контроль так, как описано. Они проводят интервью с персоналом и наблюдают за работой систем в реальном времени. Этот этап обычно длится от четырех до восьми недель.

5. Отчетность

Аудитор составляет проект отчета. Вы проверяете описание системы и утверждение руководства. Аудитор выносит окончательное мнение: безусловно положительное (unqualified — чистое), с оговорками (qualified — есть исключения, но в целом эффективно), отрицательное (adverse — контроли неэффективны) или отказ от выражения мнения (disclaimer — не удалось сформировать мнение). Основателям следует стремиться к безусловно положительному заключению. Отчеты «с оговорками» все еще позволяют закрывать сделки, но вызывают неудобные дополнительные вопросы.

Реальность затрат в 2026 году

Основатели, которые закладывают в бюджет только стоимость услуг аудитора, планируют лишь малую часть расходов. Вот реалистичная структура затрат на 2026 год для небольшой SaaS-компании (менее пятидесяти сотрудников, один продукт, облачная инфраструктура):

Компонент затратТипичный диапазон
Услуги аудитора (Тип II, шестимесячное окно)$12,000 – $25,000
Оценка готовности (если отдельно от аудитора)$5,000 – $15,000
Платформа автоматизации комплаенса (ежегодно)$7,000 – $25,000
Тест на проникновение (ежегодно)$5,000 – $15,000
Дополнительные инструменты ИБ (MDM, SIEM, апгрейд IAM)$5,000 – $25,000
Время штатных сотрудников (стоимость человеко-месяцев)$20,000 – $60,000
Итого за первый год «под ключ»$45,000 – $150,000

На второй год расходы обычно снижаются на 30–50 процентов. Политики написаны, инструменты внедрены, и аудит превращается в процесс «обнови и перепроверь», а не «построй с нуля». Сама стоимость услуг аудитора редко меняется, так как объем работы остается схожим из года в год.

Маленькая деталь с большими последствиями: солидные фирмы берут от $20,000 до $30,000 за тот же аудит, который бутик, ориентированный на стартапы, проведет за $10,000 – $15,000. Оба предоставят валидный отчет по стандартам AICPA. Бренд аудиторской фирмы имеет значение для некоторых корпоративных покупателей (топовые имена иногда фигурируют в опросниках поставщиков), но большинство отделов закупок интересует само мнение, охваченные критерии и период, а не название фирмы.

Отслеживайте расходы на комплаенс с первого дня

SOC 2 — это один из тех проектов, в конце которых основатели спрашивают: «Куда ушли деньги?». Счет от аудитора — лишь видимая часть, но расходы разбросаны по инструментам безопасности, пентестам, подпискам на платформы комплаенса, оплате подрядчиков, юридической проверке политик и десяткам мелких изменений в инфраструктуре. Если вы с самого начала будете привязывать каждую транзакцию к выделенному счету Expenses:Compliance:SOC2 в своем учете, у вас будет честный ответ для совета директоров о том, сколько стоила программа и как должен выглядеть бюджет на второй год. У вас также будет чистая документация для обсуждения налогового вычета на НИОКР (R&D tax credit), так как часть технических работ по устранению недостатков часто подпадает под эту категорию.

Шесть ошибок, которые губят первый аудит

После множества первых проектов по SOC 2 Типа II повторяются одни и те же сценарии неудач. Избегайте их:

1. Отношение к задокументированным контролям как к работающим

Политика, в которой сказано «проверки доступа проводятся ежеквартально», не проходит аудит. Аудит проходит подтверждение того, что проверки доступа действительно проводились, вовремя, каждый раз и на протяжении всего окна наблюдения. Большинство неудач связано не с отсутствием контролей, а с тем, что они работали три квартала из четырех.

2. Недооценка управления рисками поставщиков

Вы несете ответственность за контроли ваших субобслуживающих организаций — вашего облачного провайдера, вендора мониторинга, службы проверки биографических данных. Аудиторы потребуют доказательства того, что вы изучили отчеты SOC 2 каждого вендора или провели оценку рисков для тех, у кого его нет. Стартапы постоянно приходят к полевому этапу с полупустым реестром поставщиков.

3. Игнорирование процессов найма, ротации и увольнения

Процессы найма, ротации и увольнения (Joiner-mover-leaver) относятся к наиболее тщательно проверяемым группам мер контроля. Для каждого нового сотрудника должно быть задокументировано предоставление прав доступа (provisioning). Каждое увольнение должно сопровождаться задокументированным отзывом прав (deprovisioning), выполненным в сроки, установленные вашим SLA. Сообщения в Slack не считаются доказательством; ими являются записи в тикет-системе.

4. Игнорирование оценки рисков

Фреймворк требует проведения ежегодной задокументированной оценки рисков, которая выявляет угрозы, оценивает вероятность и влияние, а также связывает их с мерами по смягчению последствий. Списка в Google Doc недостаточно. Реестр рисков должен быть связан с вашим набором мер контроля, планом реагирования на инциденты и планом обеспечения непрерывности бизнеса.

5. Слишком позднее привлечение аудитора

Если вы начнете искать аудитора за два месяца до того, как вам понадобится отчет, вы либо не найдете специалиста со свободными ресурсами, либо переплатите за срочность. Привлекайте аудитора за три-шесть месяцев до начала целевого периода наблюдения. Многие аудиторы сначала проводят оценку готовности, поэтому раннее привлечение обеспечит вам партнера для устранения недочетов.

6. Установка слишком короткого периода наблюдения

Отчет за три месяца редко удовлетворяет отделы закупок крупных предприятий. Отчета за шесть месяцев обычно достаточно. Некоторые основатели делают ставку на три месяца, чтобы закрыть одну сделку, но в итоге им приходится повторять процедуру для следующего потенциального клиента. Выбирайте кратчайший период, который действительно примут ваши покупатели, а не минимально разрешенный.

12-месячный план, который работает

Вот график, на который следует ориентироваться большинству SaaS-проектов при первом прохождении аудита Type II:

  • Месяцы 1–2: Определение области аудита (типичный старт — Безопасность + Доступность + Конфиденциальность). Привлечение аудитора и консультанта по готовности. Проведение анализа пробелов (gap assessment).
  • Месяцы 3–5: Устранение недочетов. Написание пакета политик. Развертывание недостающих инструментов безопасности. Внедрение тикетов и сбор доказательств для каждой регулярной меры контроля. Подписание соглашений с поставщиками, включающих обязательства по безопасности.
  • Месяц 6: Внутренняя репетиция. Сбор доказательств по каждой мере контроля. Исправление всего, что еще не дает четких доказательств.
  • Месяцы 7–12: Период наблюдения. Последовательное применение каждой меры контроля. Воздержитесь от добавления новых мер в середине периода без крайней необходимости.
  • Месяц 13: Полевые работы. Предоставление выборок, участие в интервью, ответы на вопросы аудитора.
  • Месяц 14: Итоговый отчет. Отправка потенциальным клиентам в воронке продаж.

Активные основатели сокращают этот процесс до шести-девяти месяцев, проводя подготовку и устранение недочетов параллельно и выбирая шестимесячный период наблюдения. Это возможно, но редко получается у команд, проходящих аудит впервые.

После получения отчета

Отчет действителен в течение двенадцати месяцев после окончания периода наблюдения. После этого потенциальные клиенты начнут спрашивать, когда будет готов следующий. Планируйте ежегодный цикл — непрерывный двенадцатимесячный период наблюдения без пауз — чтобы ваши отчеты перекрывали друг друга и у вас всегда было актуальное подтверждение. Это одна из причин, почему важно относиться к SOC 2 как к программе, а не как к разовому проекту: второй год — это просто операционный ритм первого года.

Bridge letters (промежуточные письма) — это краткие документы, которые аудитор может выпустить между отчетными периодами, подтверждая, что с момента последнего отчета не произошло никаких существенных изменений. Они экономят время, когда клиенту нужны гарантии, а следующий отчет еще не готов. Стоимость минимальна; уточните у аудитора, включены ли промежуточные письма в стоимость контракта.

Содержите свои бухгалтерские книги в таком же порядке, как и меры контроля

SOC 2 заставляет вас работать дисциплинированно — документировано, воспроизводимо, с доказательствами. Ваш учет должен строиться на тех же принципах. Beancount.io предлагает plain-text учет, который является прозрачным, версионным и готовым к использованию с ИИ, поэтому аудиторский след ваших финансов будет так же надежен, как и след, который вы создаете для своей программы безопасности. Начните бесплатно и узнайте, почему основатели и финансовые специалисты выбирают plain-text учет, когда отчетность имеет значение.