Представьте: вы замков навесили — как на средневековую крепость, а Боб из финансов оставил форточку настежь. Шутка дня: «MFA стоит, фишинг не пройдет, а Google Sheets уже всех впустил».

Так рождаются «теневые таблицы». Сложные ERP закрывают 90% потребностей, но последний шажок — график подкрутить, PDF выгрузить — и люди вытаскивают данные в таблицы. Дальше начинается магия неконтролируемой доступности.

Сценарий первый — oversharing. Кто-то ставит «доступ по ссылке всем в организации» и кидает в общий канал. Половина компании не откроет — но вы уже не знаете, кто может. Формулы становятся хрустальными: один невинный «поправил тут» превращается в трехчасовой квест восстановления. И да, красные ряды «НЕ ТРОГАТЬ ФОРМУЛУ» притягивают пальцы Боба как магнит.

Сценарий второй — sprawl. Чтобы не «перешарить», появляются «безопасные копии»: для финдиректора, консультанта, топ-менеджмента, «на всякий» в личном диске. Шесть версий, три чата, две почты — и ноль уверенности, какая из них живая и кто что видел. Аудит исчезает, целостность скомпрометирована.

От этого у CISO бессонница: таб номер семь с ценами топ-клиентов уехал подрядчику «заодно», DLP его не ловит, а доказать, кто что смотрел и менял, невозможно. Карта атаки не рисуется там, где нет каноничного источника и лога.

Почему очевидные меры не работают? Политики и запреты ломаются о «надо успеть к четвергу». DLP поджимает — люди находят флешку и личный Dropbox. Внутреннее приложение? Полгода, бюджет и вечная поддержка, пока бизнес уже ушел вперед.

Если нельзя победить таблицу — ее надо приручить. Нужен привычный интерфейс со взрослой архитектурой: ролевые права до строки и столбца, единый источник истины без копий, полные журналы аудита, SSO и, при необходимости, self-hosted, чтобы чувствительные данные не покидали периметр. Тогда и внешним подрядчикам виден только их фрагмент, а Боб больше не испортит формулы — просто нет таких прав.

Так таблицы выходят из тени, а безопасность перестает быть врагом удобства.