Зачем это нужно
Найти уязвимости до злоумышленников и дать исследователям законный канал связи.
У вас есть сервис или приложение. Разберем, что такое VDP, когда нужны выплаты, как обрабатывать отчеты, как выбирать платформу и где применим white-label.
Ниже: правила, бюджет, поставщики, юридические границы и порядок запуска.
Найти уязвимости до злоумышленников и дать исследователям законный канал связи.
VDP, private bounty, public bounty, bounty с внешним ведением, PTaaS, live hacking, Web3 bounty.
Область проверки, ограничения, тестовые аккаунты, safe harbor, SLA, таблица выплат и порядок раскрытия.
Прием отчета, triage, дубликаты, критичность, задача, исправление, ретест, выплата, раскрытие.
HackerOne, Bugcrowd, Intigriti, YesWeHack, Synack, Web3-платформы и сервисные операторы.
Разница между формой на вашем сайте, операционным ведением под брендом и отдельным порталом.
Стоимость платформы, бюджет выплат, внутреннее время, риск спорных выплат и цена задержек.
Шумные отчеты, PII, DoS, споры по критичности, слабая очередь исправлений, юридические границы.
Сначала проверяют процесс приема и исправления. Публичный запуск делают после закрытого этапа.
Есть список активов, владельцы, канал приема, согласованный юридический текст и очередь исправлений.
Открытый канал с добровольными благодарностями. Цель: научиться принимать и чинить.
20-100 приглашенных исследователей, узкая область проверки, понятные выплаты.
Провайдер отсеивает шум, проверяет PoC, помогает с оценкой критичности и коммуникацией.
Широкий доступ только после стабильных SLA и управляемой очереди исправлений.
Выберите отправную точку. Финальное решение требует проверки безопасности, юридических условий и бюджета.
Bug bounty держится на связке: исследователь, triage, владелец актива, разработка, юристы и выплаты.
Если часть блоков еще в работе, лучше начать с VDP и закрытого теста процесса.
Домены, API, мобильные приложения, cloud, репозитории, hardware, smart contracts.
Что можно тестировать, что запрещено, где тестовые аккаунты.
Добросовестное тестирование по правилам программы считается разрешенным.
Кто воспроизводит отчет, определяет критичность, видит дубликаты.
Отчет превращается в задачу и доходит до релиза.
Платформа, бюджет выплат, резерв на критичные находки, налоги, KYC.
Первый ответ, triage, решение по выплате, ретест, раскрытие.
Единый канал: платформа, форма на сайте, security@, security.txt.
Доля валидных отчетов, доля дубликатов, время triage, время исправления, динамика выплат.
Фильтр показывает группы решений. Сравнивать поставщиков нужно по triage, хранению данных, выплатам, SLA и опыту исследователей.
White-label бывает разным. Проверяйте домен, бренд, хранение данных, выплаты и роль внешнего оператора.
Крупные компании делят область проверки по продуктам, типам атак и логике выплат.
Google, Cloud, Android, Chrome и AI имеют разные правила и логику выплат.
У каждой программы своя область проверки, требования к участникам, правила безопасного тестирования и диапазон выплат.
Категории привязаны к поверхности атаки, устройствам и контрольным флагам.
Facebook, Instagram, WhatsApp, Quest, AI, open source и мобильная безопасность.
Награды зависят от реального ущерба, области проверки и качества отчета.
Классические appsec-уязвимости и AI safety risks идут в разные программы.
Для проблем в автомобилях и продуктах есть прямой канал, выплаты связаны с Bugcrowd.
Atlassian публикует годовые отчеты по выплатам, продуктам и типам находок.
Выберите категорию. Ответы короткие, чтобы быстро разобраться в терминах и решениях.
Список собран из официальных страниц, документации платформ, стандартов, отчетов и публичных программ.
Процессы, требования к запуску, примеры крупных компаний, таблица поставщиков и white-label сценарии.
Срез источников на 12 мая 2026.
Фокус: Bug Bounty / Vulnerability Disclosure Program (VDP), процессы запуска, примеры крупных компаний, коробочные и white-label / private-label решения.
Bug bounty: управляемый процесс приема, проверки, исправления и раскрытия уязвимостей. Компания заранее определяет область проверки, правила тестирования, safe harbor, таблицу выплат, SLA, владельцев активов и канал коммуникации. Исследователи отправляют PoC, triage-команда воспроизводит и оценивает риск, инженерные команды исправляют, затем идут ретест, выплата и иногда публичное раскрытие.
Главное различие:
| Формат | Что это | Когда подходит |
|---|---|---|
| VDP / responsible disclosure | Канал приема уязвимостей с добровольной благодарностью | Минимальный зрелый старт, комплаенс, прием случайных находок |
| Private bug bounty | Приглашенная группа исследователей, обычно под NDA/правилами, с наградами | Первый платный запуск, контроль шума, чувствительные активы |
| Public bug bounty | Публичная программа с наградами | Зрелые команды, понятная область проверки, бюджет и SLA |
| Managed bug bounty | Платформа/провайдер берет на себя запуск, triage, коммуникации, выплаты, аналитику | Когда внутренняя triage-функция слабая |
| White-label / private-label | Форма приема отчетов или вся программа выглядят как собственный канал компании | Нужно сохранить бренд, встроить в сайт, скрыть внешнего оператора или вести услугу для клиентов |
White-label на рынке делится на уровни: брендированная страница, форма приема отчетов на сайте клиента, private-label операционное ведение и полный white-label портал. У лидеров рынка чаще встречаются private-программы, настроенная область проверки, брендированные страницы и встроенные формы отправки отчетов. Обработка, аккаунты исследователей и выплаты остаются на платформе. BugVault заявляет полный white-label. HackerOne и Bugcrowd подтверждают форму приема отчетов на сайте клиента. HyperCrackers и IntegSec работают как сервисные операторы для white-label ведения.
Типовой цикл выглядит так:
Эта логика близка к Coordinated Vulnerability Disclosure. NIST SP 800-216 объясняет, как выстроить прием, координацию, публикацию и обработку отчетов об уязвимостях. ISO/IEC 29147 задает стандартную модель раскрытия уязвимостей для поставщиков продуктов и сервисов. См. NIST SP 800-216 и ISO/IEC 29147:2018.
| Роль | Зона ответственности |
|---|---|
| Program owner | Бюджет, правила, область проверки, SLA, решение спорных случаев |
| Security team / AppSec | Triage, оценка критичности, воспроизведение, оценка риска, координация исправлений |
| Product / engineering owners | Исправление, регрессионные тесты, релиз, разбор после инцидента |
| Legal / compliance | Safe harbor, санкционные ограничения, NDA, privacy, экспортный контроль, налоги и KYC |
| Платформа / внешний оператор | Портал, пул исследователей, triage, поиск дубликатов, выплаты, интеграции, метрики |
| Researchers | Поиск уязвимостей по правилам программы, качественный PoC, ответственное раскрытие |
Коммерческие платформы превращают "почту security@" в операционную систему:
В HackerOne triage и validation занимают центральное место в bug bounty и VDP: triage превращает поток заявок в проверенные задачи для инженеров. Источник: HackerOne triage overview. В документации HackerOne отдельно описаны статусы отчетов: validated, pending review, remediated и duplicate: HackerOne report states.
VDP дает процесс приема и координации уязвимостей. Bug bounty добавляет денежный стимул и активнее привлекает исследователей. На практике зрелая последовательность такая:
Bugcrowd рекомендует начинать с малого: закрытой программы по приглашениям, а затем переходить к публичному формату, когда поток уязвимостей становится управляемым: глоссарий Bugcrowd по BBP. HackerOne поддерживает закрытые и публичные программы; публичный этап остается решением компании: HackerOne о закрытых и публичных программах.
Затраты состоят из нескольких частей:
Награду считают по совокупности факторов: CVSS, простота эксплуатации, реальный ущерб, доступность поверхности атаки, качество отчета, цепочки уязвимостей, чувствительные данные, вероятность реальной эксплуатации и критичность для бизнеса. Поэтому один и тот же класс уязвимости может получить разные выплаты в разных продуктах одной компании.
| Риск | Как снижать |
|---|---|
| Поток слабых или AI-сгенерированных отчетов | Закрытый запуск, пороги репутации исследователей, внешний triage, строгие шаблоны отчетов |
| Расплывчатая область проверки | Таблица активов, исключения из области проверки, тестовые аккаунты, правила безопасного тестирования |
| Споры по дубликатам и критичности | Публичная матрица выплат, понятные правила оценки критичности, процесс медиации |
| Утечки PII при тестировании | Правила минимизации данных, запрет выгрузки данных, тестовые аккаунты, правило stop-and-report |
| Невозможность быстро чинить | Владелец каждого актива, SLA на исправление, резерв в очереди разработки |
| Юридические риски для исследователей | Safe harbor, DMCA waiver где применимо, явные границы разрешенного тестирования |
| Бюджетный шок | Закрытый старт, лимиты выплат, правила паузы, минимальная планка качества |
Перед запуском у компании должны быть:
| Блок | Требование |
|---|---|
| Инвентаризация активов | Список доменов, API, мобильных приложений, облачных активов, репозиториев, оборудования и smart contracts |
| Владельцы | Назначенный владелец исправления для каждого актива |
| Прием отчетов | Единый канал приема отчетов: платформа, встроенная форма или security@ |
| Triage | Процесс воспроизведения, оценки критичности, дубликатов, ложных срабатываний и эскалации |
| Исправление | Маршрут задачи, SLA, релизный процесс, ретест |
| Юридический блок | Safe harbor, политика приватности, санкционные и экспортные правила, NDA для закрытых программ |
| Бюджет | Бюджет выплат, стоимость платформы, резерв на критичные находки |
| Правила области проверки | Цели в области проверки, исключения, ограничения на DoS, спам, социальную инженерию и физические атаки |
| Поддержка исследователей | Тестовые аккаунты, API-ключи, песочница, тестовые данные, часы для связи |
| Метрики | Время до первого ответа, время разбора отчетов, время исправления, доля валидных отчетов, динамика выплат |
| Этап | Цель | Проверка готовности |
|---|---|---|
| 0. Внутренняя готовность | Проверить процесс работы с уязвимостями на внутреннем потоке | Внутренний исследование проходит путь от приема до исправления и ретеста |
| 1. VDP | Открыть безопасный канал для случайных находок | Есть страница правил, safe harbor, SLA на первый ответ, маршрутизация к владельцам |
| 2. Private bounty | Проверить процесс с ограниченной группой | 20-100 приглашенных исследователей, контролируемая область проверки, бюджет выплат |
| 3. Закрытая или публичная программа с внешним ведением | Масштабировать поток и снизить triage-нагрузку | Платформа/провайдер обрабатывает шум, интеграции работают |
| 4. Зрелая публичная программа | Постоянная программа как часть AppSec | Публичные правила, понятная матрица выплат, практика раскрытия, регулярные отчеты |
В документации HackerOne для Response/VDP описана похожая поэтапная модель: настройка программы, закрытый контролируемый запуск и публичный запуск. Перед публичным запуском программа проходит закрытый этап и показывает стабильную скорость ответов. Источник: HackerOne Response Program Setup.
В правилах bounty-программ Microsoft отдельно указаны требования к отчету: контекст, описание ошибки, PoC и видео. Там же описан единый подход к выплате, когда заявка подходит сразу под несколько программ, и отказ от части потенциальных DMCA-претензий для действий в разрешенной области. Источник: Microsoft Bounty Guidelines.
Для P1/P0 нужен отдельный путь:
| Шаг | SLA |
|---|---|
| Подтвердить получение отчета | 24 часа или быстрее |
| Собрать общий канал для критичного случая | 1-4 часа |
| Назначить владельца и ответственного за критичность | 1 день |
| Воспроизвести и ограничить ущерб | 1-3 дня |
| Снижение риска / срочное исправление | По критичности, часто от 24 часов до 7 дней |
| Повторная проверка | Сразу после исправления |
| Решение по выплате | До публикации или сразу после подтверждения, если правила предусматривают выплату после разбора отчета |
| Раскрытие, advisory или CVE | По согласованному сроку |
Публичную bounty лучше отложить при таких признаках:
| Компания | Формат | Особенности |
|---|---|---|
| Google / Google Cloud | Собственные VRP через портал Google | Google Cloud выделил отдельную Cloud VRP с максимальной наградой $101,010 и прямой связью исследователей с инженерами безопасности Google Cloud. Источник: анонс Google Cloud VRP. |
| Microsoft | Набор программ по продуктам и общие правила MSRC | У каждой программы своя область проверки, требования к участникам, диапазон выплат и правила отправки отчета. Общие требования включают PoC, описание ущерба и правила безопасного тестирования. Источники: Microsoft Bounty Programs и правила Microsoft. |
| Apple | Apple Security Bounty | Программа с категориями по поверхности атаки; Apple заявляла максимальную выплату свыше $5 млн с бонусами за сложные цепочки эксплойтов, Lockdown Mode и бета-версии ПО. Источники: Apple Security Bounty и блог Apple о развитии bounty. |
| Meta | Собственная Meta Bug Bounty | Покрывает Facebook, Messenger, Instagram, WhatsApp, Workplace, Meta Quest, Ray-Ban Stories, Meta AI и open source; на странице указана минимальная награда $500 и верхние категории вроде RCE в мобильных приложениях до $300k. Источник: Meta Bug Bounty. |
| GitHub | Собственная GitHub Bug Bounty | Публичная программа GitHub Security с наградами $30,000+ за критичные уязвимости; отдельная страница rewards показывает примеры по уровням критичности. Источники: GitHub Bug Bounty и GitHub rewards. |
| OpenAI | Security bug bounty на Bugcrowd; отдельно Safety Bug Bounty | Security bug bounty работает через Bugcrowd для приема отчетов и выплат. В 2026 OpenAI запустила Safety Bug Bounty для рисков misuse/safety, отдельно от классических прикладных уязвимостей. Источники: OpenAI Bug Bounty и OpenAI Safety Bug Bounty. |
| Tesla | Product Security + Bugcrowd для выплат | Tesla просит отправлять проблемы в автомобилях и продуктах напрямую на VulnerabilityReporting@tesla.com, а Bugcrowd использует для выплат. Источник: Tesla Product Security. |
| Atlassian | Bug bounty на Bugcrowd с внешним ведением | В FY23 Atlassian отчиталась о $251,883 выплат через bug bounty по продуктам в области проверки. Источник: Atlassian FY23 Bug Bounty Report. |
Крупные компании обычно делят программу по продуктам и категориям:
У зрелых программ есть отдельные инструменты для исследователей: тестовые аккаунты, SSRF-валидаторы, отладочные инструменты, порталы для отчетов, PGP, графики раскрытия, события для исследователей и закрытые программы для отобранных участников.
Ниже сравнительная таблица по рынку. White-label здесь означает возможность запустить форму приема отчетов или портал под своим брендом, доменом или внутри своего сайта. Private-label/customizable означает глубокую настройку программы на платформе провайдера.
| Провайдер | Основной тип | Форматы | Triage / managed | Пул исследователей | White-label / private-label | Для кого подходит |
|---|---|---|---|---|---|---|
| HackerOne | Bug bounty для крупных компаний, VDP, управление внешней поверхностью | VDP, закрытые и публичные bounty, программы с внешним ведением | Да, внешний triage; процесс и статусы отчетов | Один из крупнейших глобальных пулов | Встроенная форма на сайте клиента, настройка внешнего вида, закрытые программы | Крупные компании, tech, SaaS, госсектор, зрелая AppSec-команда |
| Bugcrowd | Bug bounty с внешним ведением, VDP, PTaaS, ASM | VDP, закрытые и публичные bounty, разовые и постоянные программы | Да, внешний triage, Crowdcontrol, VRT | Большой глобальный пул | Встроенная форма на сайте клиента; поля заранее заданы, обработка остается в Bugcrowd | Крупные компании, регулируемые отрасли, automotive, SaaS |
| Intigriti | Европейская bug bounty платформа | Закрытые и публичные программы, bug bounty с внешним ведением | Да, triage и внешнее ведение | Европейский и глобальный пул | Закрытые программы скрыты с публичной платформы; модель размещена у провайдера | Компании из EU/UK, продукты с GDPR-требованиями, SaaS |
| YesWeHack | Европейская платформа для наступательной проверки безопасности и bug bounty | Публичные и закрытые bug bounty, процессы в стиле VDP | Да, YesWeHack triage остается внутри платформы | Европейский и глобальный пул | Закрытые программы с ограниченным доступом и закрытыми правилами; модель размещена у провайдера | Компании из EU, госсектор и enterprise, где важны конфиденциальность и EU-провайдер |
| Synack | Проверка безопасности силами проверенных исследователей / PTaaS | Закрытое тестирование проверенными исследователями, постоянная проверка | Да, Synack управляет проверкой исследователей, triage и выплатами | Проверенная Synack Red Team | Строго контролируемая закрытая модель для крупных компаний | Банки, госсектор, крупные компании с требованием проверенных исследователей |
| Cobalt | PTaaS для управляемых pentest-проектов | Pentest-программы, управление внутренними pentest-процессами | Да, процесс pentest | Проверенные pentest-специалисты | PTaaS-платформа для pentest-процесса | Когда нужен управляемый pentest через платформу |
| HackenProof | Bug bounty и координация раскрытия уязвимостей, сильный Web3 уклон | Публичные и закрытые bounty, bounty для smart contracts | Ведение провайдером или своими силами; SLA на программах | Сообщество Web2/Web3-исследователей | Платформа на стороне провайдера | Web3, crypto, smart contracts, компании, которые платят в криптовалюте |
| Immunefi | Web3-платформа для bug bounty | Публичные Web3 bounty, защита фондов, KYC, арбитраж | Immunefi проводит triage на отдельных программах | Web3-исследователи безопасности | Платформа на стороне провайдера | DeFi, bridges, protocols, wallets, Web3-инфраструктура |
| Cantina | Web3-маркетплейс безопасности | Bug bounty, соревнования, аудиты | Управляемый маркетплейс | Web3-исследователи | Платформа на стороне провайдера | Web3-компании, smart contracts |
| Code4rena | Конкурсные аудиты и соревнования в формате bounty | Конкурсные аудиты, соревнования, bounty | Процесс оценки и отчетов | Сообщество wardens | Соревновательная модель на стороне провайдера | Соревнования по аудиту smart contracts |
| Patchstack | VDP/bug bounty для экосистемы WordPress | VDP с внешним ведением для разработчиков плагинов и тем, Patchstack Alliance bounty | Да, mVDP для разработчиков | WordPress-исследователи безопасности | Страницы разработчиков на Patchstack | WordPress-плагины и темы, open source поставщики, готовность к CRA |
| BugBase | Кураторский маркетплейс для этичных хакеров | VDP, публичная и закрытая bug bounty, VAPT | Закрытая программа включает внешний triage и аналитику | Отобранные исследователи | Платформа на стороне провайдера | Стартапы и SMB, Индия и глобальный рынок, быстрый запуск |
| Federacy | Доступная bug bounty / disclosure платформа | Bug bounty и программы раскрытия уязвимостей | Внешний triage, советы по исправлению, коммуникация с исследователями | Пул для стартапов и небольших команд | Платформа на стороне провайдера | Стартапы, организации с социальной миссией, легкие программы с внешним ведением |
| SafeHats | Bug bounty платформа от InstaSafe | Bug bounty для крупных компаний | Документация для крупных компаний и исследователей | Управляется платформой | Платформа на стороне провайдера | Крупные компании в Индии и Азии, bug bounty с внешним ведением |
| Hackrate | Платформа для этичного хакинга и bug bounty | Bug bounty, проекты по этичному хакингу, HackGATE monitoring | Управляемая платформа | Пул с фокусом на CEE/EU | Платформа на стороне провайдера | EU/CEE, госсектор и проекты крупных компаний по этичному хакингу |
| Yogosha | Bug bounty / CVD платформа | Публичные и закрытые bug bounty, VDP | Модель с внешним ведением и сообщество исследователей | Yogosha Strike Force | Платформа на стороне провайдера | Французские и европейские крупные компании, контекст CVD/CRA |
| BugVault | Платформа для bug bounty и VDP в крупных компаниях | Private VDP / bug bounty, AI triage | Заявлены экспертные аудиторы и AI triage | Заявлены закрытые пулы исследователей | Да, заявляет полный white-label: логотип, цвета, домен, отдельное развертывание | Компании, которым нужен собственный брендированный портал; требуется проверка поставщика |
| HyperCrackers | Сервисное ведение bug bounty | Проектирование программы, запуск, triage, выплаты, раскрытие уязвимостей | Да, сервисное ведение | Может работать через ведущие платформы или напрямую | Да, заявляет прямое white-label ведение для клиентов | Когда нужен оператор под брендом клиента |
| IntegSec | Triage для bug bounty и white-label pentest-услуги | Управление bug bounty, triage-сервисы | Да, triage и оценка критичности | Работают с HackerOne, Bugcrowd, Synack, Intigriti и др. | White-label сильнее относится к pentest/MSP; bug bounty закрыт через управление и triage | MSP и enterprise-компании, которым нужен внешний triage |
| Уровень | Решения | Что дает white-label |
|---|---|---|
| Полный white-label, заявленный поставщиком | BugVault | Логотип, цвета, домен, бренд, отдельное развертывание, изолированная private-программа |
| White-label как управляемый сервис | HyperCrackers, частично IntegSec | Провайдер ведет программу и triage под брендом клиента как сервисный оператор |
| Брендированная форма приема | HackerOne, Bugcrowd | Форма отправки уязвимостей встраивается на сайт клиента; обработка остается на платформе |
| Private-label операционная модель | HackerOne, Bugcrowd, Intigriti, YesWeHack, Synack, BugBase, HackenProof | Закрытая программа по приглашениям, своя область проверки, свои правила, своя таблица выплат, внешний triage, отбор исследователей |
| Маркетплейс на стороне провайдера | Immunefi, Cantina, Code4rena, Patchstack, Federacy, SafeHats, Hackrate, Yogosha | Программа кастомизируется внутри бренда провайдера |
BugVault позиционирует продукт как платформу bug bounty под брендом клиента и заявляет такие возможности:
Вывод: это самое прямое найденное публичное заявление про полный white-label. Риск: по сравнению с HackerOne, Bugcrowd, Intigriti и YesWeHack у BugVault меньше публичных независимых доказательств зрелости и крупных клиентских референсов. Перед выбором нужна проверка: SOC 2/ISO, хранение данных, отчеты о pentest, клиентские референсы, SLA, юридическое лицо, выплаты и KYC, качество исследователей, порядок споров.
Источник: BugVault.
У HackerOne white-label-уровень сводится к встроенной форме отправки отчетов:
Вывод: подходит для брендированной формы приема. Полный жизненный цикл остается в HackerOne.
Источник: документация HackerOne по встроенной форме.
Встроенная форма Bugcrowd работает так:
Вывод: хорошая брендированная форма приема для VDP/BBP. Полный жизненный цикл остается в Bugcrowd.
Источник: документация Bugcrowd по встроенной форме.
HyperCrackers заявляет, что может работать через ведущие bug bounty платформы или вести программы напрямую для клиентов, которым нужен white-label под своим брендом. В описании сервиса указаны область проверки, правила тестирования, политика выплат, triage, координация исправлений, проверка, метрики и поддержка раскрытия.
Вывод: это white-label сервисный оператор для операционного слоя.
Источник: bug bounty сервисы HyperCrackers.
IntegSec позиционируется как провайдер сервисов наступательной безопасности с white-label pentest/PTaaS для MSP и отдельно предлагает управление bug bounty программами и разбор отчетов об уязвимостях. В FAQ указано, что команда работает с HackerOne, Bugcrowd, Synack, Intigriti, Wordfence и другими платформами.
Вывод: полезно как внешний слой triage и управления, особенно для MSP. White-label у IntegSec сильнее относится к pentesting, чем к полноценному bug bounty порталу.
Источник: управление bug bounty от IntegSec.
| Сценарий | Лучший тип решения |
|---|---|
| Нужно быстро и надежно запустить bug bounty для крупной компании | HackerOne, Bugcrowd, Intigriti, YesWeHack |
| Нужно начать осторожно и приватно | Закрытая программа на HackerOne, Bugcrowd, Intigriti, YesWeHack, BugBase или HackenProof |
| Нужна брендированная форма приема на своем сайте | Встроенная форма HackerOne или Bugcrowd |
| Нужен полный портал под своим брендом | BugVault или кастомная разработка плюс провайдер внешнего triage |
| Нужно скрытое операционное ведение под брендом клиента | HyperCrackers или сервисное ведение в стиле IntegSec |
| Нужен Web3/smart contract bounty | Immunefi, HackenProof, Cantina, Code4rena |
| Нужен VDP для WordPress-плагинов или тем | Patchstack mVDP / Patchstack Alliance |
| Нужны только проверенные исследователи | Synack или закрытые программы с фильтрами по репутации и KYC |
При выборе провайдера стоит запросить:
| Вопрос | Почему важно |
|---|---|
| Можно ли использовать собственный домен? | Показывает разницу между полным white-label и встроенной формой |
| Видит ли исследователь бренд платформы? | Критично для private-label |
| Где хранятся отчеты и вложения? | Персональные данные, секреты, комплаенс и требования к хранению данных |
| Как устроены KYC, налоги и санкционный скрининг? | Выплаты исследователям и юридический риск |
| Кто принимает финальное решение по критичности и выплате? | Управление спорами и бюджетом |
| Есть ли круглосуточный triage? | Критичные отчеты требуют круглосуточной реакции |
| Как обрабатываются дубликаты? | Одна из самых частых конфликтных зон |
| Есть ли политика медиации и споров? | Защита репутации программы |
| Можно ли платить сразу после разбора отчета? | Повышает доверие исследователей |
| Какие интеграции доступны? | Jira/GitHub/GitLab/Slack/SIEM/SOAR |
| Есть ли API или выгрузка всех данных? | План выхода и риск зависимости от поставщика |
| Есть ли SOC 2/ISO 27001/FedRAMP? | Закупки в крупных компаниях |
| Какие есть публичные клиентские кейсы? | Проверка зрелости и качества пула |
| Как фильтруются AI-сгенерированные отчеты? | Растущий операционный риск 2025-2026 |
| Можно ли настроить допуск исследователей? | Закрытые программы, санкции, география, фильтры по навыкам |
Если компания запускает программу с нуля и хочет сохранить контроль над брендом:
/security или /responsible-disclosure с safe harbor.Минимальная структура публичной страницы:
# Security vulnerability disclosure
## Scope
| Asset | Type | Eligibility | Notes |
## Out of scope
| Category | Reason |
## Rules
- No DoS/DDoS.
- No social engineering.
- No access to other users' data beyond minimal proof.
- Stop testing and report immediately if sensitive data is encountered.
## Safe harbor
Good-faith research within this policy is authorized.
## Report requirements
- Summary
- Affected asset
- Steps to reproduce
- Proof of concept
- Impact
- Suggested remediation, if known
## Rewards
| Severity | Range |
## SLA
| Event | Target |
## Disclosure
Do not disclose publicly until coordinated with us.
Рынок делится на четыре группы:
Для большинства компаний прагматичный путь такой: VDP с брендированной формой приема, затем закрытая bounty с внешним ведением, затем публичная bounty. Полный white-label имеет смысл, если бренд, хранение данных, MSP-перепродажа или регуляторные ограничения важнее доступа к максимальному пулу исследователей крупной платформы.