Олег Бондарчук — сертифікований Azure Solution Architect Expert і досвідчений інженер із хмарних рішень, який понад 18 років успішно реалізує масштабні ІТ-проєкти. Спеціалізується на створенні масштабованих інфраструктур, безпечній інтеграції Web2/Web3 і цифрових продуктах із нульовим даунтаймом.
Під його технічним керівництвом розвиваються одразу чотири інноваційні продукти: StealthMail — рішення для наскрізного шифрування електронної пошти; Kaizen Finance — платформа для управління життєвим циклом токенів у Blockchain DEX середовищі; R2 Copilot — бізнес-асистент на базі GPT, орієнтований на безпечне бізнес-спілкування; HyperSecureID — сервіс, що об'єднує автентифікацію Web 2.0 та децентралізовану Web3-ідентичність.
Поговорили з Олегом, чому хмарні рішення перестали бути просто інструментом, що таке SSI і ZKP простими словами, та як підхід DevSecOps дозволяє не лише економити, а й випереджати ринок.
— Ви працюєте з Azure вже понад 10 років. Коли, на вашу думку, хмарні технології остаточно перестали бути опцією, а стали бізнес‑необхідністю?
— На мою думку, «точкою неповернення» став 2019 рік. Пандемія COVID‑19 змусила весь світ швидко переглянути підходи до інфраструктури. До того моменту хмара була потужною технологією, але все ще залишалась «опцією». Коли ж усе різко пішло в онлайн, вона стала єдиним способом забезпечити безперервність сервісів, масштабування, глобальний доступ до даних.
На той момент Azure вже мав зрілу технологічну базу, яка дозволяла бізнесу переходити безболісно. Гібридна модель з Azure AD Connect, ADFS і ExpressRoute дала змогу інтегрувати старі системи без «перелому хребта». Безпека — з Zero Trust, Sentinel, PIM — виявилась навіть кращою, ніж у локальних ЦОДах. І головне — бізнес інструменти: Office 365, AKS, Power BI — дали змогу швидко адаптуватися й перемагати в часі виведення продукту на ринок. Хмара перестала бути питанням «економії». Це стало питанням виживання.
— Ви — архітектор HyperID. Що стало відправною точкою проєкту? Яку проблему ви вирішували насамперед?
— Користувачі у Web2 і Web3 мають розірвану ідентичність. Тобто один акаунт у звичайному сервісі, інший — гаманець у блокчейні. Це ускладнює KYC, вхід до Web3‑платформ, і загалом блокує нормальну взаємодію між світами.
Ми створили HyperID як єдину цифрову особистість: приватні ключі, атрибути, повний контроль — усе належить самому користувачеві. Це Self-Sovereign ID. З HyperID можна увійти в застосунок Web2 через QR‑код і одразу ж підписати транзакцію у Web3. Без десятків логінів і паролів.
І головне — користувач сам вирішує, якими KYC-даними ділитися. Додали адаптивну багатофакторну автентифікацію, контекстну перевірку — тобто вбудовану zero-trust модель. Усе працює без централізованого зберігання персональних даних.
— Технології Web3, SSI, ZKP досі виглядають абстрактно для бізнесу. Як ви це пояснюєте умовному CEO чи маркетинг-директору?
— Намагаюсь пояснити доступною мовою, навести приклади. Розповідаю, що у традиційній моделі ви збираєте особисті дані клієнта, зберігаєте їх і ризикуєте: витоки, штрафи, аудит. З SSI + ZKP ви отримуєте лише підтвердження — «так» або «ні» — без самих даних. Наприклад, підтвердження, що клієнту є 18 і він не в санкційному списку — але без паспорта чи PDF.
Усе інтегрується як «однокнопковий» логін. Плюс — зниження витрат на KYC, пришвидшення онбордингу, кінець дублюванню перевірок партнерами. Довіра базується не на базах даних, а на криптографії. І нарешті — відповідність GDPR чи HIPAA не вимагає армії юристів, бо ZKP надає математичний доказ без розкриття персональної інформації.
— Чи був кейс, коли ваше рішення радикально змінило результат проєкту?
— Так, і дуже показовий. У StealthMail ми запускали AI SaaS‑платформу на 50 тисяч користувачів. PO вимагав SLA 99.99%, маркетинг — реліз через два місяці. Але в нас був моноліт, що при кожному оновленні «падав» на годину-дві.
Я запропонував радикальний перехід: усе через Infrastructure-as-Code (ARM + Terraform), розбив моноліт на мікросервіси в AKS, впровадив Blue-Green деплойменти, тестування, feature-flags — і дав можливість бізнесу вмикати функції без повноцінного релізу. Налаштували autoscaling і observability з моніторингом прямо в Teams.
У результаті час релізного циклу скоротився з 4 тижнів до 5 днів. Даунтайм — з 180 хвилин на місяць до нуля. Платформа стала на 40% продуктивнішою, витрати впали на 28%. А ще — ми достроково підписали три великих контракти, бо не було жодного інциденту під час запуску.
— HyperSecureID, Kaizen, R2 Copilot — усі ці проєкти мають складну архітектуру. Як ви балансуєте між складністю рішень і потребою в простоті для користувача?
— Я користуюсь правилом, що складність має бути «під ковпаком» платформи, а не на екрані користувача. Баланс допомагає тримати принцип «3 А»: абстракція, автоматизація, адаптація.
Це означає, що корисутвач бачить лише кнопку «Sign in», а «під ковпаком» — SSI‑гаманець, ZKP, RBAC‑брідж. Це абстракція.
Складні сценарії типу disaster‑recovery («pilot light», cross‑region) упаковую в runbooks, що запускаються з однієї кнопки або по тригеру Events Grid. Це автоматизація.
І адаптація технологій під потреби проекту, користувача, команди.
— Багато хто говорить про DevOps. Ви ж говорите про DevSecOps. У чому ключова різниця?
— У моєму підході безпека — не «додаткова опція», а фундаментальний принцип. На кожному етапі життєвого циклу. Наприклад, під час планування — threat modeling і security-критерії закладаються разом із функціоналом, під час розробки — код перевіряється ще до push через SAST, pre-commit hooks.
У CI — якщо щось не пройшло policy‑check або сканування — збірка зупиняється. У CD — інфраструктура так само в коді, з Policy-as-Code, PIM, авторотацією секретів. У продакшні — постійне спостереження через Prometheus, Defender, runtime‑тести.
Після кожного інциденту — розбір причин, фікс і фіксація у KPI команди. DevSecOps — це коли безпека не заважає швидкості, а гарантує її.
— Ваші рішення використовують понад 200 тисяч людей. Як змінюється ваша відповідальність, коли ви бачите цей масштаб?
— Коли рішення переходить від перших десятків користувачів до сотень тисяч, я змінюю фокус із технічної досконалості на питання питання довіри, стабільності та передбачуваності.
Будь-яка затримка чи збій — навіть хвилина простою — у такому масштабі стає відчутним ударом по тисячах людей. Тому я проєктую архітектуру з прицілом на стійкість: використовую багатозонні розгортання в Azure, автоматичне самовідновлення, сценарії відновлення після катастроф та навіть хаос-тестування, аби бути готовим до найгіршого ще до того, як воно станеться.
Безпека — не другорядне питання, а ключова частина кожного етапу. Будь-який коміт проходить перевірку: як статичну, так і динамічну, ми скануємо інфраструктурний код, дотримуємося підходу policy-as-code. Помилка однієї людини не має ставити під загрозу всю систему.
Ще один важливий момент — операційна прозорість. Ми бачимо стан сервісу в реальному часі, через дашборди, що поєднують ключові метрики, і можемо оперативно реагувати на аномалії завдяки алертам.
— Ви викладаєте, консультуєте, розвиваєте команди. Що ви хочете передати наступному поколінню інженерів?
— Найголовніше, що мають засвоїти молоді фахівці, це що потрібно зосереджуватись не на самій технології, а на цінності для користувача. Також потрібно навчитись сприймати DevOps та DevSecOps методології як базу, а не додаткову «фічу», це допоможе закласти безпеку й «scalability» у систему із самого початку.
І, нарешті, важливо ніколи не припиняти вчитись і ділитись знаннями з іншими — саме культура відкритості, менторства й спільного коду рухає галузь уперед. Якщо ці принципи стануть основою роботи, наступне покоління зможе створювати масштабні, безпечні рішення, які реально змінюють світ.
— І останнє. Як ви особисто бачите місію таких рішень, як HyperID, у майбутньому?
— Я вірю, що цифрова ідентичність має належати людині. Не банку. Не державі. Не техгігантам. HyperID — це не лише про зручність, це про гідність. І про вибір. Ми створюємо технологію, яка дозволяє користувачу бути власником свого цифрового «я» — в будь-якому середовищі. Це і є майбутнє.