Многие российские компании привыкли воспринимать требования регуляторов как неизбежную бюрократическую нагрузку. Долгое время информационная безопасность строилась по принципу формального соответствия: купили сертифицированное решение, написали пачку регламентов, положили их в стол и забыли до следующей проверки.
Однако Приказ ФСТЭК №117 радикально меняет правила игры. Теперь акцент смещается с разовых мероприятий на непрерывный процесс управления и персональную ответственность. Разберемся, из каких блоков состоит современная архитектура безопасности и что конкретно нужно сделать, чтобы соответствовать новым стандартам.
От формализма к жизненному циклу: эволюция подхода
Традиционный «бумажный» подход больше не работает по нескольким причинам. Во-первых, угрозы стали динамичными, и статичные регламенты за ними не успевают. Во-вторых, регулятор теперь требует внедрения процессной модели управления, что подразумевает постоянное совершенствование защиты.
Основные отличия нового подхода?
-
Непрерывность вместо разовых проектов. Вы не можете просто «внедрить ИБ». Это постоянный цикл управления.
-
Глубокий анализ рисков. Вместо типовых решений необходимо проводить самостоятельное моделирование угроз, специфичных для конкретной инфраструктуры.
-
Эшелонированная оборона. Защита выстраивается слоями: от сетевого периметра до контроля привилегий отдельных пользователей.
-
Персональная ответственность. За состояние безопасности теперь отвечает не только абстрактный «отдел ИТ», но и конкретные должностные лица.
Организационный фундамент и кадры
Безопасность начинается не с софта, а с определения правового статуса организации и распределения ролей. Если компания идентифицирована как госорган, ГУП или подрядчик таких структур, требования становятся максимально жесткими.
Ключевые требования к кадрам
-
В организации должно быть официально назначено выделенное ИБ-подразделение или ответственный руководитель.
-
Существует жесткий образовательный ценз: не менее 30% сотрудников профильного подразделения обязаны иметь профильное образование или пройти профессиональную переподготовку.
-
Взаимодействие между ИТ-департаментом и службой ИБ должно быть жестко регламентировано, чтобы исключить конфликты интересов и «серые зоны» в ответственности.
Стратегический анализ и моделирование угроз
Прежде чем внедрять технические средства, необходимо понять, что именно мы защищаем и от кого. Этот этап включает полную инвентаризацию всех информационных систем и их классификацию по уровням защищенности.
Что включает процесс моделирования?
-
Идентификацию событий: прогнозирование конкретных сбоев, которые могут нарушить безопасность.
-
Поиск уязвимостей: регулярный аудит программного и аппаратного обеспечения.
-
Анализ нарушителей: выявление векторов атак как от внешних хакеров, так и от внутренних инсайдеров.
-
Утверждение актуальной Модели Угроз: документ, который должен отражать реальное положение дел, а не быть скачанным из интернета шаблоном.
Эшелонированная техническая защита
Технический контур делится на три уровня, каждый из которых должен быть закрыт сертифицированными средствами защиты информации (СЗИ). Согласно требованиям, все используемые СЗИ в рамках 18 обязательных направлений должны иметь действующие сертификаты ФСТЭК.
- Сетевой периметр: использование межсетевых экранов, защита сети и организация безопасного удаленного доступа.
-
Конечные точки: защита операционных систем и контроль мобильных устройств сотрудников.
-
Данные и доступ: внедрение строгой двухфакторной аутентификации, систем предотвращения утечек (DLP), резервного копирования и жесткого контроля привилегий администраторов.
Процессная модель управления
Приказ №117 требует, чтобы управление безопасностью было встроено в ежедневные бизнес-процессы. Модель делится на два больших цикла:
-
Планирование и реализация: сюда входит строгий контроль изменений конфигурации оборудования и ПО, а также соблюдение регламента обновлений в установленные сроки.
-
Оценка и совершенствование: непрерывное выявление и устранение уязвимостей, глубокий мониторинг и анализ каждого инцидента.
Любое изменение в инфраструктуре (например, установка нового сервера) должно автоматически проходить через фильтр безопасности.
Человеческий фактор и работа с партнерами
Безопасность компании заканчивается там, где начинается некомпетентность сотрудника или халатность подрядчика. Поэтому контроль расширяется за пределы офиса.
-
Внутренний персонал: проверка знаний должна проводиться не реже одного раза в 3 года или незамедлительно после серьезного инцидента.
-
Цепочка поставок: ИБ-требования теперь должны быть интегрированы в договоры с подрядчиками. Доступ внешних специалистов к корпоративной инфраструктуре должен быть строго регламентирован и контролируем.
Государственная отчетность и аудит
Контроль со стороны регулятора становится цифровым и оперативным. Теперь недостаточно просто «иметь» защиту, нужно подтверждать ее эффективность измеримыми показателями.
Система мониторинга включает:
-
Внутренний аудит: регулярные проверки эффективности принятых мер.
-
Кзи (Показатель защищенности): расчет должен производиться минимум 1 раз в 6 месяцев.
-
Пзи (Уровень зрелости): расчет показателя минимум 1 раз в 2 года.
Важный нюанс: отчеты по результатам расчетов должны отправляться во ФСТЭК строго в течение 5 рабочих дней после их завершения.
Чек-лист готовности инфраструктуры
Чтобы понять, насколько ваша компания готова к работе по новым правилам, проверьте следующие пункты:
-
Назначены ответственные и соблюден ценз в 30% профильных специалистов.
-
Утверждена актуальная модель угроз и классифицированы все системы.
-
Внедрена эшелонированная защита (используются только сертифицированные СЗИ).
-
Настроен непрерывный цикл процессной модели управления уязвимостями.
Проводится тестирование персонала и контроль подрядчиков.
Настроен регулярный расчет Кзи/Пзи в требуемые сроки.
Трансформация ИБ – это сложный процесс, требующий экспертизы. Если на каком-то из этапов возникают сложности, оптимальным решением будет привлечение внешних аудиторов для выстраивания архитектуры, которая не только пройдет проверку регулятора, но и реально защитит бизнес от современных технологических вызовов.
Разберем нюансы приказа на специализированном вебинаре
Расскажем, как пройти путь трансформации без остановки бизнес-процессов.
Подробнее