Алгоритм работы: Безопасность и соответствие нормамЭтап 1. Аудит текущего состояния безопасности (5–10 дней)
Задачи:
  • инвентаризация информационных активов (данные, системы, инфраструктура);
  • оценка существующих мер безопасности (физической, информационной, сетевой);
  • анализ текущих политик и процедур безопасности;
  • проверка соответствия действующим нормам (ФЗ‑152, ФЗ‑187, PCI DSS, GDPR и т. д.);
  • выявление уязвимостей и рисков (сканирование сетей, пентест);
  • анализ инцидентов безопасности за последний год;
  • оценка уровня осведомлённости персонала в вопросах ИБ.
Инструменты: сканеры уязвимостей (Nessus, OpenVAS), пентест‑фреймворки (Metasploit), чек‑листы соответствия.
Результат: отчёт о текущем состоянии безопасности с перечнем выявленных рисков.
Этап 2. Разработка политики безопасности (7–14 дней)
Задачи:
  • формирование комплексной политики информационной безопасности (ИБ);
  • разработка регламентов доступа к данным и системам;
  • создание процедур реагирования на инциденты;
  • определение ролей и ответственности в области ИБ;
  • разработка политики паролей и аутентификации;
  • утверждение правил работы с конфиденциальной информацией;
  • создание плана аварийного восстановления (DRP);
  • согласование документов с юридическим отделом и руководством.
Результат: утверждённая политика безопасности и комплект регламентирующих документов.
Этап 3. Внедрение технических мер защиты (14–30 дней)
Задачи:
  • развёртывание средств защиты:
  • межсетевые экраны (фаерволы);
  • системы обнаружения вторжений (IDS/IPS);
  • антивирусное ПО;
  • DLP‑системы (защита от утечек данных);
  • SIEM‑системы (мониторинг событий ИБ);
  • настройка шифрования данных (в покое и при передаче);
  • внедрение многофакторной аутентификации (MFA);
  • сегментация сети для ограничения доступа;
  • установка систем резервного копирования и восстановления;
  • настройка систем мониторинга и оповещения об инцидентах.
Инструменты: Cisco ASA, FortiGate, Kaspersky Endpoint Security, Splunk, Veeam.
Результат: внедрённый комплекс технических средств защиты информации.
Этап 4. Организационные меры (7–14 дней)
Задачи:
  • назначение ответственных за ИБ в подразделениях;
  • разработка процедур обработки инцидентов;
  • установление правил работы с носителями информации;
  • регламентация удалённого доступа;
  • создание процедуры управления изменениями в ИТ‑инфраструктуре;
  • введение режима коммерческой тайны;
  • оформление соглашений о неразглашении (NDA) с сотрудниками и подрядчиками.
Результат: организационная структура ИБ и утверждённые процедуры.
Этап 5. Обучение персонала (3–5 дней)
Задачи:
  • проведение базового тренинга по ИБ для всех сотрудников;
  • специализированное обучение ИТ‑персонала и ИБ‑специалистов;
  • тренинги по фишингу и социальной инженерии;
  • обучение правилам работы с конфиденциальными данными;
  • инструктаж по действиям при обнаружении инцидента;
  • тестирование знаний после обучения;
  • регулярное повышение квалификации (ежеквартально).
Форматы: очные семинары, онлайн‑курсы, симуляции фишинга, видеоуроки.
Результат: осведомлённый персонал, способный соблюдать требования ИБ.
Этап 6. Внедрение процедур соответствия (10–14 дней)
Задачи:
  • разработка процедур для соблюдения нормативных требований:
  • обработка персональных данных (ФЗ‑152);
  • защита критической информационной инфраструктуры (ФЗ‑187);
  • требования PCI DSS (для платёжных систем);
  • GDPR (для работы с гражданами ЕС);
  • настройка процессов уведомления регуляторов об инцидентах;
  • организация внутреннего аудита соответствия;
  • подготовка документации для внешних аудитов;
  • внедрение процессов управления согласиями на обработку данных.
Результат: процессы, обеспечивающие соответствие нормативным требованиям.
Этап 7. Мониторинг и реагирование на инциденты (постоянно)
Задачи:
  • круглосуточный мониторинг событий ИБ через SIEM‑систему;
  • регистрация и классификация инцидентов;
  • оперативное реагирование по утверждённым процедурам;
  • расследование причин инцидентов;
  • документирование всех действий при реагировании;
  • уведомление заинтересованных сторон (включая регуляторов при необходимости);
  • обновление базы знаний по инцидентам.
Инструменты: SIEM (Splunk, IBM QRadar), тикет‑системы (Jira, ServiceNow), чек‑листы реагирования.
Результат: эффективная система обнаружения и реагирования на инциденты.
Этап 8. Регулярный аудит и тестирование (ежеквартально)
Задачи:
  • внутренний аудит соответствия политикам ИБ;
  • внешний аудит соответствия нормативным требованиям;
  • пентест и сканирование уязвимостей;
  • тестирование плана аварийного восстановления;
  • проверка эффективности мер защиты;
  • анализ изменений в законодательстве и стандартах;
  • актуализация политик и процедур на основе результатов аудита.
Инструменты: пентест‑команды, аудиторы, сканеры уязвимостей, чек‑листы аудита.
Результат: актуальная информация о состоянии безопасности и соответствия нормам.
Этап 9. Управление изменениями и обновлениями (постоянно)
Задачи:
  • контроль изменений в ИТ‑инфраструктуре;
  • оценка влияния изменений на безопасность;
  • тестирование обновлений ПО перед внедрением;
  • управление патчами и исправлениями безопасности;
  • актуализация документации при изменениях;
  • информирование персонала о новых угрозах и мерах защиты.
Результат: безопасная и актуальная ИТ‑инфраструктура.
Этап 10. Непрерывное улучшение (ежеквартально)
Задачи:
  • анализ метрик безопасности (количество инцидентов, время реагирования);
  • сбор обратной связи от подразделений;
  • изучение новых угроз и трендов в ИБ;
  • внедрение инновационных решений (AI в ИБ, поведенческий анализ);
  • пересмотр и актуализация стратегии безопасности;
  • планирование бюджета на ИБ на следующий период;
  • обмен опытом с отраслевыми сообществами.
Инструменты: BI‑системы, отчёты SIEM, отраслевые отчёты (Verizon DBIR, Kaspersky), конференции ИБ.
Результат: постоянно совершенствующаяся система безопасности.
Ключевые принципы работы системы
  • Проактивность. Предупреждение инцидентов лучше, чем реагирование.
  • Комплексность. Защита на всех уровнях: физическом, техническом, организационном.
  • Соответствие. Соблюдение всех применимых законов и стандартов.
  • Непрерывность. Постоянный мониторинг и улучшение.
  • Ответственность. Чёткое распределение ролей и обязанностей.
  • Адаптивность. Способность быстро реагировать на новые угрозы.
Ожидаемые результаты
  • снижение количества инцидентов ИБ на 40–60 %;
  • сокращение времени реагирования на инциденты до 1–2 часов;
  • 100 % соответствие ключевым нормативным требованиям;
  • успешное прохождение внешних аудитов и сертификаций;
  • повышение осведомлённости персонала до 90 + %;
  • минимизация финансовых и репутационных рисков от инцидентов;
  • доверие клиентов и партнёров к защите их данных.
Made on
Tilda