Алгоритм работы: Безопасность и соответствие нормамЭтап 1. Аудит текущего состояния безопасности (5–10 дней)
Задачи:- инвентаризация информационных активов (данные, системы, инфраструктура);
- оценка существующих мер безопасности (физической, информационной, сетевой);
- анализ текущих политик и процедур безопасности;
- проверка соответствия действующим нормам (ФЗ‑152, ФЗ‑187, PCI DSS, GDPR и т. д.);
- выявление уязвимостей и рисков (сканирование сетей, пентест);
- анализ инцидентов безопасности за последний год;
- оценка уровня осведомлённости персонала в вопросах ИБ.
Инструменты: сканеры уязвимостей (Nessus, OpenVAS), пентест‑фреймворки (Metasploit), чек‑листы соответствия.
Результат: отчёт о текущем состоянии безопасности с перечнем выявленных рисков.
Этап 2. Разработка политики безопасности (7–14 дней)
Задачи:- формирование комплексной политики информационной безопасности (ИБ);
- разработка регламентов доступа к данным и системам;
- создание процедур реагирования на инциденты;
- определение ролей и ответственности в области ИБ;
- разработка политики паролей и аутентификации;
- утверждение правил работы с конфиденциальной информацией;
- создание плана аварийного восстановления (DRP);
- согласование документов с юридическим отделом и руководством.
Результат: утверждённая политика безопасности и комплект регламентирующих документов.
Этап 3. Внедрение технических мер защиты (14–30 дней)
Задачи:- развёртывание средств защиты:
- межсетевые экраны (фаерволы);
- системы обнаружения вторжений (IDS/IPS);
- антивирусное ПО;
- DLP‑системы (защита от утечек данных);
- SIEM‑системы (мониторинг событий ИБ);
- настройка шифрования данных (в покое и при передаче);
- внедрение многофакторной аутентификации (MFA);
- сегментация сети для ограничения доступа;
- установка систем резервного копирования и восстановления;
- настройка систем мониторинга и оповещения об инцидентах.
Инструменты: Cisco ASA, FortiGate, Kaspersky Endpoint Security, Splunk, Veeam.
Результат: внедрённый комплекс технических средств защиты информации.
Этап 4. Организационные меры (7–14 дней)
Задачи:- назначение ответственных за ИБ в подразделениях;
- разработка процедур обработки инцидентов;
- установление правил работы с носителями информации;
- регламентация удалённого доступа;
- создание процедуры управления изменениями в ИТ‑инфраструктуре;
- введение режима коммерческой тайны;
- оформление соглашений о неразглашении (NDA) с сотрудниками и подрядчиками.
Результат: организационная структура ИБ и утверждённые процедуры.
Этап 5. Обучение персонала (3–5 дней)
Задачи:- проведение базового тренинга по ИБ для всех сотрудников;
- специализированное обучение ИТ‑персонала и ИБ‑специалистов;
- тренинги по фишингу и социальной инженерии;
- обучение правилам работы с конфиденциальными данными;
- инструктаж по действиям при обнаружении инцидента;
- тестирование знаний после обучения;
- регулярное повышение квалификации (ежеквартально).
Форматы: очные семинары, онлайн‑курсы, симуляции фишинга, видеоуроки.
Результат: осведомлённый персонал, способный соблюдать требования ИБ.
Этап 6. Внедрение процедур соответствия (10–14 дней)
Задачи:- разработка процедур для соблюдения нормативных требований:
- обработка персональных данных (ФЗ‑152);
- защита критической информационной инфраструктуры (ФЗ‑187);
- требования PCI DSS (для платёжных систем);
- GDPR (для работы с гражданами ЕС);
- настройка процессов уведомления регуляторов об инцидентах;
- организация внутреннего аудита соответствия;
- подготовка документации для внешних аудитов;
- внедрение процессов управления согласиями на обработку данных.
Результат: процессы, обеспечивающие соответствие нормативным требованиям.
Этап 7. Мониторинг и реагирование на инциденты (постоянно)
Задачи:- круглосуточный мониторинг событий ИБ через SIEM‑систему;
- регистрация и классификация инцидентов;
- оперативное реагирование по утверждённым процедурам;
- расследование причин инцидентов;
- документирование всех действий при реагировании;
- уведомление заинтересованных сторон (включая регуляторов при необходимости);
- обновление базы знаний по инцидентам.
Инструменты: SIEM (Splunk, IBM QRadar), тикет‑системы (Jira, ServiceNow), чек‑листы реагирования.
Результат: эффективная система обнаружения и реагирования на инциденты.
Этап 8. Регулярный аудит и тестирование (ежеквартально)
Задачи:- внутренний аудит соответствия политикам ИБ;
- внешний аудит соответствия нормативным требованиям;
- пентест и сканирование уязвимостей;
- тестирование плана аварийного восстановления;
- проверка эффективности мер защиты;
- анализ изменений в законодательстве и стандартах;
- актуализация политик и процедур на основе результатов аудита.
Инструменты: пентест‑команды, аудиторы, сканеры уязвимостей, чек‑листы аудита.
Результат: актуальная информация о состоянии безопасности и соответствия нормам.
Этап 9. Управление изменениями и обновлениями (постоянно)
Задачи:- контроль изменений в ИТ‑инфраструктуре;
- оценка влияния изменений на безопасность;
- тестирование обновлений ПО перед внедрением;
- управление патчами и исправлениями безопасности;
- актуализация документации при изменениях;
- информирование персонала о новых угрозах и мерах защиты.
Результат: безопасная и актуальная ИТ‑инфраструктура.
Этап 10. Непрерывное улучшение (ежеквартально)
Задачи:- анализ метрик безопасности (количество инцидентов, время реагирования);
- сбор обратной связи от подразделений;
- изучение новых угроз и трендов в ИБ;
- внедрение инновационных решений (AI в ИБ, поведенческий анализ);
- пересмотр и актуализация стратегии безопасности;
- планирование бюджета на ИБ на следующий период;
- обмен опытом с отраслевыми сообществами.
Инструменты: BI‑системы, отчёты SIEM, отраслевые отчёты (Verizon DBIR, Kaspersky), конференции ИБ.
Результат: постоянно совершенствующаяся система безопасности.
Ключевые принципы работы системы
- Проактивность. Предупреждение инцидентов лучше, чем реагирование.
- Комплексность. Защита на всех уровнях: физическом, техническом, организационном.
- Соответствие. Соблюдение всех применимых законов и стандартов.
- Непрерывность. Постоянный мониторинг и улучшение.
- Ответственность. Чёткое распределение ролей и обязанностей.
- Адаптивность. Способность быстро реагировать на новые угрозы.
Ожидаемые результаты
- снижение количества инцидентов ИБ на 40–60 %;
- сокращение времени реагирования на инциденты до 1–2 часов;
- 100 % соответствие ключевым нормативным требованиям;
- успешное прохождение внешних аудитов и сертификаций;
- повышение осведомлённости персонала до 90 + %;
- минимизация финансовых и репутационных рисков от инцидентов;
- доверие клиентов и партнёров к защите их данных.