Главная / База знаний / ISO / Аудит подрядчиков по информационной безопасности: как проверять вендоров ПО
Главная / База знаний / ISO / Аудит подрядчиков по информационной безопасности: как проверять вендоров ПО
Более 60% инцидентов ИБ связаны с компрометацией поставщиков. ISO 27001 требует системного управления рисками цепочки поставок. В этой статье — матрица оценки вендоров, алгоритм аудита второй стороны и практические рекомендации по контрактным требованиям.
Атаки через цепочку поставок (Supply Chain Attacks) из экзотической угрозы превратились в основной вектор проникновения. По данным Group-IB High-Tech Crime Trends Report 2026, атаки на цепочку поставок стали главной глобальной киберугрозой: начиная с апреля 2025 года их число удвоилось, достигая в среднем 26 инцидентов в месяц. Глобальные потери от подобных атак оцениваются в 60 миллиардов долларов ежегодно.
Достаточно вспомнить кейс SolarWinds: через скомпрометированное обновление платформы Orion злоумышленники получили доступ к инфраструктуре более 18 000 организаций по всему миру. Средняя стоимость устранения последствий одной атаки через поставщика составляет 4,33 миллиона евро, а на обнаружение и локализацию бреши уходит в среднем 254 дня.
Для компаний, внедряющих систему управления информационной безопасностью по ГОСТ Р ИСО/МЭК 27001, аудит ИБ поставщиков — это не просто рекомендация, а обязательное требование стандарта. Без выстроенного процесса проверки подрядчиков организация фактически оставляет в своём периметре безопасности незащищённую дверь.
Из практики наших аудиторов: около 70% компаний, впервые проходящих сертификацию по ISO 27001, не имеют формализованной процедуры оценки вендоров. Документы подписываются, доступы выдаются, но никто систематически не проверяет, как подрядчик защищает переданные ему данные и какие практики ИБ применяет внутри своих процессов.
Стандарт ISO/IEC 27001:2022 содержит в Приложении A пять контролей, непосредственно относящихся к управлению отношениями с поставщиками. Именно по ним сертификационный аудитор проверяет, насколько организация контролирует риски цепочки поставок.
| Контроль | Название | Суть требования |
|---|---|---|
| A.5.19 | Информационная безопасность в отношениях с поставщиками | Определить и внедрить процессы управления рисками ИБ, связанными с использованием продуктов и услуг поставщиков на протяжении всего жизненного цикла отношений |
| A.5.20 | Учёт ИБ в соглашениях с поставщиками | Включить в договоры конкретные требования к ИБ: классификация данных, контроль доступа, реагирование на инциденты, право на аудит |
| A.5.21 | Управление ИБ в цепочке поставок ИКТ | Распространить требования безопасности на субподрядчиков поставщика, контролировать всю цепочку — до конечного разработчика компонентов |
| A.5.22 | Мониторинг, анализ и управление изменениями услуг поставщиков | Регулярно оценивать уровень ИБ поставщика: анализировать отчёты об аудитах, отслеживать SLA и KPI, управлять изменениями |
| A.5.23 | ИБ при использовании облачных сервисов | Определить и контролировать требования к безопасности облачных услуг, включая модель разделённой ответственности |
Обратите внимание на контроль A.5.21 — он требует «глубины обзора». Недостаточно проверить только прямого вендора: нужно понимать, какие компоненты он использует, кто их разрабатывает и как обеспечивается безопасность на каждом уровне. Именно отсутствие такого контроля привело к катастрофе SolarWinds: заказчики доверяли вендору, не проверяя его внутренние процессы разработки.
На практике контроль A.5.22 часто вызывает затруднения. Мы рекомендуем установить периодичность проверок: критичные поставщики — ежеквартально, остальные — не реже раза в год. Результаты мониторинга должны документироваться и включаться в отчёт по анализу со стороны руководства.
Если ISO 27001 задаёт общие рамки, то серия стандартов ISO/IEC 27036 детально раскрывает тему безопасности отношений с поставщиками. Стандарт состоит из четырёх частей:
ISO 27036-3:2023 (обновлённая редакция) особенно полезен для компаний, закупающих программное обеспечение. Стандарт помогает выстроить процесс проверки подрядчиков информационной безопасности с учётом реальных рисков: от намеренного внедрения бэкдоров до случайного попадания уязвимостей через зависимости с открытым исходным кодом (в 2025 году количество вредоносных пакетов в open-source-репозиториях выросло на 73%).
Для организаций, проводящих внутренний аудит по ISO 19011, серия 27036 даёт дополнительные критерии оценки. Аудиторы могут использовать эти стандарты как ориентир для формирования вопросников и чек-листов при проверке взаимодействия с подрядчиками.
Для кого эта услуга

Для предприятий всех форм собственности

Образовательные центры

Медицинские организации

Предприятия нефтяной, нефтехимической и газовой промышленности

Пищевые предприятия

Строительные и проектные компании
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
На основе требований ISO 27001, ISO 27036 и практики проведения аудитов ИБ поставщиков мы выделяем шесть ключевых этапов проверки вендора программного обеспечения:
Этап 1. Классификация поставщика по уровню критичности. Прежде чем проводить аудит, определите, к какой категории относится вендор. Критерии: объём обрабатываемых данных, доступ к критичным системам, возможность влияния на непрерывность бизнеса. Вендор CRM-системы с доступом к клиентской базе — это уровень «высокий», поставщик офисных канцтоваров — «низкий».
Этап 2. Запрос документации и самооценка. Направьте вендору опросник (Security Assessment Questionnaire, SAQ). Запросите: политику ИБ, наличие сертификатов (ISO 27001, SOC 2), результаты последнего пентеста, описание процессов управления уязвимостями, план реагирования на инциденты. Вендор заполняет опросник и прикладывает подтверждающие документы.
Этап 3. Анализ полученных данных. Оцените полноту и достоверность предоставленной информации. Типичный «красный флаг» — вендор утверждает, что «у нас всё защищено», но не может предоставить ни одного документа. Сравните ответы с вашими требованиями из политики управления поставщиками (контроль A.5.19).
Этап 4. Выездной или удалённый аудит. Для поставщиков высокого уровня критичности проведите полноценный аудит — на площадке вендора или дистанционно. Проверьте: физическую безопасность серверных, процедуры управления доступом, практики безопасной разработки (SDLC), наличие SBOM (Software Bill of Materials), процесс управления изменениями.
Этап 5. Формирование отчёта и плана корректирующих действий. Зафиксируйте выявленные несоответствия, оцените их критичность и согласуйте с вендором сроки устранения. Укажите, какие риски организация принимает, а какие — требуют обязательного закрытия.
Этап 6. Регулярный мониторинг (контроль A.5.22). Аудит — это не разовое мероприятие. Установите KPI: время реагирования на инциденты, количество выявленных уязвимостей за период, сроки применения патчей. Проводите повторную оценку не реже одного раза в год.
Для системной оценки рисков мы рекомендуем использовать матрицу, которая позволяет ранжировать поставщиков по совокупному уровню риска и определить глубину проверки для каждого из них.
| Критерий оценки | Низкий риск (1 балл) | Средний риск (2 балла) | Высокий риск (3 балла) |
|---|---|---|---|
| Доступ к данным | Нет доступа к конфиденциальной информации | Доступ к внутренним, но не критичным данным | Доступ к персональным данным, финансовой информации, коммерческой тайне |
| Влияние на непрерывность | Сбой не влияет на основные процессы | Временная деградация отдельных функций | Полная остановка бизнес-процесса |
| Интеграция в инфраструктуру | Изолированный продукт, нет сетевого доступа | Ограниченный доступ через API | Прямой доступ к сети, привилегированные учётные записи |
| Заменимость поставщика | Легко заменить, есть альтернативы на рынке | Замена возможна, но требует ресурсов | Единственный вендор, vendor lock-in |
| Зрелость ИБ вендора | Сертифицирован по ISO 27001 или SOC 2 | Есть политика ИБ, но нет сертификации | Отсутствуют формализованные процессы ИБ |
| Регуляторные требования | Не подпадает под регулирование | Косвенно затрагивает 152-ФЗ или отраслевые требования | Прямое воздействие на объекты КИИ, обработка ПДн в больших объёмах |
Интерпретация баллов: 6–9 — низкий совокупный риск (достаточно самооценки вендора), 10–14 — средний (требуется документальный аудит), 15–18 — высокий (полный аудит с выездом, включение в план непрерывного мониторинга). Эта матрица прямо вытекает из требований контроля A.5.19 и может быть использована как приложение к Заявлению о применимости (SoA).
При работе с вендорами, обрабатывающими персональные данные, матрицу рисков следует дополнить критериями, связанными с интеграцией ISO 27001 и 152-ФЗ. Это позволит одновременно закрыть требования и стандарта, и российского законодательства.
Ниже приводим чек-лист, который наши аудиторы используют при оценке вендоров ПО. Он основан на контролях ISO 27001 Annex A и рекомендациях ISO 27036 и может быть адаптирован под специфику вашей организации.
Организационная безопасность:
Безопасность разработки (SDLC):
Управление доступом и данными:
Управление инцидентами и непрерывность:
Управление субподрядчиками (контроль A.5.21):
Этот чек-лист рекомендуется использовать совместно с опросником SAQ. Для поставщиков с высоким уровнем риска каждый пункт должен быть подтверждён документально или проверен на месте.
За годы проведения сертификационных аудитов мы выделили ряд системных ошибок, которые организации допускают при выстраивании процесса проверки подрядчиков по информационной безопасности.
Ошибка 1. «У них есть ISO 27001 — значит, всё в порядке». Наличие сертификата — хороший знак, но не гарантия. Область сертификации может не покрывать те услуги, которые вендор оказывает именно вам. Всегда запрашивайте скоуп сертификата и проверяйте, входят ли в него релевантные процессы.
Ошибка 2. Формальный подход к опросникам. Вендор ставит галочки в SAQ, организация принимает ответы без верификации. Это создаёт ложное чувство защищённости. Наш совет: для критичных поставщиков всегда запрашивайте подтверждающие документы — скриншоты настроек, результаты сканирований, копии политик.
Ошибка 3. Отсутствие классификации поставщиков. Все вендоры проверяются по одному шаблону, без учёта уровня риска. Результат: на проверку поставщика канцтоваров тратится столько же ресурсов, сколько на аудит хостинг-провайдера. Используйте матрицу рисков из предыдущего раздела для приоритизации.
Ошибка 4. «Проверили один раз — и забыли». Контроль A.5.22 требует регулярного мониторинга. Ситуация вендора может измениться: сменился владелец, прошло сокращение ИБ-отдела, изменились субподрядчики. Без регулярных проверок вы узнаете о проблемах только после инцидента.
Ошибка 5. Игнорирование субподрядчиков. Ваш вендор может передать обработку данных третьей стороне, о которой вы даже не знаете. Включайте в договоры пункт об обязательном согласовании субподряда и праве на аудит всей цепочки.
Ошибка 6. Отсутствие «права на аудит» в договоре. Если в контракте не зафиксировано право заказчика проводить проверки, вендор может на законных основаниях отказать. Включайте условие «right to audit» ещё на этапе подписания соглашения (контроль A.5.20).
Построение системы управления безопасностью цепочки поставок — не разовый проект, а непрерывный процесс. Вот ключевые рекомендации, которые помогут выстроить его эффективно.
Создайте реестр поставщиков. Ведите единый документ со всеми вендорами, их классификацией по уровню риска, сроками последней проверки и статусом выполнения корректирующих мер. Это базовый артефакт для демонстрации соответствия ISO 27001 на сертификационном аудите.
Внедрите Zero Trust подход. Исходите из предположения, что любой внешний сервис может быть скомпрометирован. Сегментируйте сеть, ограничивайте доступ вендоров принципом Least Privilege, мониторьте активность привилегированных учётных записей. Кейс SolarWinds показал: организации с принципом «нулевого доверия» пострадали значительно меньше.
Требуйте SBOM от вендоров ПО. Software Bill of Materials — перечень всех компонентов, библиотек и зависимостей в поставляемом продукте. Наличие SBOM позволяет оперативно оценить, затронут ли ваш софт при обнаружении новой уязвимости (вспомните Log4Shell). В 2025–2026 годах требование SBOM становится де-факто стандартом для зрелых компаний.
Интегрируйте проверку поставщиков в закупочный процесс. Аудит ИБ поставщиков не должен проводиться постфактум. Включите оценку безопасности в процедуру закупки: ни один договор с вендором критичного уровня не подписывается без одобрения службы ИБ.
Используйте стандарты как основу, а не как ограничение. ISO 27001 и ISO 27036 дают фреймворк, но его нужно адаптировать. Компания, работающая с ИИ-системами, должна дополнительно оценивать риски, связанные с моделями машинного обучения в продуктах вендоров: предвзятость обучающих данных, утечку данных через инференс, отсутствие контроля дрейфа модели.
Планируйте выход. Ещё на этапе заключения договора продумайте сценарий расторжения: как будут возвращены или уничтожены данные, в какие сроки, кто подтвердит удаление. Без этих условий вы рискуете потерять контроль над информацией после завершения отношений с вендором.
Управление безопасностью цепочки поставок — это область, где стандарты и практика сходятся наиболее наглядно. Организация может иметь безупречную внутреннюю СУИБ, но единственный непроверенный подрядчик способен обнулить все усилия. В мире, где атаки на supply chain удваиваются каждый год, системный подход к аудиту вендоров — это инвестиция в устойчивость бизнеса.
Сертификационный центр «Астелс» помогает компаниям выстроить процесс управления поставщиками в соответствии с ISO 27001, провести gap-анализ и подготовиться к сертификации. Мы разрабатываем политики, реестры поставщиков, опросники SAQ и сопровождаем организации на каждом этапе — от первичной оценки до успешного прохождения сертификационного аудита. Свяжитесь с нами, чтобы обсудить ваш проект.
Была ли полезна вам данная статья?