Закрыть.
Выбор города

Главная  /  База знаний  /  ISO  /  ГОСТ Р ИСО/МЭК 27001-2022: внедрение системы управления информационной безопасностью

ГОСТ Р ИСО/МЭК 27001-2022: внедрение системы управления информационной безопасностью

Внедрение системы управления информационной безопасностью по ГОСТ Р ИСО/МЭК 27001 — от GAP-анализа до сертификата.

Главная  /  База знаний  /  ISO  /  ГОСТ Р ИСО/МЭК 27001-2022: внедрение системы управления информационной безопасностью

ГОСТ Р ИСО/МЭК 27001-2022: внедрение системы управления информационной безопасностью

ГОСТ Р ИСО/МЭК 27001 — национальный стандарт, определяющий требования к системе управления информационной безопасностью (СУИБ). В статье — отличия российского ГОСТа от ISO/IEC 27001:2022, новая структура 93 контролей Annex A, пошаговый план внедрения и практические рекомендации из опыта сертификации.

Содержание

  1. Триада информационной безопасности: конфиденциальность, целостность, доступность
  2. ГОСТ Р ИСО/МЭК 27001-2021 vs ISO/IEC 27001:2022 — в чём разница
  3. Новая структура Annex A: 93 контроля вместо 114
  4. Кому обязательна СУИБ и какие выгоды она даёт
  5. Этапы внедрения СУИБ: от GAP-анализа до сертификационного аудита
  6. Оценка рисков информационной безопасности: методика и реестр
  7. Заявление о применимости (SoA): как составить правильно
  8. Типичные ошибки при внедрении и как их избежать

Триада информационной безопасности: конфиденциальность, целостность, доступность

В основе стандарта ISO/IEC 27001 лежит модель CIA (Confidentiality, Integrity, Availability) — три свойства информации, которые система менеджмента обязана защищать:

  • Конфиденциальность — информация доступна только авторизованным лицам. Нарушение: утечка персональных данных клиентов, промышленный шпионаж, перехват коммерческой переписки. По данным Роскомнадзора, в 2024 году зафиксировано более 160 крупных утечек баз данных российских компаний.
  • Целостность — информация не изменена несанкционированно. Нарушение: подмена финансовых отчётов, внедрение вредоносного кода в обновления ПО, модификация записей в медицинских информационных системах. Атаки на цепочку поставок (supply chain attacks) в последние годы стали одной из главных угроз целостности.
  • Доступность — информация и ресурсы доступны, когда они нужны. Нарушение: DDoS-атака на сервис онлайн-банкинга, вымогатель-шифровальщик на файловом сервере, отказ системы резервного копирования. Средний простой бизнеса после ransomware-атаки составляет 22 дня.

СУИБ (система управления информационной безопасностью) — это не набор технических мер, а управленческая система, которая определяет, какие риски существуют для каждого из трёх свойств и как организация с ними работает. Стандарт построен на цикле PDCA (Plan–Do–Check–Act): планируете защиту → внедряете контроли → проверяете результативность → улучшаете. Именно поэтому стандарт применим не только к ИТ-компаниям, но и к производственным предприятиям, медицинским учреждениям, образовательным организациям и госорганам.


ГОСТ Р ИСО/МЭК 27001-2021 vs ISO/IEC 27001:2022 — в чём разница

В России действует ГОСТ Р ИСО/МЭК 27001-2021, введённый с 1 января 2022 года. Он идентичен международной версии ISO/IEC 27001:2013 с поправками (Amendment 1 и 2). Однако в октябре 2022 года ISO опубликовала обновлённую версию — ISO/IEC 27001:2022, и российский ГОСТ пока не обновлён до этой версии.

Ключевое отличие между версиями — полная перестройка Приложения A (Annex A). Если в версии 2013 года было 114 контролей в 14 категориях, то в 2022 — 93 контроля в 4 категориях. При этом контроли не были просто удалены: часть объединили, часть переформулировали, а 11 абсолютно новых контролей добавлены для покрытия современных угроз (облачные сервисы, DLP, threat intelligence).

Параметр ГОСТ Р ИСО/МЭК 27001-2021 (= ISO 2013) ISO/IEC 27001:2022
Контроли Annex A 114 контролей / 14 категорий 93 контроля / 4 категории
Новые контроли 11 новых (DLP, threat intelligence, облака, маскирование данных и др.)
Атрибуты контролей Не предусмотрены 5 атрибутов: тип, свойство ИБ, концепция кибербезопасности, операционные возможности, домен безопасности
Планирование изменений Не выделено отдельно Новый подраздел 6.3 «Планирование изменений»
Срок перехода До 31 октября 2025 (для международных сертификатов)

Практический совет: если вы только начинаете внедрение СУИБ, ориентируйтесь сразу на ISO/IEC 27001:2022 — даже если российский ГОСТ формально ссылается на предыдущую версию. Это избавит от повторной перестройки Annex A и SoA после обновления ГОСТа. Аудиторы уже принимают к сертификации по обеим версиям.


Новая структура Annex A: 93 контроля вместо 114

Одно из ключевых изменений ISO 27001:2022 — полная реструктуризация Приложения A. Вместо 14 категорий контроли сгруппированы в 4 тематические области, что упрощает навигацию и распределение ответственности:

Категория Кол-во Ответственные Примеры контролей
Организационные (A.5) 37 CISO, руководство, юристы Политика ИБ, классификация информации, управление активами, отношения с поставщиками, threat intelligence
Людские (A.6) 8 HR, руководители подразделений Проверка при найме, обучение ИБ, дисциплинарные меры, условия удалённой работы, отчётность по событиям ИБ
Физические (A.7) 14 Служба безопасности, АХО Периметр безопасности, СКУД, видеонаблюдение, защита оборудования, чистый стол/экран
Технологические (A.8) 34 ИТ-отдел, DevOps, SOC Шифрование, мониторинг, DLP, защита от malware, управление уязвимостями, безопасность облаков, веб-фильтрация

Среди 11 новых контролей особого внимания заслуживают:

  • A.5.7 — Threat Intelligence — сбор и анализ информации об угрозах. Организация должна отслеживать индикаторы компрометации (IoC), бюллетени CERT и отраслевые отчёты об угрозах.
  • A.5.23 — Информационная безопасность при использовании облачных сервисов — новый контроль для организаций, использующих IaaS/PaaS/SaaS. Требует определения зон ответственности между провайдером и клиентом.
  • A.8.11 — Маскирование данных — деперсонализация и псевдонимизация для защиты ПДн при обработке в тестовых средах.
  • A.8.12 — Предотвращение утечек данных (DLP) — технические меры контроля передачи конфиденциальной информации за периметр организации.
  • A.8.28 — Безопасное программирование — требования к процессу разработки ПО, включая проверку кода, SAST/DAST-сканирование и управление зависимостями.

Новая структура существенно упрощает распределение ответственности: организационные контроли — зона CISO и руководства, людские — HR, физические — служба безопасности, технологические — ИТ-департамент. Это делает СУИБ понятной для всех участников, а не только для специалистов по ИБ.

Для кого эта услуга

Для предприятий всех форм собственности

Для предприятий всех форм собственности

Образовательные центры

Образовательные центры

Медицинские организации

Медицинские организации

Предприятия нефтяной, нефтехимической и газовой промышленности

Предприятия нефтяной, нефтехимической и газовой промышленности

Пищевые предприятия

Пищевые предприятия

Строительные и проектные компании

Строительные и проектные компании

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Кому обязательна СУИБ и какие выгоды она даёт

Формально стандарт ISO 27001 является добровольным. Однако на практике он становится обязательным де-факто для целого ряда организаций:

  • ИТ-подрядчики банков и финансовых организаций — более 95% крупных банков включают требование сертификации СУИБ в конкурсную документацию. Без сертификата заявка не пройдёт техническую оценку.
  • Операторы персональных данных — сертификат упрощает доказательство соответствия 152-ФЗ «О персональных данных». Требования ISO 27001 пересекаются с 152-ФЗ на 60–70%.
  • Субъекты КИИ — категорирование объектов критической информационной инфраструктуры по 187-ФЗ требует системного подхода к ИБ, который ISO 27001 обеспечивает «из коробки».
  • Участники ИТ-тендеров — сертификат ISO 27001 даёт до 12 дополнительных баллов при оценке заявок по 44-ФЗ и 223-ФЗ.
  • Компании с зарубежными партнёрами — ISO 27001 признаётся глобально и часто является необходимым условием для заключения контрактов с европейскими и азиатскими компаниями.

По нашему опыту, организации, внедрившие СУИБ, фиксируют снижение количества инцидентов ИБ в среднем на 40–60% в течение первого года после сертификации. Это достигается не столько техническими мерами, сколько системным подходом: когда каждый сотрудник от генерального директора до секретаря понимает свою роль в защите информации и знает, что делать при обнаружении подозрительной активности.


Этапы внедрения СУИБ: от GAP-анализа до сертификационного аудита

Внедрение СУИБ по ГОСТ Р ИСО/МЭК 27001 проходит в 7 последовательных этапов:

  1. Определение области применения (Scope). Какие подразделения, бизнес-процессы, ИТ-системы и физические площадки входят в периметр СУИБ. Чем точнее scope — тем быстрее и дешевле внедрение. Типичный пример: головной офис + серверная + CRM + 1С + электронная почта. Филиалы можно добавлять поэтапно.
  2. GAP-анализ. Сравнение текущего состояния ИБ с требованиями стандарта по каждому из 93 контролей. Результат — перечень несоответствий с приоритетами (критичные, существенные, рекомендательные) и план устранения с ответственными и сроками. Обычно занимает 2–4 недели.
  3. Оценка рисков ИБ. Идентификация информационных активов, угроз и уязвимостей. Расчёт вероятности реализации и масштаба ущерба. Формирование реестра рисков и плана обработки (подробнее — в следующем разделе).
  4. Разработка документации. Минимальный обязательный пакет: Политика ИБ, Заявление о применимости (SoA), методология оценки рисков, план обработки рисков, процедуры управления инцидентами, план обеспечения непрерывности бизнеса, регламенты контроля доступа, программа обучения персонала.
  5. Внедрение контролей. Технические меры (SIEM, DLP, MFA, шифрование, резервное копирование, антивирус, VPN) и организационные (обучение, NDA, проверка при найме, политика чистого стола, процедуры реагирования на инциденты).
  6. Внутренний аудит и анализ со стороны руководства. Внутренний аудит проводится по методологии ISO 19011: все ли контроли работают, как задокументировано? Результаты аудита выносятся на анализ руководства (Management Review) — обязательное мероприятие с протоколом.
  7. Сертификационный аудит. Stage 1 (проверка документации, готовности — 1–2 дня) и Stage 2 (проверка практической реализации: интервью с сотрудниками, наблюдение за процессами, анализ записей — 3–5 дней). Получение сертификата на 3 года с ежегодными надзорными аудитами.

Типичная ошибка: организации начинают с покупки дорогих технических решений (SIEM за несколько миллионов, DLP-система), не проведя оценку рисков. В результате бюджет потрачен, а аудитор фиксирует отсутствие реестра рисков и SoA — документов, без которых сертификация невозможна. Начинайте всегда с документации и оценки рисков, а технические решения выбирайте на основе результатов этой оценки.


Оценка рисков информационной безопасности: методика и реестр

Оценка рисков — центральный процесс СУИБ и единственное, что связывает бизнес-контекст с техническими мерами защиты. Стандарт не навязывает конкретную методологию (можно использовать ISO 31000, NIST RMF, OCTAVE или собственную), но требует, чтобы процесс включал три обязательных этапа:

  • Идентификация рисков — связка «актив → угроза → уязвимость → последствие». Пример: «Сервер 1С → несанкционированный доступ → слабый пароль root → утечка финансовых данных клиентов». Другой пример: «Корпоративная почта → фишинг → отсутствие обучения → компрометация учётных записей руководства».
  • Анализ рисков — оценка вероятности реализации угрозы (от «очень низкая» до «очень высокая») и масштаба ущерба (от незначительного до катастрофического). Обычно используется шкала 1–5. Произведение вероятности на ущерб даёт уровень риска.
  • Оценивание рисков — сравнение уровня риска с допустимым порогом (risk appetite), утверждённым руководством. Риски выше порога подлежат обработке четырьмя способами: снижение (внедрение контроля), передача (страхование, аутсорсинг), принятие (осознанное решение руководства) или избегание (прекращение рискованной деятельности).

По нашему опыту, наиболее практичный формат — матрица рисков 5×5 (вероятность × ущерб) с тремя зонами: зелёная (приемлемый риск, мониторинг), жёлтая (контроль усилен, план обработки), красная (немедленные действия, эскалация руководству). Реестр ведётся в электронной таблице или специализированной GRC-системе и пересматривается минимум раз в год, а также при существенных изменениях в инфраструктуре или бизнес-процессах.


Заявление о применимости (SoA): как составить правильно

Заявление о применимости (Statement of Applicability, SoA) — обязательный документ СУИБ, который аудитор проверяет в первую очередь. Это «карта» вашей системы безопасности, связывающая выявленные риски с конкретными контролями. SoA содержит:

  • Полный перечень 93 контролей из Annex A (версия 2022) или 114 контролей (версия 2013)
  • Отметку «применимо / неприменимо» для каждого контроля
  • Обоснование включения (ссылка на конкретный риск из реестра) или исключения
  • Статус реализации: полностью внедрён, частично внедрён, запланирован
  • Ссылку на документ, процедуру или техническое решение, подтверждающее реализацию

Подводный камень: нельзя исключить контроль просто потому, что «это дорого» или «мы считаем это необязательным». Исключение допустимо только если контроль объективно неприменим к вашей области действия. Например, контроль A.7.4 (физический мониторинг) может быть исключён, если у организации нет физических серверных — все ресурсы в облаке. Но при этом должен быть применим A.5.23 (безопасность облачных сервисов).

SoA — живой документ. Он обновляется при каждом пересмотре реестра рисков, внедрении новых систем или изменении области применения СУИБ. Аудитор на надзорном аудите обязательно проверяет актуальность SoA — расхождение между документом и реальностью приводит к несоответствию.


Типичные ошибки при внедрении и как их избежать

За годы работы с организациями, внедряющими СУИБ, мы выделили наиболее частые ошибки, которые приводят к провалу на сертификационном аудите или обесценивают вложенные усилия:

  • СУИБ «на бумаге». Документация оформлена безупречно, но процессы не работают в реальности. Аудитор проверяет не наличие политики, а её исполнение — запрашивает логи доступа, журналы регистрации инцидентов, протоколы обучения, записи Management Review. Если документ подписан, а реальных записей за 6 месяцев нет — это Major-несоответствие.
  • Scope слишком широкий. Организация включает все подразделения, все филиалы и все информационные системы. Внедрение затягивается на годы, бюджет растёт. Лучше начать с критичного периметра (ИТ-отдел + CRM + сервер 1С + корпоративная почта), получить сертификат и поэтапно расширять scope.
  • Игнорирование человеческого фактора. Технические контроли настроены: SIEM работает, DLP фильтрует, MFA включён. Но сотрудники пересылают пароли в мессенджерах и переходят по фишинговым ссылкам. Программа обучения и регулярного тестирования осведомлённости (Security Awareness) — обязательное требование стандарта.
  • Отсутствие процедуры управления инцидентами. Инциденты происходят, но не регистрируются, не анализируются, не порождают корректирующих действий. Нет журнала — нет доказательств работы СУИБ. Это гарантированное Major-несоответствие на аудите.
  • Копирование чужого SoA. Заявление о применимости скачано из интернета или скопировано у другой компании. SoA должно отражать ваши риски и ваш контекст. Опытный аудитор распознаёт шаблон за минуты — обоснования исключений не соответствуют реальной инфраструктуре.

Итог

Внедрение СУИБ по ГОСТ Р ИСО/МЭК 27001 — это инвестиция в системную защиту информации, а не разовый проект ради «бумажки». Стандарт превращает хаотичные меры безопасности в управляемый процесс с измеримыми результатами: снижение инцидентов, доказуемый комплаенс, конкурентное преимущество в тендерах и при работе с корпоративными клиентами.

С учётом перехода международного сообщества на версию 2022 года (4 категории, 93 контроля, 11 новых мер для облаков, DLP и threat intelligence) сейчас — оптимальный момент для внедрения: вы строите систему сразу по актуальным требованиям, без необходимости перестраивать через год.


Нужна помощь с внедрением СУИБ или подготовкой к сертификационному аудиту по ISO 27001? Оставьте заявку — специалисты «Астелс» проведут бесплатный GAP-анализ и оценят готовность вашей организации.

Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги