Закрыть.
Выбор города

Главная  /  База знаний  /  ISO  /  Интеграция ISO 27001 с требованиями 152-ФЗ «О персональных данных»

Интеграция ISO 27001 с требованиями 152-ФЗ «О персональных данных»

Единая система защиты информации — интеграция международного стандарта ISO 27001 и российского закона о персональных данных.

Главная  /  База знаний  /  ISO  /  Интеграция ISO 27001 с требованиями 152-ФЗ «О персональных данных»

Интеграция ISO 27001 с требованиями 152-ФЗ «О персональных данных»

ISO 27001 и 152-ФЗ «О персональных данных» пересекаются на 60–70% в части технических и организационных требований. В этой статье — матрица соответствия, пошаговый алгоритм интеграции, приоритетные контроли для операторов ПДн и практические рекомендации с учётом изменений 2025 года.

Содержание

  1. Почему ISO 27001 и 152-ФЗ нужно рассматривать вместе
  2. Матрица пересечений: какие требования 152-ФЗ закрывает ISO 27001
  3. Что изменилось в 152-ФЗ в 2025 году и как это влияет на СУИБ
  4. Модель угроз ИСПДн в рамках системы менеджмента ИБ
  5. Пошаговый алгоритм интеграции: от реестра ПДн до единого аудита
  6. Какие контроли Annex A обязательны для оператора персональных данных
  7. Штрафы за нарушение 152-ФЗ: почему СУИБ снижает риски
  8. Чек-лист готовности: 152-ФЗ + ISO 27001

Почему ISO 27001 и 152-ФЗ нужно рассматривать вместе

Российские компании, обрабатывающие персональные данные, обязаны соблюдать Федеральный закон № 152-ФЗ «О персональных данных». Одновременно многие из них внедряют или планируют внедрение СУИБ по ГОСТ Р ИСО/МЭК 27001 — для участия в тендерах, работы с банками или выхода на зарубежные рынки. На практике эти два набора требований пересекаются на 60–70%, но организации часто работают с ними как с двумя изолированными проектами — тратя вдвое больше ресурсов на документацию, аудиты и обучение.

Системный подход предполагает интеграцию: единая модель угроз, единый реестр информационных активов, единая программа обучения сотрудников, единая процедура реагирования на инциденты. Такой подход экономит 30–40% бюджета на комплаенс и позволяет одновременно готовиться к проверке Роскомнадзора, аудиту ФСТЭК и сертификационному аудиту по ISO 27001.

Рассмотрим конкретные примеры экономии. Разработка модели угроз ИСПДн «с нуля» обходится компании среднего размера в 800–1 200 тыс. рублей. Если модель угроз создаётся как расширение оценки рисков СУИБ, стоимость снижается до 300–500 тыс. рублей — экономия более 50%. Аналогичная ситуация с аудитами: проведение отдельного внутреннего аудита по 152-ФЗ и отдельного аудита СУИБ занимает суммарно 10–14 рабочих дней. Единый интегрированный аудит укладывается в 6–8 дней при том же охвате требований.

Ещё один важный аспект — обучение персонала. Вместо двух отдельных программ (курс по 152-ФЗ и курс по ИБ в рамках СУИБ) организация проводит единое обучение, которое покрывает оба направления. Для компании со штатом в 200 человек это экономит 150–250 часов рабочего времени ежегодно, не считая расходов на внешних тренеров.

По нашему опыту, компании, которые изначально строят СУИБ с учётом российского законодательства, тратят на приведение в соответствие 152-ФЗ на 60% меньше времени, чем те, кто делает это параллельно. Ключевая причина — общая инфраструктура: реестр рисков, политики, процедуры и журналы мониторинга работают на оба требования одновременно. В денежном выражении для компании с оборотом 500 млн рублей интегрированный подход экономит от 2 до 4 млн рублей в год на поддержание комплаенса.


Матрица пересечений: какие требования 152-ФЗ закрывает ISO 27001

Ниже — сопоставление ключевых требований 152-ФЗ с контролями ISO/IEC 27001:2022 (Annex A). Матрица показывает, где международный стандарт полностью покрывает российские требования, а где необходимы дополнительные меры:

Требование 152-ФЗ Контроль ISO 27001 (Annex A) Покрытие
Согласие на обработку ПДн (ст. 9) A.5.34 (приватность и ПДн) Частично
Уведомление Роскомнадзора (ст. 22) A.5.31 (законодательные требования) Частично
Техническая защита от НСД (ст. 19) A.8.3, A.8.5, A.8.24 (доступ, аутентификация, шифрование) Полное
Локализация ПДн на территории РФ (ст. 18) Не покрывает
Уведомление об утечках (ст. 21.1) A.5.24–A.5.28 (управление инцидентами) Полное
Назначение ответственного (ст. 22.1) A.5.2, A.5.4 (роли и ответственность) Полное
Обучение сотрудников (ст. 18.1) A.6.3 (осведомлённость, обучение) Полное
Уничтожение ПДн по достижении цели (ст. 21) A.8.10 (удаление информации) Полное
Определение уровня защищённости (ПП 1119) Не покрывает
Журналирование доступа к ПДн A.8.15 (логирование), A.8.16 (мониторинг) Полное

Как видно из таблицы, ISO 27001 полностью закрывает технические и организационные требования 152-ФЗ в части защиты информации. Однако два специфических российских требования нуждаются в дополнительных процедурах: локализация ПДн (первичная база должна находиться на территории РФ) и определение уровня защищённости по постановлению Правительства № 1119. Эти процедуры легко встраиваются в СУИБ как дополнительные документированные процессы.


Что изменилось в 152-ФЗ в 2025 году и как это влияет на СУИБ

В 2025 году Федеральный закон № 152-ФЗ претерпел наиболее серьёзные изменения за последние 10 лет. Изменения вступают в силу поэтапно и напрямую затрагивают компании, имеющие или внедряющие СУИБ:

С 1 июня 2025 года:

  • Многократное увеличение штрафов за утечки ПДн — до 15 млн рублей за единичный инцидент и до 3% от годовой выручки за повторные нарушения. На практике это означает, что для компании с выручкой 1 млрд рублей повторная утечка может обойтись в 30 млн рублей — сумма, сопоставимая с годовым бюджетом всего ИТ-отдела среднего предприятия
  • Введение персональной ответственности для должностных лиц — штрафы для руководителей до 600 тыс. рублей. Это касается не только CISO или DPO, но и генерального директора как лица, ответственного за организацию обработки ПДн. Руководители больше не могут «делегировать» ответственность — они несут её лично
  • Расширение полномочий Роскомнадзора по проведению внеплановых проверок. Теперь проверка может быть инициирована не только по жалобе субъекта ПДн, но и на основании данных мониторинга утечек в открытых источниках. Роскомнадзор активно использует автоматизированные системы обнаружения утечек, что повышает вероятность выявления нарушений

С 1 сентября 2025 года:

  • Согласие на обработку ПДн оформляется отдельным документом. Запрещено «вшивать» согласие в пользовательские соглашения, оферты или договоры. Для СУИБ это означает ревизию всех форм согласий и обновление политики обработки ПДн. На практике компаниям необходимо пересмотреть все точки сбора ПДн: формы на сайте, мобильные приложения, бумажные анкеты, CRM-системы — и для каждой создать отдельную форму согласия с конкретным перечнем целей обработки
  • Обязательное уведомление Роскомнадзора об утечке в течение 24 часов, а ГосСОПКА — в течение 72 часов. Контроли A.5.24–A.5.28 из Annex A должны быть дополнены конкретными инструкциями с указанием форм уведомлений и контактных данных. Важно: отсчёт 24 часов начинается с момента обнаружения инцидента, а не с момента подтверждения факта утечки. Поэтому критически важно иметь отлаженную процедуру эскалации, где дежурный специалист может инициировать уведомление без ожидания решения руководства
  • Расширение перечня операторов — практически любая организация, собирающая данные клиентов через сайт, CRM или мобильное приложение, обязана соблюдать полный набор требований. Даже ИП, использующий онлайн-форму записи на услуги, теперь подпадает под действие закона в полном объёме

Влияние на СУИБ: если в организации уже действует система менеджмента ИБ по ISO 27001, адаптация к новым требованиям 152-ФЗ сводится к обновлению нескольких процедур: ревизии форм согласий, дополнению плана реагирования на инциденты сроками уведомления и актуализации реестра рисков с учётом новых размеров штрафов. Если СУИБ нет — компания вынуждена создавать всю инфраструктуру защиты ПДн с нуля, что требует в 3–5 раз больше ресурсов и занимает от 6 до 12 месяцев.


Модель угроз ИСПДн в рамках системы менеджмента ИБ

152-ФЗ и приказ ФСТЭК № 21 обязывают оператора составить модель угроз для информационных систем персональных данных (ИСПДн). В контексте СУИБ эта модель органично встраивается в процесс оценки рисков по разделу 6 ISO 27001. Вместо двух параллельных документов создаётся один — расширенный.

Алгоритм интеграции модели угроз:

  1. Инвентаризация: все ИСПДн включаются в реестр информационных активов СУИБ как системы с повышенным уровнем критичности. Для каждой ИСПДн фиксируются: категории обрабатываемых ПДн, объём субъектов, тип обработки (автоматизированная/неавтоматизированная), уровень защищённости по ПП 1119
  2. Оценка угроз: используется банк данных угроз ФСТЭК (bdu.fstec.ru) как источник для идентификации. Каждая угроза из банка сопоставляется с категориями рисков ISO 27001. Например, угроза УБИ.001 «Угроза несанкционированного доступа к аутентификационной информации» из банка ФСТЭК напрямую маппится на категорию рисков «Access Control» в ISO 27001 и покрывается контролями A.8.3 (управление доступом) и A.8.5 (аутентификация). Угроза УБИ.067 «Угроза неправомерного ознакомления с защищаемой информацией» соответствует рискам утечки конфиденциальных данных и адресуется контролями A.8.12 (DLP), A.8.11 (маскирование) и A.7.7 (чистый стол и экран)
  3. Анализ рисков: единая шкала вероятности и ущерба применяется и к ИБ-рискам по ISO, и к угрозам ПДн по ФСТЭК. Результат — единый реестр рисков. Для практического маппинга рекомендуется следующее соответствие: «актуальная угроза» по ФСТЭК = уровень риска «высокий» или «критический» по ISO; «неактуальная угроза» = уровень «низкий» или «приемлемый». Промежуточные состояния определяются экспертной оценкой с учётом вероятности реализации и масштаба возможного ущерба
  4. План обработки: для каждого риска назначаются контроли — как из Annex A ISO 27001, так и из приказов ФСТЭК № 21 и 17. Например, для угрозы перехвата ПДн при передаче по сети назначаются: контроль A.8.24 (шифрование) из ISO 27001 и мера ЗИС.3 (обеспечение защиты информации при передаче) из приказа ФСТЭК № 21 — оба требования закрываются одним техническим решением (например, TLS 1.3 для веб-трафика и IPsec для межсетевых соединений)

Подводный камень: методика ФСТЭК и подход ISO к оценке рисков используют разные шкалы, терминологию и классификацию. ФСТЭК оперирует понятиями «актуальная/неактуальная угроза» с бинарной классификацией на основе потенциала нарушителя и возможностей реализации, а ISO — «уровень риска» с числовой шкалой, рассчитываемой как произведение вероятности и последствий. Кроме того, ФСТЭК классифицирует угрозы по типам нарушителей (внешние/внутренние, с базовым/повышенным/высоким потенциалом), тогда как ISO 27001 группирует риски по категориям активов и сценариям воздействия. Решение: создать единую маппинг-таблицу, которая транслирует одну терминологию в другую. В такой таблице каждой угрозе из банка ФСТЭК ставится в соответствие категория риска ISO, числовая оценка и набор применимых контролей из обоих нормативных источников. Это позволяет одному процессу оценки рисков удовлетворять обоим требованиям.

Для кого эта услуга

Для предприятий всех форм собственности

Для предприятий всех форм собственности

Образовательные центры

Образовательные центры

Медицинские организации

Медицинские организации

Предприятия нефтяной, нефтехимической и газовой промышленности

Предприятия нефтяной, нефтехимической и газовой промышленности

Пищевые предприятия

Пищевые предприятия

Строительные и проектные компании

Строительные и проектные компании

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Пошаговый алгоритм интеграции: от реестра ПДн до единого аудита

Ниже — практический алгоритм из 6 шагов, который мы используем при помощи клиентам в интеграции ISO 27001 и 152-ФЗ:

  1. Создайте единый реестр активов. Включите все ИСПДн в реестр активов СУИБ. Для каждой системы укажите: категории ПДн (общедоступные, специальные, биометрические), объём субъектов (до/более 100 000), уровень защищённости (1–4 по ПП 1119) и класс конфиденциальности по ISO 27001. Один реестр — одна точка правды. Типичная ошибка: создавать отдельный реестр ИСПДн для Роскомнадзора и отдельный перечень активов для СУИБ. В результате данные расходятся, и при проверке аудитор обнаруживает противоречия между документами.
  2. Объедините модель угроз и оценку рисков. Используйте банк данных угроз ФСТЭК как каталог для ИСПДн, дополнив стандартными категориями рисков ISO 27001 (из ISO 27005). Результат — единый документ «Оценка рисков ИБ и модель угроз ПДн». Типичная ошибка: копировать все 220+ угроз из банка ФСТЭК без фильтрации по актуальности. Это перегружает документ и делает его формальным. Правильный подход — отобрать только те угрозы, которые применимы к конкретной архитектуре ИСПДн, и обосновать исключение остальных.
  3. Расширьте SoA. В Заявление о применимости добавьте колонку «Требование 152-ФЗ / ФСТЭК» для каждого контроля Annex A. Аудитор ISO увидит привычный документ, а проверяющий Роскомнадзора — полную привязку к российскому законодательству. Типичная ошибка: формально заполнить колонку, указав «применимо» или «не применимо» без ссылки на конкретную статью закона или пункт приказа. Аудитор ожидает точных ссылок вида «ст. 19 п. 2 152-ФЗ; п. 8.5 приказ ФСТЭК № 21».
  4. Обновите документацию СУИБ. Включите в политику ИБ раздел «Обработка и защита персональных данных» с отсылкой к 152-ФЗ. Дополните процедуру управления инцидентами обязательным уведомлением Роскомнадзора (24 часа) и ГосСОПКА (72 часа). Создайте процедуру обработки запросов субъектов ПДн (право на доступ, уточнение, удаление). Типичная ошибка: не установить конкретные сроки ответа на запросы субъектов. По закону оператор обязан ответить в течение 10 рабочих дней — этот срок должен быть явно указан в процедуре с назначением ответственного лица.
  5. Настройте технические контроли. DLP-система (A.8.12) контролирует утечки ПДн, система логирования (A.8.15) фиксирует все обращения к ИСПДн, шифрование (A.8.24) защищает данные при передаче и хранении. Все три контроля одновременно закрывают требования ISO 27001 и приказа ФСТЭК № 21. Типичная ошибка: внедрить DLP только для электронной почты, забыв про мессенджеры, облачные хранилища и USB-накопители. Современные DLP-решения должны покрывать все каналы передачи данных, включая печать документов.
  6. Проведите единый внутренний аудит. Чек-лист аудита охватывает и требования ISO 27001, и требования 152-ФЗ. Один аудит вместо двух — экономия времени аудиторов и проверяемых подразделений. Типичная ошибка: проводить аудит силами только ИТ-отдела. Для полноценной проверки необходимо привлекать юридическую службу (проверка согласий и правовых оснований обработки), HR (обработка ПДн сотрудников) и маркетинг (сбор данных клиентов через сайт и рекламные каналы).

Какие контроли Annex A обязательны для оператора персональных данных

Для организаций, обрабатывающих персональные данные, следующие контроли ISO 27001:2022 становятся приоритетными — их исключение из SoA потребует серьёзного обоснования:

Контроль Название Зачем оператору ПДн
A.5.34 Приватность и защита ПДн Фундаментальный контроль для выполнения требований 152-ФЗ в целом
A.8.11 Маскирование данных Обезличивание ПДн при тестировании и аналитике (ст. 3, 152-ФЗ)
A.8.10 Удаление информации Уничтожение ПДн по достижении цели обработки (ст. 21)
A.8.12 Предотвращение утечек (DLP) Предотвращение утечек ПДн — штрафы до 15 млн руб. (ст. 19)
A.5.24–A.5.28 Управление инцидентами ИБ Обязательное уведомление об утечках в 24/72 часа (ст. 21.1)
A.8.24 Шифрование Криптозащита ПДн при передаче по открытым каналам (приказ ФСТЭК № 21)
A.6.3 Осведомлённость и обучение Обучение работников правилам обработки ПДн (ст. 18.1)
A.8.15–A.8.16 Логирование и мониторинг Фиксация всех обращений к ИСПДн, обнаружение аномалий

Обратите внимание: контроль A.5.23 (безопасность облачных сервисов) критически важен, если ваша ИСПДн размещена в облаке. Необходимо документально подтвердить, что облачный провайдер обеспечивает локализацию данных на территории РФ и имеет необходимый уровень защиты.


Штрафы за нарушение 152-ФЗ: почему СУИБ снижает риски

С 1 июня 2025 года штрафные санкции за нарушение 152-ФЗ выросли многократно:

Нарушение Штраф для юрлиц Штраф для должностных лиц
Утечка ПДн 1–1 000 субъектов до 3 млн руб. до 200 тыс. руб.
Утечка 1 000–10 000 субъектов до 5 млн руб. до 400 тыс. руб.
Утечка более 100 000 субъектов до 15 млн руб. до 600 тыс. руб.
Повторное нарушение до 3% от годовой выручки (25–500 млн руб.) до 600 тыс. руб.
Нарушение правил согласия (с 01.09.2025) до 700 тыс. руб. до 100 тыс. руб.

Наличие сертифицированной СУИБ по ISO 27001 не освобождает от ответственности, но является смягчающим обстоятельством при проверке. Организация может продемонстрировать: документированные процедуры защиты ПДн, реестр рисков с мерами обработки, журналы мониторинга доступа к ИСПДн, записи об обучении сотрудников, протоколы внутренних аудитов.

Примеры из практики правоприменения:

В 2024 году Роскомнадзор оштрафовал крупную сеть медицинских клиник на 1,5 млн рублей за утечку данных пациентов из незащищённой CRM-системы. Компания не смогла предъявить ни модели угроз, ни документированных мер защиты. При наличии СУИБ штраф мог быть снижен, а сам инцидент — предотвращён контролем доступа и DLP.

В другом случае онлайн-ритейлер получил предписание Роскомнадзора за хранение ПДн клиентов на серверах за рубежом (нарушение ст. 18 о локализации). Компания использовала облачный сервис с серверами в ЕС и не проводила аудит расположения данных. Штраф составил 6 млн рублей. Организации с действующей СУИБ контролируют этот аспект через процедуру управления поставщиками (контроль A.5.21) и регулярный аудит облачной инфраструктуры.

Показателен также случай финтех-компании, которая при утечке базы данных в 2024 году своевременно уведомила Роскомнадзор (в рамках 24 часов), предъявила действующий сертификат ISO 27001, результаты последнего аудита и план корректирующих мер. Штраф был назначен в минимальном размере — 300 тыс. рублей вместо потенциальных 5 млн. Это наглядно демонстрирует, что СУИБ работает не только как система предотвращения инцидентов, но и как «страховка» при их наступлении.

По нашему опыту, проверяющие органы значительно лояльнее к компаниям, предъявляющим действующий сертификат СУИБ и документальные доказательства работы системы. Ключевой фактор — не сам сертификат, а способность продемонстрировать, что система реально функционирует: свежие записи в журналах, актуальный реестр рисков, протоколы учебных тревог по утечкам.


Чек-лист готовности: 152-ФЗ + ISO 27001

Используйте этот чек-лист для самопроверки перед сертификационным аудитом ISO 27001 и проверкой Роскомнадзора:

  • ☐ Реестр ИСПДн включён в реестр активов СУИБ с указанием категорий ПДн и объёмов
  • ☐ Модель угроз ИСПДн (по методике ФСТЭК) интегрирована с оценкой рисков ИБ (по ISO 27001)
  • ☐ Уровень защищённости ПДн определён для каждой ИСПДн (ПП 1119)
  • ☐ Согласия на обработку оформлены отдельными документами (требование с 01.09.2025)
  • ☐ Уведомление в Роскомнадзор подано и актуализировано
  • ☐ Процедура уведомления об утечках настроена: 24 часа — Роскомнадзор, 72 часа — ГосСОПКА
  • ☐ DLP-система внедрена и покрывает каналы утечки ПДн
  • ☐ Политика обработки ПДн включена в документацию СУИБ
  • ☐ Обучение сотрудников по 152-ФЗ и ИБ проведено (записи и тесты сохранены)
  • ☐ Процедура уничтожения ПДн задокументирована с формой акта
  • ☐ Внутренний аудит покрывает оба набора требований (ISO 27001 + 152-ФЗ)
  • ☐ SoA содержит маппинг контролей Annex A на требования 152-ФЗ и ФСТЭК

Итог

Интеграция ISO 27001 и 152-ФЗ — это не просто удобство, а экономическая необходимость. Вместо двух параллельных проектов по комплаенсу организация получает единую систему, которая одновременно защищает от штрафов Роскомнадзора (до 3% от оборота) и демонстрирует зрелость ИБ клиентам, банкам и партнёрам. С учётом радикального роста штрафов в 2025 году инвестиция в интегрированную СУИБ окупается при первом предотвращённом инциденте.


Нужна помощь с интеграцией ISO 27001 и требований 152-ФЗ? Оставьте заявку — специалисты «Астелс» проведут бесплатный аудит соответствия и подготовят дорожную карту внедрения.

Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги