Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Инвентаризация ИТ-активов для КИИ: как ничего не упустить и избежать штрафа
Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Инвентаризация ИТ-активов для КИИ: как ничего не упустить и избежать штрафа
Невыявление объекта КИИ — самостоятельное правонарушение со штрафом до 500 000 рублей. При этом до 60% информационных систем в организациях остаются «невидимыми» для ИТ-отдела. Данная статья — практическое руководство для CIO и ИТ-инженеров: как провести полную инвентаризацию активов ИБ, обнаружить теневые системы, выбрать инструменты сканирования и выстроить непрерывный процесс учёта объектов КИИ.
Большинство субъектов критической информационной инфраструктуры сосредоточены на том, чтобы правильно категорировать уже известные объекты. Но существует менее очевидный и более опасный риск — не выявить объект КИИ вовсе. Информационная система, АСУ ТП или телекоммуникационная сеть, которая не попала в перечень, не проходит категорирование, не получает защитных мер и остаётся «вне закона» — при этом юридическая ответственность ложится на субъект.
С 2025–2026 года ситуация ужесточилась. Согласно обновлённому 187-ФЗ и Постановлению 1762, субъект обязан выявить все объекты КИИ, используемые в его деятельности. Невыполнение этого требования квалифицируется по ст. 19.7.15 КоАП РФ: штраф для должностных лиц составляет от 10 000 до 50 000 рублей, для юридических — от 50 000 до 500 000 рублей. При повторном нарушении санкции удваиваются.
Но штраф — это только верхушка айсберга. Невыявленный объект, лишённый защиты, становится мишенью для атак. Если инцидент на таком объекте приведёт к ущербу, вступает в действие ст. 274.1 УК РФ — уголовная ответственность вплоть до лишения свободы. Именно поэтому инвентаризация ИТ-активов — не формальность, а критический этап, определяющий периметр правовой и технической защиты.
Риски невыявления объектов КИИ
По данным ФСТЭК (Инфофорум 2026), в 2025 году 98% протоколов об административных правонарушениях связаны с несоответствием фактического состава объектов КИИ данным реестра. Значительная часть этих дел — следствие именно неполной инвентаризации активов ИБ.
Инвентаризация ИТ-активов для целей КИИ регулируется комплексом нормативных актов. CIO и ИТ-инженерам важно понимать, какие именно требования предъявляются на каждом этапе.
| Нормативный акт | Требование к инвентаризации | Санкция за невыполнение |
|---|---|---|
| 187-ФЗ, ст. 7 | Субъект обязан выявить все объекты КИИ, присвоить категорию или обосновать её отсутствие | Ст. 19.7.15 КоАП: до 500 000 ₽ |
| ПП-127 (ред. ПП-1762) | Формирование перечня объектов КИИ с привязкой к типовым отраслевым перечням | Предписание ФСТЭК, повторное категорирование |
| Приказ ФСТЭК № 236 | Указание в форме сведений IP-адресов, доменных имён, архитектуры объекта | Возврат формы на доработку |
| Приказ ФСТЭК № 239, мера АУД.1 | Инвентаризация информационных ресурсов значимого объекта КИИ | Ст. 13.12.1 КоАП, предписание |
| Вторая волна категорирования 2026 | Повторный анализ инфраструктуры с учётом новых типовых перечней | Неисполнение указа — административная и уголовная ответственность |
| Методика ФСТЭК (КЗИ) | Полнота охвата активов влияет на коэффициент защищённости | Снижение КЗИ ниже допустимого порога |
Принципиальный момент: инвентаризация активов ИБ — это не разовая акция, а непрерывный процесс. Комиссия по категорированию обязана актуализировать перечень объектов при любом изменении инфраструктуры: вводе новых систем, выводе старых, миграции в облако, слиянии юридических лиц. Согласно Приказу ФСТЭК № 239, пересмотр проводится не реже одного раза в 5 лет, но в реальности регулятор ожидает актуальных данных на момент проверки.
Почему организации пропускают объекты при инвентаризации? Ответ чаще всего сводится к одному явлению — Shadow IT (теневые ИТ). По статистике, ИТ-подразделения компаний не знают примерно о 40–60% реально функционирующих информационных систем и сервисов. В крупных организациях этот показатель может достигать 90% от общего числа приложений.
Теневые ИТ в контексте КИИ — это не только личные мессенджеры сотрудников. Это полноценные информационные системы, которые обрабатывают критически важные данные, но не попали в поле зрения комиссии по категорированию.
| Категория Shadow IT | Примеры | Риск для КИИ |
|---|---|---|
| «Забытые» серверы | Тестовые стенды, унаследованные от предыдущих проектов серверы, виртуальные машины-клоны | Нет обновлений, нет мониторинга, прямой доступ к сегменту КИИ |
| Самописные скрипты и системы | Макросы Excel, парсеры данных, локальные БД, внутренние веб-порталы | Обрабатывают критичные данные без классификации |
| Облачные сервисы | SaaS-приложения, подключённые подразделениями в обход ИТ-отдела | Данные КИИ хранятся за пределами контролируемого периметра |
| IoT и промышленные устройства | Видеокамеры с сетевым доступом, датчики АСУ ТП, контроллеры СКУД | Часто имеют уязвимости по умолчанию, подключены к корпоративной сети |
| ИИ-инструменты | Чат-боты, генеративные нейросети, ИИ-ассистенты, используемые сотрудниками | Передача критических данных во внешние сервисы без контроля |
| Устройства сотрудников (BYOD) | Личные ноутбуки, смартфоны, USB-носители с доступом к сети | Неуправляемые точки входа в сегмент объекта КИИ |
По данным отраслевых исследований, Shadow IT стал причиной 16% всех киберинцидентов в 2023–2024 годах. В критической инфраструктуре этот показатель составляет около 13%. Для субъекта КИИ каждая теневая система — это потенциальный невыявленный объект, за который организация несёт полную ответственность.
Характерный пример из практики: крупное промышленное предприятие провело категорирование и направило сведения во ФСТЭК по 12 объектам КИИ. При плановой проверке инспектор обнаружил ещё 4 информационных системы, развёрнутых подразделением логистики без участия ИТ-отдела. Системы обрабатывали данные о поставках сырья — критичный процесс для производства. Итог: предписание, штраф 300 000 рублей и обязательство провести повторное категорирование в 90-дневный срок.
Выявление объектов КИИ — это многоуровневый процесс, который начинается задолго до сканирования сетей. Комплексный аудит инфраструктуры предполагает сочетание нескольких методов.
Первый шаг — анализ существующих источников информации об ИТ-активах. Комиссия по категорированию изучает:
ИТ-отдел видит технику, но может не знать, какие бизнес-процессы она обслуживает. Опрос руководителей подразделений выявляет скрытые зависимости: какие системы критичны для производства, какие данные обрабатываются, существуют ли неучтённые решения на уровне отделов.
Инструментальный анализ сетевой инфраструктуры позволяет обнаружить устройства и сервисы, о которых не знает даже ИТ-отдел. Сканирование покрывает:
Пассивный мониторинг трафика выявляет системы, которые не отвечают на активные сканы: скрытые сервисы, нестандартные протоколы промышленных систем (Modbus, OPC UA), несанкционированные подключения к внешним ресурсам.
Отдельный этап — ревизия облачных сервисов: CASB-решения (Cloud Access Security Broker) или анализ журналов DNS/прокси позволяют выявить SaaS-приложения, используемые сотрудниками без ведома ИТ-отдела.
Для кого эта услуга

Горнодобывающая промышленность

Транспорт

Связь

Топливно-энергетический комплекс

Химическая промышленность

Оборонная промышленность

Энергетика

Атомная энергия

Здравоохранение
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Для ИТ-инженеров, непосредственно выполняющих инвентаризацию, критически важен выбор правильных инструментов. Ниже — обзор решений, применимых для выявления объектов КИИ.
| Инструмент | Тип | Возможности для инвентаризации КИИ | Ограничения |
|---|---|---|---|
| Nmap / Zenmap | Активный сканер | Обнаружение хостов, открытых портов, определение ОС и версий сервисов, визуализация топологии | Не сертифицирован ФСТЭК, может вызвать сбои в АСУ ТП |
| MaxPatrol 8 / VM | Сканер уязвимостей + инвентаризация | Сертифицирован ФСТЭК. Инвентаризация активов, профилирование ОС/ПО, выявление уязвимостей | Коммерческая лицензия, требует настройки агентов |
| RedCheck | Сканер уязвимостей | Сертифицирован ФСТЭК. Аудит конфигураций, контроль обновлений, инвентаризация ПО | Ограниченные возможности по сетевому обнаружению |
| Zabbix | Мониторинг инфраструктуры | Автообнаружение устройств в сети, отслеживание изменений, API для интеграции с SGRC | Инструмент мониторинга, а не специализированного аудита |
| NetBox | IPAM/DCIM | Учёт IP-адресов, подсетей, оборудования. Источник истины для Приказа 236 | Требует ручного наполнения или интеграций для автоматического сбора |
| CASB (Cloud Access Security Broker) | Контроль облачных сервисов | Выявление Shadow IT в облаке, контроль доступа к SaaS, DLP | Не покрывает on-premise инфраструктуру |
Важное ограничение для АСУ ТП: активное сканирование промышленных сегментов сети может привести к сбоям оборудования. Промышленные контроллеры (ПЛК), датчики и SCADA-системы часто используют устаревшие протоколы, не рассчитанные на обработку нестандартных сетевых запросов. Известны случаи, когда Nmap-сканирование вызывало перезагрузку контроллеров на производственной линии. Для сетей АСУ ТП рекомендуется использовать пассивные методы — анализ зеркалированного трафика (SPAN-порт), а активные сканирования проводить только в технологические окна с согласия владельцев процессов.
Оптимальная стратегия — комбинированный подход: активное сканирование корпоративного сегмента + пассивный мониторинг технологического сегмента + CASB для облачных сервисов. Результаты всех сканирований сводятся в единый реестр, который становится основой для категорирования объектов КИИ. При этом каждый выявленный актив должен быть классифицирован: является ли он самостоятельным объектом КИИ, компонентом существующего объекта или не относится к КИИ. Это решение принимает комиссия по категорированию и фиксирует его протоколом.
Ниже — алгоритм из 7 шагов, который позволяет системно провести инвентаризацию и гарантированно выявить все объекты КИИ.
Алгоритм полной инвентаризации ИТ-активов для КИИ
Контрольная точка: после шага 5 рекомендуем провести перекрёстную верификацию — сравнить количество серверов в результатах сканирования с данными бухгалтерского учёта и CMDB. Расхождение более чем на 10% указывает на наличие неучтённых активов и требует дополнительного расследования.
Для организаций, проходящих вторую волну категорирования в 2026 году, алгоритм остаётся тем же, но с дополнительным этапом: анализ изменений инфраструктуры с момента первого категорирования. Все новые системы, введённые в эксплуатацию после первоначального категорирования, должны быть включены в обновлённый перечень.
Как определить, достаточно ли полно проведена инвентаризация? Ниже — матрица зрелости процесса, разработанная на основе практики аудитов более 7 000 проектов. Определите ваш текущий уровень и двигайтесь к целевому.
| Уровень | Название | Характеристика | Охват активов | Риск для ФСТЭК |
|---|---|---|---|---|
| 1 | Начальный | Учёт ведётся в головах сотрудников и разрозненных таблицах. Нет единого реестра | 30–50% | Критический |
| 2 | Базовый | Единый реестр в Excel. Ручное обновление. Сканирование не проводится | 50–70% | Высокий |
| 3 | Управляемый | Регулярное сканирование сети. Результаты вносятся в реестр. Процесс регламентирован | 70–85% | Средний |
| 4 | Оптимизированный | CMDB/ITAM с автоматическим обнаружением. Интеграция с Zabbix, AD. Регулярная верификация | 85–95% | Низкий |
| 5 | Непрерывный | SGRC-платформа с полным автоматическим учётом. Real-time обнаружение новых активов. Оповещения | 95–100% | Минимальный |
Для субъектов КИИ с значимыми объектами 1–2 категории целевой уровень — не ниже 4 (Оптимизированный). Для организаций с объектами 3 категории допустим уровень 3 при условии регулярности сканирований (не реже одного раза в квартал).
Практика показывает, что большинство субъектов КИИ в России находятся на уровнях 1–2: учёт ведётся в разрозненных таблицах или в памяти отдельных сотрудников. Переход с уровня 2 на уровень 3 (регулярное сканирование + регламент) можно осуществить за 1–2 месяца силами штатного ИТ-отдела. Переход на уровень 4 (CMDB с автоматическим обнаружением) требует внедрения специализированных инструментов и занимает 3–6 месяцев. Инвестиция в автоматизацию окупается снижением трудозатрат на поддержание реестра и минимизацией рисков при проверках ФСТЭК.
Ручная инвентаризация — это проект с конечным сроком. Но инфраструктура меняется непрерывно: новые серверы, обновления ПО, миграции в облако. Чтобы реестр объектов КИИ оставался актуальным, необходима автоматизация.
CMDB (Configuration Management Database) — база данных конфигурационных единиц. Хранит информацию обо всех ИТ-активах и связях между ними. Популярные решения: NetBox (open-source IPAM/DCIM), iTop, GLPI. Подходит как технический фундамент для инвентаризации, но не содержит нормативной логики КИИ.
ITAM (IT Asset Management) — управление жизненным циклом ИТ-активов от закупки до списания. Отслеживает лицензии, гарантии, финансовые показатели. Хорошо интегрируется с бухгалтерскими системами, но не знает о требованиях 187-ФЗ.
SGRC-платформы — специализированные системы для управления информационной безопасностью и compliance. Именно этот класс решений объединяет инвентаризацию активов с процессами категорирования КИИ, расчётом КЗИ, формированием формы сведений и разработкой ОРД.
Оптимальная архитектура: Zabbix обнаруживает устройства в сети и передаёт данные в NetBox (IPAM). NetBox хранит карту IP-адресов и подсетей. SGRC-платформа импортирует активы из обоих источников, привязывает их к объектам КИИ и отслеживает соответствие нормативным требованиям. При появлении нового устройства в подсети, относящейся к объекту КИИ, система автоматически создаёт задачу для ответственного: «Проверить, не требуется ли пересмотр категории».
При выборе класса решения ориентируйтесь на масштаб инфраструктуры. Если у организации до 50 объектов КИИ — достаточно связки Zabbix + NetBox + Excel-реестр с регламентированным обновлением. При 50–200 объектах рекомендуется внедрение специализированного модуля КИИ в составе SGRC. Для холдингов с сотнями объектов по множеству юридических лиц полноценная SGRC-платформа — единственный способ сохранить контроль. Стоимость категорирования в целом и экономику процесса мы подробно разбираем в статье «Сколько стоит категорирование КИИ в 2026 году».
Подробный обзор российских SGRC-решений (SECURITM, Security Vision, R-Vision, UDV ePlat4m, АльфаДок) и сравнительную матрицу функциональности читайте в нашей статье «Автоматизация учёта объектов КИИ: SGRC».
Анализ результатов аудитов ИБ и проверок ФСТЭК позволяет выделить наиболее частые ошибки, которые допускают субъекты КИИ при инвентаризации.
| № | Ошибка | Последствие | Как избежать |
|---|---|---|---|
| 1 | Учёт только «основных» систем, игнорирование тестовых сред | Тестовый стенд с копией продуктивной БД — такой же объект КИИ | Включать в периметр все среды: prod, stage, dev, DR |
| 2 | Неучёт облачных сервисов | ИС в облаке — тоже объект КИИ, если обрабатывает критические данные | Ревизия облачных подписок, анализ журналов прокси/DNS |
| 3 | Сканирование только корпоративного сегмента | АСУ ТП, СКУД, видеонаблюдение остаются вне реестра | Пассивный мониторинг технологических сетей |
| 4 | Разовая инвентаризация без процесса обновления | Через полгода реестр устаревает, новые системы не учтены | Регламент обновления, автоматическое обнаружение |
| 5 | Инвентаризация силами только ИТ-отдела | Бизнес-подразделения скрывают Shadow IT | Привлечь владельцев процессов, провести интервью |
| 6 | Несверка с типовыми перечнями | Пропущены объекты, обязательные для отрасли | Шаг 6 алгоритма — обязательная сверка с отраслевым перечнем |
| 7 | Отсутствие фиксации IP-адресов и доменов | Невозможно заполнить форму сведений по Приказу 236 | Фиксировать IP, FQDN, подсети на этапе сканирования |
| 8 | Игнорирование филиалов и дочерних организаций | ИС филиала может являться частью объекта КИИ головной компании | Шаг 1 алгоритма — определение всех юрлиц и площадок |
Особого внимания заслуживает ошибка № 4 — разовая инвентаризация. Многие организации проводят аудит инфраструктуры перед проверкой ФСТЭК, получают «чистый» результат и считают задачу выполненной. Но ИТ-среда живёт своей жизнью: через месяц после аудита появляется новый сервер, через два — тестовая среда разработки, через три — подразделение подключает облачный сервис. Без непрерывного процесса обнаружения все эти изменения останутся незамеченными до следующей проверки.
Избежать этих типичных ошибок поможет системный подход: сочетание документарного анализа, инструментального сканирования, интервью с бизнес-подразделениями и автоматизации через SGRC/CMDB.
Инвентаризация ИТ-активов — фундамент, на котором строится вся система безопасности критической информационной инфраструктуры. Неполный перечень объектов КИИ автоматически делает бессмысленными все последующие этапы: категорирование, моделирование угроз, проектирование системы защиты, расчёт коэффициента защищённости. И, что ещё важнее, невыявленный объект — это самостоятельное правонарушение с серьёзными штрафами.
Нужна помощь с инвентаризацией ИТ-активов и выявлением объектов КИИ? Специалисты sertifikat.bz проведут комплексный аудит вашей инфраструктуры, выявят теневые системы, сформируют полный реестр объектов и подготовят документацию для ФСТЭК. Мы работаем как аккредитованный лицензиат ФСТЭК и ФСБ с опытом более 7 000 проектов. Оставьте заявку — первая консультация бесплатно. Звоните: 8(800) 70-70-144.
Медиа
Была ли полезна вам данная статья?