Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта

Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта

Полный цикл защиты КИИ: аудит, категорирование, проектирование СОИБ, внедрение СЗИ, аттестация и подключение к ГосСОПКА. Дорожная карта проекта от экспертов с опытом 7 000+ работ.

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта

Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта

Защита КИИ под ключ — комплексный проект, в котором шесть обязательных этапов выстроены в единый конвейер: от предпроектного аудита до подключения к ГосСОПКА. Ниже разбираем каждый этап, называем нормативные основания, приводим типовую дорожную карту и даём авторскую матрицу зрелости, позволяющую оценить текущий уровень защищённости организации.

Содержание

  1. Почему защита КИИ «под ключ» выгоднее поэтапного закрытия требований
  2. Нормативный каркас: какие документы определяют цикл защиты
  3. Этап 1. Предпроектный аудит и инвентаризация активов
  4. Этап 2. Категорирование объектов КИИ
  5. Этап 3. Проектирование СОИБ: от модели угроз до технического проекта
  6. Этап 4. Поставка и внедрение отечественных СЗИ
  7. Этап 5. Аттестация и оценка соответствия
  8. Этап 6. Подключение к ГосСОПКА и выстраивание процессов реагирования
  9. Дорожная карта проекта: сроки, вехи, ответственные
  10. Матрица зрелости: как оценить текущий уровень и спланировать развитие

Почему защита КИИ «под ключ» выгоднее поэтапного закрытия требований

Субъекты КИИ нередко идут по пути «латания дыр»: сначала проводят категорирование, затем через год заказывают разработку модели угроз у одного подрядчика, проектирование системы безопасности — у другого, а поставку средств защиты — у третьего. Каждый этап оформляется отдельным договором, интеграция между результатами отсутствует, а совокупные затраты оказываются на 30–50 % выше, чем при комплексном проекте.

Формат защиты КИИ под ключ решает три ключевые проблемы:

  • Единая архитектура. Интегратор информационной безопасности КИИ выстраивает решения, совместимые друг с другом, исключая конфликты между подсистемами.
  • Сквозная ответственность. Один исполнитель отвечает за результат от аудита до подключения к ГосСОПКА — нет перекладывания ответственности между подрядчиками.
  • Предсказуемый бюджет. Фиксированная стоимость и график позволяют защитить проект перед руководством и заложить средства в бюджетный цикл.

По нашему опыту сопровождения более 7 000 проектов, организации, выбравшие комплексный подход, выходят на полное соответствие требованиям 187-ФЗ в среднем за 8–12 месяцев, тогда как поэтапное закрытие растягивается на 2–3 года и часто не завершается вовсе.

Представьте ситуацию: промышленное предприятие привлекло одного подрядчика для категорирования в 2023 году. В 2024-м другой подрядчик начал проектировать СОИБ, но обнаружил, что в актах категорирования не учтена часть АСУ ТП. Пришлось заново подавать сведения во ФСТЭК, ждать ответ 30 дней, пересогласовывать техническое задание. Итог — полугодовая задержка и двойная оплата проектных работ. При работе с единым интегратором такой разрыв исключён на уровне методологии.


Нормативный каркас: какие документы определяют цикл защиты

Прежде чем рассматривать этапы проекта, важно зафиксировать нормативную базу, которая задаёт их последовательность и содержание. Ниже — сводная таблица, связывающая каждый этап с конкретным документом.

Этап проекта Основной нормативный акт Что регламентирует
Аудит и инвентаризация 187-ФЗ, ст. 7; ПП РФ № 127 Определение субъектности, формирование перечня объектов
Категорирование ПП РФ № 127 (ред. 2024); ПП РФ № 1762 Критерии значимости, порядок присвоения категорий
Проектирование СОИБ Приказ ФСТЭК № 235; Приказ ФСТЭК № 239 Требования к системе безопасности и набор мер защиты
Поставка и внедрение СЗИ Указ Президента № 250; Указ № 166 Запрет иностранного ПО на ЗОКИИ с 01.01.2025
Аттестация Приказ ФСТЭК № 77 (2024) Порядок оценки соответствия объектов информатизации
Подключение к ГосСОПКА Приказ ФСБ № 367; Приказ ФСБ № 368 Порядок обмена инцидентами с НКЦКИ

Каждый нормативный акт требует определённых выходных документов. Пропуск любого этапа — это не просто формальное нарушение: штрафы и проверки по КИИ в 2026 году предусматривают ответственность вплоть до уголовной для должностных лиц, допустивших инцидент на незащищённом объекте.


Этап 1. Предпроектный аудит и инвентаризация активов

Аудит — стартовая точка любого комплексного проекта. Его цель — получить полную картину текущего состояния информационной инфраструктуры организации и определить границы будущей системы защиты.

Что входит в аудит

  • Определение субъектности. Проверка принадлежности организации к одной из 13 отраслей КИИ по 187-ФЗ. Часто выявляются неочевидные основания — например, наличие собственной сети связи или медпункта.
  • Инвентаризация ИТ-активов. Создание реестра информационных систем, АСУ ТП и сетей электросвязи с привязкой к критическим процессам.
  • GAP-анализ. Сопоставление текущих мер защиты с базовыми требованиями приказов ФСТЭК № 235 и 239. Результат — перечень «разрывов», которые предстоит закрыть.
  • Анализ сетевой архитектуры. Построение схемы информационных потоков, определение точек пересечения с внешними сетями и АСУ ТП.

Типичная ошибка — формировать перечень объектов «сверху», ориентируясь на перечни типовых объектов отрасли. На практике механизм «снизу вверх» даёт более точный результат: сначала фиксируются критические процессы, затем определяются ИС, обеспечивающие эти процессы, и лишь потом формируется перечень объектов КИИ.

Выходные документы: отчёт об аудите, реестр ИТ-активов, GAP-анализ, схема сетевой архитектуры, проект перечня объектов КИИ.


Этап 2. Категорирование объектов КИИ

После утверждения перечня объектов начинается их категорирование — ключевая процедура, от которой зависит весь дальнейший объём работ. Подробный алгоритм мы описали в пошаговом руководстве по категорированию КИИ.

Последовательность действий

  1. Создание комиссии по категорированию (приказ руководителя).
  2. Определение критических процессов и оценка последствий их нарушения по 5 критериям значимости (ПП РФ № 127).
  3. Присвоение категории (1, 2, 3) или обоснование отсутствия необходимости присвоения категории.
  4. Оформление актов категорирования и подача формы во ФСТЭК (модель от приказа ФСТЭК № 236).
  5. Устранение замечаний ФСТЭК (при возврате сведений).

Учитывайте отраслевую специфику: для банковского сектора применяется особый порядок, для энергетики — свои критерии оценки масштаба последствий. В 2026 году регулятор инициировал вторую волну категорирования, затрагивающую субъекты, прошедшие процедуру до 2022 года.

Критичный момент: ошибки на этапе категорирования приводят к завышению или занижению категории. Завышение — избыточные затраты на СЗИ. Занижение — штрафы и претензии при проверке. О типичных промахах во взаимодействии с регулятором читайте в материале «Ошибки взаимодействия с ФСТЭК по КИИ».

Выходные документы: приказ о комиссии, акты категорирования, сведения по форме ФСТЭК, уведомление о включении в реестр ЗОКИИ.

Для кого эта услуга

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Этап 3. Проектирование СОИБ: от модели угроз до технического проекта

Система обеспечения информационной безопасности (СОИБ) проектируется индивидуально под каждый значимый объект КИИ. Приказ ФСТЭК № 235 определяет требования к структуре системы безопасности, а приказ № 239 — конкретный набор мер, который должен быть реализован.

Фазы проектирования

  1. Моделирование угроз. Разработка модели угроз с учётом методики ФСТЭК 2025 года и коэффициента защищённости. Модель включает перечень актуальных угроз, нарушителей и векторов атак.
  2. Техническое задание (ТЗ). На основе модели угроз и базового набора мер из приказа № 239 формируется ТЗ, определяющее состав подсистем безопасности, функциональные требования к СЗИ и порядок интеграции.
  3. Технический проект. Детальная архитектура СОИБ: схемы размещения средств защиты, спецификация оборудования и ПО, описание взаимодействия подсистем.
  4. Разработка ОРД. Четыре уровня организационно-распорядительной документации: политика ИБ, частные политики и регламенты, рабочие инструкции персонала, журналы учёта и контроля.

На практике ФСТЭК обращает особое внимание на полноту модели угроз и обоснованность адаптации базового набора мер. Если интегратор исключает какую-либо меру из приказа № 239, он обязан документально обосновать, почему угроза, которую эта мера нейтрализует, неактуальна для конкретного объекта.

Дерево решений: какие подсистемы необходимы

Объём технического проекта зависит от присвоенной категории значимости:

  • 3-я категория — базовый набор: управление доступом, антивирусная защита, межсетевое экранирование, аудит событий, резервное копирование. Обычно достаточно 5–7 подсистем.
  • 2-я категория — к базовому набору добавляются: обнаружение вторжений (IDS/IPS), контроль целостности, криптографическая защита каналов, двухфакторная аутентификация. Итого 8–12 подсистем.
  • 1-я категория — полный набор мер приказа № 239 без исключений, включая средства доверенной загрузки, анализ защищённости, мониторинг в режиме реального времени (SIEM + SOC). 12–16 подсистем и более.

Для каждого уровня интегратор формирует спецификацию оборудования и ПО с учётом совместимости компонентов, наличия на рынке и сроков поставки — последнее особенно актуально в условиях дефицита отдельных отечественных решений.

Выходные документы: модель угроз, ТЗ на создание СОИБ, технический проект, комплект ОРД (15–25 документов).


Этап 4. Поставка и внедрение отечественных СЗИ

С 1 января 2025 года использование иностранных средств защиты информации на значимых объектах КИИ запрещено (Указ Президента № 250). Это означает, что проект защиты КИИ под ключ должен опираться исключительно на отечественные решения из реестра российского ПО и реестра сертифицированных СЗИ ФСТЭК.

Чек-лист подсистем и отечественных решений

Подсистема безопасности Класс решений Примеры отечественных продуктов
Управление доступом IDM/PAM Indeed PAM, Avanpost IDM, Solar inRights
Межсетевое экранирование NGFW Ideco NGFW, UserGate, Континент 4
Обнаружение вторжений IDS/IPS ViPNet IDS, PT Network Attack Discovery
Антивирусная защита EPP/EDR Kaspersky KICS, Dr.Web Enterprise, PT XDR
Мониторинг событий SIEM MaxPatrol SIEM, KUMA, RuSIEM
Криптографическая защита СКЗИ/VPN ViPNet, КриптоПро, Континент TLS
Резервное копирование Backup Кибер Бэкап, RuBackup
Контроль целостности СДЗ/контроль Dallas Lock, Secret Net Studio

Важно учитывать совместимость решений между собой и с существующей инфраструктурой организации. По нашему опыту, до 30 % бюджета проекта уходит на интеграцию и настройку взаимодействия подсистем — именно здесь комплексный интегратор информационной безопасности КИИ экономит заказчику время и ресурсы.

Практический совет: заранее проверяйте наличие продуктов в едином реестре российского ПО (Минцифры) и реестре сертифицированных средств защиты (ФСТЭК). Сертификат должен быть действующим на момент ввода СОИБ в эксплуатацию, а не на момент закупки.

Выходные документы: спецификация оборудования и ПО, акты поставки, протоколы пусконаладочных работ, акты ввода подсистем в опытную эксплуатацию.


Этап 5. Аттестация и оценка соответствия

Аттестация объекта информатизации — формальное подтверждение того, что реализованные меры защиты соответствуют предъявленным требованиям. Для значимых объектов КИИ 1-й категории аттестация обязательна, для 2-й и 3-й — допускается альтернативная оценка соответствия (приёмочные испытания).

Порядок аттестации

  1. Предварительные испытания. Проверка комплектности документации, функциональное тестирование СЗИ, сверка реальной конфигурации с техническим проектом.
  2. Опытная эксплуатация. Работа СОИБ в штатном режиме в течение 30–90 дней. Фиксация сбоев, ложных срабатываний, пропусков событий.
  3. Аттестационные испытания. Проводятся органом по аттестации, имеющим лицензию ФСТЭК. Включают инструментальный контроль (сканирование уязвимостей, тестирование на проникновение) и документальную проверку.
  4. Выдача аттестата соответствия. Срок действия — до 5 лет (с ежегодным контролем).

Подводный камень: ряд организаций путают аттестацию объекта информатизации и сертификацию средств защиты. Это разные процедуры. Сертификация касается продукта (СЗИ), аттестация — конкретного объекта с учётом его архитектуры, настроек и организационных мер.

Выходные документы: программа и методика испытаний, протоколы аттестационных испытаний, аттестат соответствия (или заключение о соответствии по результатам приёмочных испытаний).


Этап 6. Подключение к ГосСОПКА и выстраивание процессов реагирования

Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) является обязательным элементом для субъектов КИИ, владеющих значимыми объектами. Подключение к ГосСОПКА — завершающий этап цикла «защита КИИ под ключ».

Варианты подключения

  • Напрямую к НКЦКИ. Субъект направляет запрос в ФСБ России, получает реквизиты доступа к технической инфраструктуре НКЦКИ, настраивает автоматическую передачу событий из SIEM.
  • Через ведомственный (корпоративный) центр ГосСОПКА. Актуально для холдингов и корпораций: головная структура создаёт собственный центр мониторинга (SOC), аккредитованный как центр ГосСОПКА.
  • Через коммерческий SOC (MSSP). Аутсорсинг мониторинга и реагирования сертифицированному провайдеру, который берёт на себя взаимодействие с НКЦКИ.

Обязательные процессы после подключения

  1. Уведомление НКЦКИ об инцидентах в течение 24 часов (для значимых объектов — 3 часа).
  2. Предоставление результатов расследования инцидента в течение 48 часов.
  3. Содействие ФСБ при реагировании на компьютерные атаки.
  4. Ежеквартальная отчётность по инцидентам и мерам реагирования.

Какой вариант выбрать? Для средних организаций (до 500 сотрудников) оптимален вариант через коммерческий SOC — он не требует найма штата аналитиков и закупки дорогостоящей SIEM-инфраструктуры. Крупные холдинги с десятками значимых объектов, как правило, создают собственный центр ГосСОПКА, что позволяет консолидировать мониторинг и снизить удельную стоимость на объект.

Выходные документы: регламент взаимодействия с НКЦКИ, план реагирования на инциденты, журнал регистрации инцидентов, настроенное SIEM-подключение.


Дорожная карта проекта: сроки, вехи, ответственные

Ниже — типовая дорожная карта проекта комплексной защиты КИИ для организации среднего масштаба (50–200 значимых объектов). Сроки корректируются в зависимости от отраслевой специфики, числа объектов и степени готовности существующей инфраструктуры.

Этап Срок Ключевая веха Ответственный со стороны заказчика
1. Аудит 1–2 мес. Утверждённый перечень объектов КИИ Директор по ИТ / CISO
2. Категорирование 2–3 мес. Акты категорирования поданы во ФСТЭК Председатель комиссии
3. Проектирование СОИБ 2–4 мес. Утверждённый технический проект CISO / руководитель ИБ
4. Поставка и внедрение СЗИ 3–6 мес. Акты ввода в опытную эксплуатацию ИТ-директор + CISO
5. Аттестация 1–2 мес. Аттестат соответствия CISO
6. Подключение к ГосСОПКА 1–2 мес. Первый отчёт в НКЦКИ Ответственное лицо по ИБ

Итого: 10–18 месяцев от старта аудита до полноценной работы в ГосСОПКА. Параллелизация этапов (например, проектирование начинается до получения ответа ФСТЭК по категорированию) позволяет сократить общий срок на 20–30 %.

Понимание стоимости категорирования КИИ помогает спланировать бюджет первых двух этапов, а дальнейшие затраты зависят от категорий присвоенных объектам — чем выше категория, тем шире набор обязательных мер.


Матрица зрелости: как оценить текущий уровень и спланировать развитие

Ниже — авторская матрица зрелости субъекта КИИ, разработанная на основе практики реализации проектов. Она помогает CEO и CISO определить, на каком уровне находится организация, и понять, какие шаги предстоят.

Уровень Название Характеристика Следующий шаг
0 Неосознанность Организация не знает, является ли субъектом КИИ Аудит субъектности
1 Формальное соответствие Субъектность определена, но категорирование не проведено или проведено с ошибками Категорирование / повторное категорирование
2 «Бумажная» безопасность Документы оформлены, но технические меры не внедрены Проектирование и внедрение СОИБ
3 Базовая защита СЗИ установлены, но процессы мониторинга и реагирования не выстроены Подключение к ГосСОПКА, аттестация
4 Управляемая безопасность СОИБ функционирует, инциденты обрабатываются, проводятся регулярные оценки Непрерывное совершенствование, тренировки, Red Team

Большинство российских организаций по состоянию на 2026 год находятся между уровнями 1 и 2. Регулятор всё чаще проверяет не наличие документов, а реальную работу средств защиты — и именно поэтому перечни типовых отраслевых объектов КИИ превращаются в инструмент контроля полноты категорирования.

Дополнительный стимул к ускорению — новые требования к ИТ-подрядчикам субъектов КИИ, вступающие в силу в 2026 году. Поставщики продуктов и услуг для значимых объектов обязаны соблюдать те же требования по информационной безопасности, что и сами владельцы ЗОКИИ. Это означает, что при выборе интегратора информационной безопасности КИИ необходимо убедиться, что сам подрядчик выполняет требования 187-ФЗ и подзаконных актов в отношении собственной инфраструктуры.


Итог

Комплексная киберзащита субъектов КИИ — это не разовый проект, а непрерывный цикл из шести взаимосвязанных этапов: аудит, категорирование, проектирование СОИБ, внедрение отечественных СЗИ, аттестация и подключение к ГосСОПКА. Попытка закрыть требования фрагментарно неизбежно приводит к разрывам в архитектуре безопасности, перерасходу бюджета и претензиям со стороны ФСТЭК.

Выбор единого интегратора информационной безопасности КИИ, который проведёт субъекта от первого аудита до первого отчёта в ГосСОПКА, позволяет:

  • сократить общий срок проекта на 20–30 %;
  • обеспечить совместимость всех подсистем СОИБ;
  • получить единый комплект документации, прошедший проверку регулятора;
  • выстроить процессы, а не просто «поставить галочки» в чек-листе ФСТЭК.

Нужна помощь с защитой КИИ? Оставьте заявку — специалисты «Астелс» проведут бесплатную экспресс-оценку текущего уровня защищённости вашей организации и составят индивидуальную дорожную карту проекта.


Часто задаваемые вопросы

Сколько времени занимает проект комплексной защиты КИИ «под ключ»?

Средний срок реализации — от 6 до 12 месяцев в зависимости от количества объектов КИИ и их категории значимости. Предпроектный аудит и категорирование занимают 2–3 месяца, проектирование и внедрение СЗИ — 3–5 месяцев, аттестация и подключение к ГосСОПКА — ещё 2–3 месяца.

Обязательно ли проходить все этапы или можно начать сразу с внедрения средств защиты?

Нет, пропускать этапы нельзя. Без категорирования и модели угроз невозможно корректно подобрать СЗИ, а без аттестации результат не будет признан ФСТЭК России. Комплексный подход также снижает риск переделок и дополнительных затрат.

Какие штрафы грозят за невыполнение требований по защите КИИ?

Статья 274.1 УК РФ предусматривает уголовную ответственность за нарушение правил эксплуатации значимых объектов КИИ — вплоть до лишения свободы на срок до 10 лет в случае тяжких последствий. Также предусмотрена административная ответственность за непредоставление сведений о категорировании во ФСТЭК.

Можно ли использовать зарубежные средства защиты информации на объектах КИИ?

С 2025 года на значимых объектах КИИ запрещено использование иностранного ПО и средств защиты согласно Указу Президента № 250. Проект «под ключ» предполагает подбор и внедрение только сертифицированных отечественных СЗИ из реестра ФСТЭК России.

Что входит в подключение к ГосСОПКА и зачем это нужно?

Подключение включает настройку каналов передачи информации об инцидентах в НКЦКИ, внедрение средств мониторинга и разработку регламентов реагирования. Это обязательное требование 187-ФЗ для всех субъектов КИИ — без него организация не выполняет закон и не получает помощь при кибератаках.

Из чего складывается стоимость проекта комплексной защиты КИИ?

Основные статьи расходов: аудит и категорирование, разработка проектной документации, закупка и лицензирование отечественных СЗИ, пусконаладочные работы и аттестация. Стоимость зависит от числа объектов КИИ, их категории и текущего уровня защищённости — точная оценка даётся после предпроектного обследования.

Нужна ли аттестация, если объектам КИИ не присвоена категория значимости?

Аттестация обязательна для значимых объектов КИИ (1–3 категория). Если объекту не присвоена категория, формальная аттестация не требуется, однако субъект КИИ всё равно обязан обеспечить безопасность и взаимодействие с ГосСОПКА согласно 187-ФЗ.

Медиа


Была ли полезна вам данная статья?

Да Нет

Так же читайте другие статьи на эту тему

Сколько стоит категорирование объектов КИИ: из чего складывается цена услуги в 2026 году

Полная декомпозиция стоимости категорирования КИИ в 2026 году: от 38 500 руб. для малого бизнеса до многомиллионных проектов для корпораций. Формула расчёта бюджета, сравнение со штрафами и ROI для руководства.

Как выбрать лицензиата ФСТЭК и ФСБ для категорирования и защиты КИИ: 5 критериев

Пять критериев выбора лицензиата ФСТЭК и ФСБ для категорирования и защиты объектов КИИ: лицензии, портфолио, квалификация инженеров, комплексность услуг. Чек-лист из 20 пунктов проверки подрядчика.

Объекты КИИ в здравоохранении: новые типовые перечни и приказы Минздрава

Полный разбор типового перечня объектов КИИ здравоохранения от Минздрава: 5 групп объектов, пошаговый алгоритм категорирования, роль Отраслевого центра ИБ и типичные ошибки медучреждений.


Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги