Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта
Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта
Защита КИИ под ключ — комплексный проект, в котором шесть обязательных этапов выстроены в единый конвейер: от предпроектного аудита до подключения к ГосСОПКА. Ниже разбираем каждый этап, называем нормативные основания, приводим типовую дорожную карту и даём авторскую матрицу зрелости, позволяющую оценить текущий уровень защищённости организации.
Субъекты КИИ нередко идут по пути «латания дыр»: сначала проводят категорирование, затем через год заказывают разработку модели угроз у одного подрядчика, проектирование системы безопасности — у другого, а поставку средств защиты — у третьего. Каждый этап оформляется отдельным договором, интеграция между результатами отсутствует, а совокупные затраты оказываются на 30–50 % выше, чем при комплексном проекте.
Формат защиты КИИ под ключ решает три ключевые проблемы:
По нашему опыту сопровождения более 7 000 проектов, организации, выбравшие комплексный подход, выходят на полное соответствие требованиям 187-ФЗ в среднем за 8–12 месяцев, тогда как поэтапное закрытие растягивается на 2–3 года и часто не завершается вовсе.
Представьте ситуацию: промышленное предприятие привлекло одного подрядчика для категорирования в 2023 году. В 2024-м другой подрядчик начал проектировать СОИБ, но обнаружил, что в актах категорирования не учтена часть АСУ ТП. Пришлось заново подавать сведения во ФСТЭК, ждать ответ 30 дней, пересогласовывать техническое задание. Итог — полугодовая задержка и двойная оплата проектных работ. При работе с единым интегратором такой разрыв исключён на уровне методологии.
Прежде чем рассматривать этапы проекта, важно зафиксировать нормативную базу, которая задаёт их последовательность и содержание. Ниже — сводная таблица, связывающая каждый этап с конкретным документом.
| Этап проекта | Основной нормативный акт | Что регламентирует |
|---|---|---|
| Аудит и инвентаризация | 187-ФЗ, ст. 7; ПП РФ № 127 | Определение субъектности, формирование перечня объектов |
| Категорирование | ПП РФ № 127 (ред. 2024); ПП РФ № 1762 | Критерии значимости, порядок присвоения категорий |
| Проектирование СОИБ | Приказ ФСТЭК № 235; Приказ ФСТЭК № 239 | Требования к системе безопасности и набор мер защиты |
| Поставка и внедрение СЗИ | Указ Президента № 250; Указ № 166 | Запрет иностранного ПО на ЗОКИИ с 01.01.2025 |
| Аттестация | Приказ ФСТЭК № 77 (2024) | Порядок оценки соответствия объектов информатизации |
| Подключение к ГосСОПКА | Приказ ФСБ № 367; Приказ ФСБ № 368 | Порядок обмена инцидентами с НКЦКИ |
Каждый нормативный акт требует определённых выходных документов. Пропуск любого этапа — это не просто формальное нарушение: штрафы и проверки по КИИ в 2026 году предусматривают ответственность вплоть до уголовной для должностных лиц, допустивших инцидент на незащищённом объекте.
Аудит — стартовая точка любого комплексного проекта. Его цель — получить полную картину текущего состояния информационной инфраструктуры организации и определить границы будущей системы защиты.
Типичная ошибка — формировать перечень объектов «сверху», ориентируясь на перечни типовых объектов отрасли. На практике механизм «снизу вверх» даёт более точный результат: сначала фиксируются критические процессы, затем определяются ИС, обеспечивающие эти процессы, и лишь потом формируется перечень объектов КИИ.
Выходные документы: отчёт об аудите, реестр ИТ-активов, GAP-анализ, схема сетевой архитектуры, проект перечня объектов КИИ.
После утверждения перечня объектов начинается их категорирование — ключевая процедура, от которой зависит весь дальнейший объём работ. Подробный алгоритм мы описали в пошаговом руководстве по категорированию КИИ.
Учитывайте отраслевую специфику: для банковского сектора применяется особый порядок, для энергетики — свои критерии оценки масштаба последствий. В 2026 году регулятор инициировал вторую волну категорирования, затрагивающую субъекты, прошедшие процедуру до 2022 года.
Критичный момент: ошибки на этапе категорирования приводят к завышению или занижению категории. Завышение — избыточные затраты на СЗИ. Занижение — штрафы и претензии при проверке. О типичных промахах во взаимодействии с регулятором читайте в материале «Ошибки взаимодействия с ФСТЭК по КИИ».
Выходные документы: приказ о комиссии, акты категорирования, сведения по форме ФСТЭК, уведомление о включении в реестр ЗОКИИ.
Для кого эта услуга

Связь

Топливно-энергетический комплекс

Химическая промышленность

Оборонная промышленность

Энергетика

Атомная энергия

Здравоохранение

Горнодобывающая промышленность

Транспорт
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Система обеспечения информационной безопасности (СОИБ) проектируется индивидуально под каждый значимый объект КИИ. Приказ ФСТЭК № 235 определяет требования к структуре системы безопасности, а приказ № 239 — конкретный набор мер, который должен быть реализован.
На практике ФСТЭК обращает особое внимание на полноту модели угроз и обоснованность адаптации базового набора мер. Если интегратор исключает какую-либо меру из приказа № 239, он обязан документально обосновать, почему угроза, которую эта мера нейтрализует, неактуальна для конкретного объекта.
Объём технического проекта зависит от присвоенной категории значимости:
Для каждого уровня интегратор формирует спецификацию оборудования и ПО с учётом совместимости компонентов, наличия на рынке и сроков поставки — последнее особенно актуально в условиях дефицита отдельных отечественных решений.
Выходные документы: модель угроз, ТЗ на создание СОИБ, технический проект, комплект ОРД (15–25 документов).
С 1 января 2025 года использование иностранных средств защиты информации на значимых объектах КИИ запрещено (Указ Президента № 250). Это означает, что проект защиты КИИ под ключ должен опираться исключительно на отечественные решения из реестра российского ПО и реестра сертифицированных СЗИ ФСТЭК.
| Подсистема безопасности | Класс решений | Примеры отечественных продуктов |
|---|---|---|
| Управление доступом | IDM/PAM | Indeed PAM, Avanpost IDM, Solar inRights |
| Межсетевое экранирование | NGFW | Ideco NGFW, UserGate, Континент 4 |
| Обнаружение вторжений | IDS/IPS | ViPNet IDS, PT Network Attack Discovery |
| Антивирусная защита | EPP/EDR | Kaspersky KICS, Dr.Web Enterprise, PT XDR |
| Мониторинг событий | SIEM | MaxPatrol SIEM, KUMA, RuSIEM |
| Криптографическая защита | СКЗИ/VPN | ViPNet, КриптоПро, Континент TLS |
| Резервное копирование | Backup | Кибер Бэкап, RuBackup |
| Контроль целостности | СДЗ/контроль | Dallas Lock, Secret Net Studio |
Важно учитывать совместимость решений между собой и с существующей инфраструктурой организации. По нашему опыту, до 30 % бюджета проекта уходит на интеграцию и настройку взаимодействия подсистем — именно здесь комплексный интегратор информационной безопасности КИИ экономит заказчику время и ресурсы.
Практический совет: заранее проверяйте наличие продуктов в едином реестре российского ПО (Минцифры) и реестре сертифицированных средств защиты (ФСТЭК). Сертификат должен быть действующим на момент ввода СОИБ в эксплуатацию, а не на момент закупки.
Выходные документы: спецификация оборудования и ПО, акты поставки, протоколы пусконаладочных работ, акты ввода подсистем в опытную эксплуатацию.
Аттестация объекта информатизации — формальное подтверждение того, что реализованные меры защиты соответствуют предъявленным требованиям. Для значимых объектов КИИ 1-й категории аттестация обязательна, для 2-й и 3-й — допускается альтернативная оценка соответствия (приёмочные испытания).
Подводный камень: ряд организаций путают аттестацию объекта информатизации и сертификацию средств защиты. Это разные процедуры. Сертификация касается продукта (СЗИ), аттестация — конкретного объекта с учётом его архитектуры, настроек и организационных мер.
Выходные документы: программа и методика испытаний, протоколы аттестационных испытаний, аттестат соответствия (или заключение о соответствии по результатам приёмочных испытаний).
Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) является обязательным элементом для субъектов КИИ, владеющих значимыми объектами. Подключение к ГосСОПКА — завершающий этап цикла «защита КИИ под ключ».
Какой вариант выбрать? Для средних организаций (до 500 сотрудников) оптимален вариант через коммерческий SOC — он не требует найма штата аналитиков и закупки дорогостоящей SIEM-инфраструктуры. Крупные холдинги с десятками значимых объектов, как правило, создают собственный центр ГосСОПКА, что позволяет консолидировать мониторинг и снизить удельную стоимость на объект.
Выходные документы: регламент взаимодействия с НКЦКИ, план реагирования на инциденты, журнал регистрации инцидентов, настроенное SIEM-подключение.
Ниже — типовая дорожная карта проекта комплексной защиты КИИ для организации среднего масштаба (50–200 значимых объектов). Сроки корректируются в зависимости от отраслевой специфики, числа объектов и степени готовности существующей инфраструктуры.
| Этап | Срок | Ключевая веха | Ответственный со стороны заказчика |
|---|---|---|---|
| 1. Аудит | 1–2 мес. | Утверждённый перечень объектов КИИ | Директор по ИТ / CISO |
| 2. Категорирование | 2–3 мес. | Акты категорирования поданы во ФСТЭК | Председатель комиссии |
| 3. Проектирование СОИБ | 2–4 мес. | Утверждённый технический проект | CISO / руководитель ИБ |
| 4. Поставка и внедрение СЗИ | 3–6 мес. | Акты ввода в опытную эксплуатацию | ИТ-директор + CISO |
| 5. Аттестация | 1–2 мес. | Аттестат соответствия | CISO |
| 6. Подключение к ГосСОПКА | 1–2 мес. | Первый отчёт в НКЦКИ | Ответственное лицо по ИБ |
Итого: 10–18 месяцев от старта аудита до полноценной работы в ГосСОПКА. Параллелизация этапов (например, проектирование начинается до получения ответа ФСТЭК по категорированию) позволяет сократить общий срок на 20–30 %.
Понимание стоимости категорирования КИИ помогает спланировать бюджет первых двух этапов, а дальнейшие затраты зависят от категорий присвоенных объектам — чем выше категория, тем шире набор обязательных мер.
Ниже — авторская матрица зрелости субъекта КИИ, разработанная на основе практики реализации проектов. Она помогает CEO и CISO определить, на каком уровне находится организация, и понять, какие шаги предстоят.
| Уровень | Название | Характеристика | Следующий шаг |
|---|---|---|---|
| 0 | Неосознанность | Организация не знает, является ли субъектом КИИ | Аудит субъектности |
| 1 | Формальное соответствие | Субъектность определена, но категорирование не проведено или проведено с ошибками | Категорирование / повторное категорирование |
| 2 | «Бумажная» безопасность | Документы оформлены, но технические меры не внедрены | Проектирование и внедрение СОИБ |
| 3 | Базовая защита | СЗИ установлены, но процессы мониторинга и реагирования не выстроены | Подключение к ГосСОПКА, аттестация |
| 4 | Управляемая безопасность | СОИБ функционирует, инциденты обрабатываются, проводятся регулярные оценки | Непрерывное совершенствование, тренировки, Red Team |
Большинство российских организаций по состоянию на 2026 год находятся между уровнями 1 и 2. Регулятор всё чаще проверяет не наличие документов, а реальную работу средств защиты — и именно поэтому перечни типовых отраслевых объектов КИИ превращаются в инструмент контроля полноты категорирования.
Дополнительный стимул к ускорению — новые требования к ИТ-подрядчикам субъектов КИИ, вступающие в силу в 2026 году. Поставщики продуктов и услуг для значимых объектов обязаны соблюдать те же требования по информационной безопасности, что и сами владельцы ЗОКИИ. Это означает, что при выборе интегратора информационной безопасности КИИ необходимо убедиться, что сам подрядчик выполняет требования 187-ФЗ и подзаконных актов в отношении собственной инфраструктуры.
Комплексная киберзащита субъектов КИИ — это не разовый проект, а непрерывный цикл из шести взаимосвязанных этапов: аудит, категорирование, проектирование СОИБ, внедрение отечественных СЗИ, аттестация и подключение к ГосСОПКА. Попытка закрыть требования фрагментарно неизбежно приводит к разрывам в архитектуре безопасности, перерасходу бюджета и претензиям со стороны ФСТЭК.
Выбор единого интегратора информационной безопасности КИИ, который проведёт субъекта от первого аудита до первого отчёта в ГосСОПКА, позволяет:
Нужна помощь с защитой КИИ? Оставьте заявку — специалисты «Астелс» проведут бесплатную экспресс-оценку текущего уровня защищённости вашей организации и составят индивидуальную дорожную карту проекта.
Медиа
Была ли полезна вам данная статья?