Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта
Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта
Защита КИИ под ключ — комплексный проект, в котором шесть обязательных этапов выстроены в единый конвейер: от предпроектного аудита до подключения к ГосСОПКА. Ниже разбираем каждый этап, называем нормативные основания, приводим типовую дорожную карту и даём авторскую матрицу зрелости, позволяющую оценить текущий уровень защищённости организации.
Субъекты КИИ нередко идут по пути «латания дыр»: сначала проводят категорирование, затем через год заказывают разработку модели угроз у одного подрядчика, проектирование системы безопасности — у другого, а поставку средств защиты — у третьего. Каждый этап оформляется отдельным договором, интеграция между результатами отсутствует, а совокупные затраты оказываются на 30–50 % выше, чем при комплексном проекте.
Формат защиты КИИ под ключ решает три ключевые проблемы:
По нашему опыту сопровождения более 7 000 проектов, организации, выбравшие комплексный подход, выходят на полное соответствие требованиям 187-ФЗ в среднем за 8–12 месяцев, тогда как поэтапное закрытие растягивается на 2–3 года и часто не завершается вовсе.
Представьте ситуацию: промышленное предприятие привлекло одного подрядчика для категорирования в 2023 году. В 2024-м другой подрядчик начал проектировать СОИБ, но обнаружил, что в актах категорирования не учтена часть АСУ ТП. Пришлось заново подавать сведения во ФСТЭК, ждать ответ 30 дней, пересогласовывать техническое задание. Итог — полугодовая задержка и двойная оплата проектных работ. При работе с единым интегратором такой разрыв исключён на уровне методологии.
Прежде чем рассматривать этапы проекта, важно зафиксировать нормативную базу, которая задаёт их последовательность и содержание. Ниже — сводная таблица, связывающая каждый этап с конкретным документом.
| Этап проекта | Основной нормативный акт | Что регламентирует |
|---|---|---|
| Аудит и инвентаризация | 187-ФЗ, ст. 7; ПП РФ № 127 | Определение субъектности, формирование перечня объектов |
| Категорирование | ПП РФ № 127 (ред. 2024); ПП РФ № 1762 | Критерии значимости, порядок присвоения категорий |
| Проектирование СОИБ | Приказ ФСТЭК № 235; Приказ ФСТЭК № 239 | Требования к системе безопасности и набор мер защиты |
| Поставка и внедрение СЗИ | Указ Президента № 250; Указ № 166 | Запрет иностранного ПО на ЗОКИИ с 01.01.2025 |
| Аттестация | Приказ ФСТЭК № 77 (2024) | Порядок оценки соответствия объектов информатизации |
| Подключение к ГосСОПКА | Приказ ФСБ № 367; Приказ ФСБ № 368 | Порядок обмена инцидентами с НКЦКИ |
Каждый нормативный акт требует определённых выходных документов. Пропуск любого этапа — это не просто формальное нарушение: штрафы и проверки по КИИ в 2026 году предусматривают ответственность вплоть до уголовной для должностных лиц, допустивших инцидент на незащищённом объекте.
Аудит — стартовая точка любого комплексного проекта. Его цель — получить полную картину текущего состояния информационной инфраструктуры организации и определить границы будущей системы защиты.
Типичная ошибка — формировать перечень объектов «сверху», ориентируясь на перечни типовых объектов отрасли. На практике механизм «снизу вверх» даёт более точный результат: сначала фиксируются критические процессы, затем определяются ИС, обеспечивающие эти процессы, и лишь потом формируется перечень объектов КИИ.
Выходные документы: отчёт об аудите, реестр ИТ-активов, GAP-анализ, схема сетевой архитектуры, проект перечня объектов КИИ.
После утверждения перечня объектов начинается их категорирование — ключевая процедура, от которой зависит весь дальнейший объём работ. Подробный алгоритм мы описали в пошаговом руководстве по категорированию КИИ.
Учитывайте отраслевую специфику: для банковского сектора применяется особый порядок, для энергетики — свои критерии оценки масштаба последствий. В 2026 году регулятор инициировал вторую волну категорирования, затрагивающую субъекты, прошедшие процедуру до 2022 года.
Критичный момент: ошибки на этапе категорирования приводят к завышению или занижению категории. Завышение — избыточные затраты на СЗИ. Занижение — штрафы и претензии при проверке. О типичных промахах во взаимодействии с регулятором читайте в материале «Ошибки взаимодействия с ФСТЭК по КИИ».
Выходные документы: приказ о комиссии, акты категорирования, сведения по форме ФСТЭК, уведомление о включении в реестр ЗОКИИ.
Для кого эта услуга

Горнодобывающая промышленность

Транспорт

Связь

Топливно-энергетический комплекс

Химическая промышленность

Оборонная промышленность

Энергетика

Атомная энергия

Здравоохранение
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Система обеспечения информационной безопасности (СОИБ) проектируется индивидуально под каждый значимый объект КИИ. Приказ ФСТЭК № 235 определяет требования к структуре системы безопасности, а приказ № 239 — конкретный набор мер, который должен быть реализован.
На практике ФСТЭК обращает особое внимание на полноту модели угроз и обоснованность адаптации базового набора мер. Если интегратор исключает какую-либо меру из приказа № 239, он обязан документально обосновать, почему угроза, которую эта мера нейтрализует, неактуальна для конкретного объекта.
Объём технического проекта зависит от присвоенной категории значимости:
Для каждого уровня интегратор формирует спецификацию оборудования и ПО с учётом совместимости компонентов, наличия на рынке и сроков поставки — последнее особенно актуально в условиях дефицита отдельных отечественных решений.
Выходные документы: модель угроз, ТЗ на создание СОИБ, технический проект, комплект ОРД (15–25 документов).
С 1 января 2025 года использование иностранных средств защиты информации на значимых объектах КИИ запрещено (Указ Президента № 250). Это означает, что проект защиты КИИ под ключ должен опираться исключительно на отечественные решения из реестра российского ПО и реестра сертифицированных СЗИ ФСТЭК.
| Подсистема безопасности | Класс решений | Примеры отечественных продуктов |
|---|---|---|
| Управление доступом | IDM/PAM | Indeed PAM, Avanpost IDM, Solar inRights |
| Межсетевое экранирование | NGFW | Ideco NGFW, UserGate, Континент 4 |
| Обнаружение вторжений | IDS/IPS | ViPNet IDS, PT Network Attack Discovery |
| Антивирусная защита | EPP/EDR | Kaspersky KICS, Dr.Web Enterprise, PT XDR |
| Мониторинг событий | SIEM | MaxPatrol SIEM, KUMA, RuSIEM |
| Криптографическая защита | СКЗИ/VPN | ViPNet, КриптоПро, Континент TLS |
| Резервное копирование | Backup | Кибер Бэкап, RuBackup |
| Контроль целостности | СДЗ/контроль | Dallas Lock, Secret Net Studio |
Важно учитывать совместимость решений между собой и с существующей инфраструктурой организации. По нашему опыту, до 30 % бюджета проекта уходит на интеграцию и настройку взаимодействия подсистем — именно здесь комплексный интегратор информационной безопасности КИИ экономит заказчику время и ресурсы.
Практический совет: заранее проверяйте наличие продуктов в едином реестре российского ПО (Минцифры) и реестре сертифицированных средств защиты (ФСТЭК). Сертификат должен быть действующим на момент ввода СОИБ в эксплуатацию, а не на момент закупки.
Выходные документы: спецификация оборудования и ПО, акты поставки, протоколы пусконаладочных работ, акты ввода подсистем в опытную эксплуатацию.
Аттестация объекта информатизации — формальное подтверждение того, что реализованные меры защиты соответствуют предъявленным требованиям. Для значимых объектов КИИ 1-й категории аттестация обязательна, для 2-й и 3-й — допускается альтернативная оценка соответствия (приёмочные испытания).
Подводный камень: ряд организаций путают аттестацию объекта информатизации и сертификацию средств защиты. Это разные процедуры. Сертификация касается продукта (СЗИ), аттестация — конкретного объекта с учётом его архитектуры, настроек и организационных мер.
Выходные документы: программа и методика испытаний, протоколы аттестационных испытаний, аттестат соответствия (или заключение о соответствии по результатам приёмочных испытаний).
Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) является обязательным элементом для субъектов КИИ, владеющих значимыми объектами. Подключение к ГосСОПКА — завершающий этап цикла «защита КИИ под ключ».
Какой вариант выбрать? Для средних организаций (до 500 сотрудников) оптимален вариант через коммерческий SOC — он не требует найма штата аналитиков и закупки дорогостоящей SIEM-инфраструктуры. Крупные холдинги с десятками значимых объектов, как правило, создают собственный центр ГосСОПКА, что позволяет консолидировать мониторинг и снизить удельную стоимость на объект.
Выходные документы: регламент взаимодействия с НКЦКИ, план реагирования на инциденты, журнал регистрации инцидентов, настроенное SIEM-подключение.
Ниже — типовая дорожная карта проекта комплексной защиты КИИ для организации среднего масштаба (50–200 значимых объектов). Сроки корректируются в зависимости от отраслевой специфики, числа объектов и степени готовности существующей инфраструктуры.
| Этап | Срок | Ключевая веха | Ответственный со стороны заказчика |
|---|---|---|---|
| 1. Аудит | 1–2 мес. | Утверждённый перечень объектов КИИ | Директор по ИТ / CISO |
| 2. Категорирование | 2–3 мес. | Акты категорирования поданы во ФСТЭК | Председатель комиссии |
| 3. Проектирование СОИБ | 2–4 мес. | Утверждённый технический проект | CISO / руководитель ИБ |
| 4. Поставка и внедрение СЗИ | 3–6 мес. | Акты ввода в опытную эксплуатацию | ИТ-директор + CISO |
| 5. Аттестация | 1–2 мес. | Аттестат соответствия | CISO |
| 6. Подключение к ГосСОПКА | 1–2 мес. | Первый отчёт в НКЦКИ | Ответственное лицо по ИБ |
Итого: 10–18 месяцев от старта аудита до полноценной работы в ГосСОПКА. Параллелизация этапов (например, проектирование начинается до получения ответа ФСТЭК по категорированию) позволяет сократить общий срок на 20–30 %.
Понимание стоимости категорирования КИИ помогает спланировать бюджет первых двух этапов, а дальнейшие затраты зависят от категорий присвоенных объектам — чем выше категория, тем шире набор обязательных мер.
Ниже — авторская матрица зрелости субъекта КИИ, разработанная на основе практики реализации проектов. Она помогает CEO и CISO определить, на каком уровне находится организация, и понять, какие шаги предстоят.
| Уровень | Название | Характеристика | Следующий шаг |
|---|---|---|---|
| 0 | Неосознанность | Организация не знает, является ли субъектом КИИ | Аудит субъектности |
| 1 | Формальное соответствие | Субъектность определена, но категорирование не проведено или проведено с ошибками | Категорирование / повторное категорирование |
| 2 | «Бумажная» безопасность | Документы оформлены, но технические меры не внедрены | Проектирование и внедрение СОИБ |
| 3 | Базовая защита | СЗИ установлены, но процессы мониторинга и реагирования не выстроены | Подключение к ГосСОПКА, аттестация |
| 4 | Управляемая безопасность | СОИБ функционирует, инциденты обрабатываются, проводятся регулярные оценки | Непрерывное совершенствование, тренировки, Red Team |
Большинство российских организаций по состоянию на 2026 год находятся между уровнями 1 и 2. Регулятор всё чаще проверяет не наличие документов, а реальную работу средств защиты — и именно поэтому перечни типовых отраслевых объектов КИИ превращаются в инструмент контроля полноты категорирования.
Дополнительный стимул к ускорению — новые требования к ИТ-подрядчикам субъектов КИИ, вступающие в силу в 2026 году. Поставщики продуктов и услуг для значимых объектов обязаны соблюдать те же требования по информационной безопасности, что и сами владельцы ЗОКИИ. Это означает, что при выборе интегратора информационной безопасности КИИ необходимо убедиться, что сам подрядчик выполняет требования 187-ФЗ и подзаконных актов в отношении собственной инфраструктуры.
Комплексная киберзащита субъектов КИИ — это не разовый проект, а непрерывный цикл из шести взаимосвязанных этапов: аудит, категорирование, проектирование СОИБ, внедрение отечественных СЗИ, аттестация и подключение к ГосСОПКА. Попытка закрыть требования фрагментарно неизбежно приводит к разрывам в архитектуре безопасности, перерасходу бюджета и претензиям со стороны ФСТЭК.
Выбор единого интегратора информационной безопасности КИИ, который проведёт субъекта от первого аудита до первого отчёта в ГосСОПКА, позволяет:
Нужна помощь с защитой КИИ? Оставьте заявку — специалисты «Астелс» проведут бесплатную экспресс-оценку текущего уровня защищённости вашей организации и составят индивидуальную дорожную карту проекта.
Средний срок реализации — от 6 до 12 месяцев в зависимости от количества объектов КИИ и их категории значимости. Предпроектный аудит и категорирование занимают 2–3 месяца, проектирование и внедрение СЗИ — 3–5 месяцев, аттестация и подключение к ГосСОПКА — ещё 2–3 месяца.
Нет, пропускать этапы нельзя. Без категорирования и модели угроз невозможно корректно подобрать СЗИ, а без аттестации результат не будет признан ФСТЭК России. Комплексный подход также снижает риск переделок и дополнительных затрат.
Статья 274.1 УК РФ предусматривает уголовную ответственность за нарушение правил эксплуатации значимых объектов КИИ — вплоть до лишения свободы на срок до 10 лет в случае тяжких последствий. Также предусмотрена административная ответственность за непредоставление сведений о категорировании во ФСТЭК.
С 2025 года на значимых объектах КИИ запрещено использование иностранного ПО и средств защиты согласно Указу Президента № 250. Проект «под ключ» предполагает подбор и внедрение только сертифицированных отечественных СЗИ из реестра ФСТЭК России.
Подключение включает настройку каналов передачи информации об инцидентах в НКЦКИ, внедрение средств мониторинга и разработку регламентов реагирования. Это обязательное требование 187-ФЗ для всех субъектов КИИ — без него организация не выполняет закон и не получает помощь при кибератаках.
Основные статьи расходов: аудит и категорирование, разработка проектной документации, закупка и лицензирование отечественных СЗИ, пусконаладочные работы и аттестация. Стоимость зависит от числа объектов КИИ, их категории и текущего уровня защищённости — точная оценка даётся после предпроектного обследования.
Аттестация обязательна для значимых объектов КИИ (1–3 категория). Если объекту не присвоена категория, формальная аттестация не требуется, однако субъект КИИ всё равно обязан обеспечить безопасность и взаимодействие с ГосСОПКА согласно 187-ФЗ.
Медиа
Была ли полезна вам данная статья?
Так же читайте другие статьи на эту тему
Сколько стоит категорирование объектов КИИ: из чего складывается цена услуги в 2026 году
Полная декомпозиция стоимости категорирования КИИ в 2026 году: от 38 500 руб. для малого бизнеса до многомиллионных проектов для корпораций. Формула расчёта бюджета, сравнение со штрафами и ROI для руководства.
Как выбрать лицензиата ФСТЭК и ФСБ для категорирования и защиты КИИ: 5 критериев
Пять критериев выбора лицензиата ФСТЭК и ФСБ для категорирования и защиты объектов КИИ: лицензии, портфолио, квалификация инженеров, комплексность услуг. Чек-лист из 20 пунктов проверки подрядчика.
Объекты КИИ в здравоохранении: новые типовые перечни и приказы Минздрава
Полный разбор типового перечня объектов КИИ здравоохранения от Минздрава: 5 групп объектов, пошаговый алгоритм категорирования, роль Отраслевого центра ИБ и типичные ошибки медучреждений.