Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта

Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта

Полный цикл защиты КИИ: аудит, категорирование, проектирование СОИБ, внедрение СЗИ, аттестация и подключение к ГосСОПКА. Дорожная карта проекта от экспертов с опытом 7 000+ работ.

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта

Комплексная киберзащита субъектов КИИ «под ключ»: этапы и дорожная карта проекта

Защита КИИ под ключ — комплексный проект, в котором шесть обязательных этапов выстроены в единый конвейер: от предпроектного аудита до подключения к ГосСОПКА. Ниже разбираем каждый этап, называем нормативные основания, приводим типовую дорожную карту и даём авторскую матрицу зрелости, позволяющую оценить текущий уровень защищённости организации.

Содержание

  1. Почему защита КИИ «под ключ» выгоднее поэтапного закрытия требований
  2. Нормативный каркас: какие документы определяют цикл защиты
  3. Этап 1. Предпроектный аудит и инвентаризация активов
  4. Этап 2. Категорирование объектов КИИ
  5. Этап 3. Проектирование СОИБ: от модели угроз до технического проекта
  6. Этап 4. Поставка и внедрение отечественных СЗИ
  7. Этап 5. Аттестация и оценка соответствия
  8. Этап 6. Подключение к ГосСОПКА и выстраивание процессов реагирования
  9. Дорожная карта проекта: сроки, вехи, ответственные
  10. Матрица зрелости: как оценить текущий уровень и спланировать развитие

Почему защита КИИ «под ключ» выгоднее поэтапного закрытия требований

Субъекты КИИ нередко идут по пути «латания дыр»: сначала проводят категорирование, затем через год заказывают разработку модели угроз у одного подрядчика, проектирование системы безопасности — у другого, а поставку средств защиты — у третьего. Каждый этап оформляется отдельным договором, интеграция между результатами отсутствует, а совокупные затраты оказываются на 30–50 % выше, чем при комплексном проекте.

Формат защиты КИИ под ключ решает три ключевые проблемы:

  • Единая архитектура. Интегратор информационной безопасности КИИ выстраивает решения, совместимые друг с другом, исключая конфликты между подсистемами.
  • Сквозная ответственность. Один исполнитель отвечает за результат от аудита до подключения к ГосСОПКА — нет перекладывания ответственности между подрядчиками.
  • Предсказуемый бюджет. Фиксированная стоимость и график позволяют защитить проект перед руководством и заложить средства в бюджетный цикл.

По нашему опыту сопровождения более 7 000 проектов, организации, выбравшие комплексный подход, выходят на полное соответствие требованиям 187-ФЗ в среднем за 8–12 месяцев, тогда как поэтапное закрытие растягивается на 2–3 года и часто не завершается вовсе.

Представьте ситуацию: промышленное предприятие привлекло одного подрядчика для категорирования в 2023 году. В 2024-м другой подрядчик начал проектировать СОИБ, но обнаружил, что в актах категорирования не учтена часть АСУ ТП. Пришлось заново подавать сведения во ФСТЭК, ждать ответ 30 дней, пересогласовывать техническое задание. Итог — полугодовая задержка и двойная оплата проектных работ. При работе с единым интегратором такой разрыв исключён на уровне методологии.


Нормативный каркас: какие документы определяют цикл защиты

Прежде чем рассматривать этапы проекта, важно зафиксировать нормативную базу, которая задаёт их последовательность и содержание. Ниже — сводная таблица, связывающая каждый этап с конкретным документом.

Этап проекта Основной нормативный акт Что регламентирует
Аудит и инвентаризация 187-ФЗ, ст. 7; ПП РФ № 127 Определение субъектности, формирование перечня объектов
Категорирование ПП РФ № 127 (ред. 2024); ПП РФ № 1762 Критерии значимости, порядок присвоения категорий
Проектирование СОИБ Приказ ФСТЭК № 235; Приказ ФСТЭК № 239 Требования к системе безопасности и набор мер защиты
Поставка и внедрение СЗИ Указ Президента № 250; Указ № 166 Запрет иностранного ПО на ЗОКИИ с 01.01.2025
Аттестация Приказ ФСТЭК № 77 (2024) Порядок оценки соответствия объектов информатизации
Подключение к ГосСОПКА Приказ ФСБ № 367; Приказ ФСБ № 368 Порядок обмена инцидентами с НКЦКИ

Каждый нормативный акт требует определённых выходных документов. Пропуск любого этапа — это не просто формальное нарушение: штрафы и проверки по КИИ в 2026 году предусматривают ответственность вплоть до уголовной для должностных лиц, допустивших инцидент на незащищённом объекте.


Этап 1. Предпроектный аудит и инвентаризация активов

Аудит — стартовая точка любого комплексного проекта. Его цель — получить полную картину текущего состояния информационной инфраструктуры организации и определить границы будущей системы защиты.

Что входит в аудит

  • Определение субъектности. Проверка принадлежности организации к одной из 13 отраслей КИИ по 187-ФЗ. Часто выявляются неочевидные основания — например, наличие собственной сети связи или медпункта.
  • Инвентаризация ИТ-активов. Создание реестра информационных систем, АСУ ТП и сетей электросвязи с привязкой к критическим процессам.
  • GAP-анализ. Сопоставление текущих мер защиты с базовыми требованиями приказов ФСТЭК № 235 и 239. Результат — перечень «разрывов», которые предстоит закрыть.
  • Анализ сетевой архитектуры. Построение схемы информационных потоков, определение точек пересечения с внешними сетями и АСУ ТП.

Типичная ошибка — формировать перечень объектов «сверху», ориентируясь на перечни типовых объектов отрасли. На практике механизм «снизу вверх» даёт более точный результат: сначала фиксируются критические процессы, затем определяются ИС, обеспечивающие эти процессы, и лишь потом формируется перечень объектов КИИ.

Выходные документы: отчёт об аудите, реестр ИТ-активов, GAP-анализ, схема сетевой архитектуры, проект перечня объектов КИИ.


Этап 2. Категорирование объектов КИИ

После утверждения перечня объектов начинается их категорирование — ключевая процедура, от которой зависит весь дальнейший объём работ. Подробный алгоритм мы описали в пошаговом руководстве по категорированию КИИ.

Последовательность действий

  1. Создание комиссии по категорированию (приказ руководителя).
  2. Определение критических процессов и оценка последствий их нарушения по 5 критериям значимости (ПП РФ № 127).
  3. Присвоение категории (1, 2, 3) или обоснование отсутствия необходимости присвоения категории.
  4. Оформление актов категорирования и подача формы во ФСТЭК (модель от приказа ФСТЭК № 236).
  5. Устранение замечаний ФСТЭК (при возврате сведений).

Учитывайте отраслевую специфику: для банковского сектора применяется особый порядок, для энергетики — свои критерии оценки масштаба последствий. В 2026 году регулятор инициировал вторую волну категорирования, затрагивающую субъекты, прошедшие процедуру до 2022 года.

Критичный момент: ошибки на этапе категорирования приводят к завышению или занижению категории. Завышение — избыточные затраты на СЗИ. Занижение — штрафы и претензии при проверке. О типичных промахах во взаимодействии с регулятором читайте в материале «Ошибки взаимодействия с ФСТЭК по КИИ».

Выходные документы: приказ о комиссии, акты категорирования, сведения по форме ФСТЭК, уведомление о включении в реестр ЗОКИИ.

Для кого эта услуга

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Этап 3. Проектирование СОИБ: от модели угроз до технического проекта

Система обеспечения информационной безопасности (СОИБ) проектируется индивидуально под каждый значимый объект КИИ. Приказ ФСТЭК № 235 определяет требования к структуре системы безопасности, а приказ № 239 — конкретный набор мер, который должен быть реализован.

Фазы проектирования

  1. Моделирование угроз. Разработка модели угроз с учётом методики ФСТЭК 2025 года и коэффициента защищённости. Модель включает перечень актуальных угроз, нарушителей и векторов атак.
  2. Техническое задание (ТЗ). На основе модели угроз и базового набора мер из приказа № 239 формируется ТЗ, определяющее состав подсистем безопасности, функциональные требования к СЗИ и порядок интеграции.
  3. Технический проект. Детальная архитектура СОИБ: схемы размещения средств защиты, спецификация оборудования и ПО, описание взаимодействия подсистем.
  4. Разработка ОРД. Четыре уровня организационно-распорядительной документации: политика ИБ, частные политики и регламенты, рабочие инструкции персонала, журналы учёта и контроля.

На практике ФСТЭК обращает особое внимание на полноту модели угроз и обоснованность адаптации базового набора мер. Если интегратор исключает какую-либо меру из приказа № 239, он обязан документально обосновать, почему угроза, которую эта мера нейтрализует, неактуальна для конкретного объекта.

Дерево решений: какие подсистемы необходимы

Объём технического проекта зависит от присвоенной категории значимости:

  • 3-я категория — базовый набор: управление доступом, антивирусная защита, межсетевое экранирование, аудит событий, резервное копирование. Обычно достаточно 5–7 подсистем.
  • 2-я категория — к базовому набору добавляются: обнаружение вторжений (IDS/IPS), контроль целостности, криптографическая защита каналов, двухфакторная аутентификация. Итого 8–12 подсистем.
  • 1-я категория — полный набор мер приказа № 239 без исключений, включая средства доверенной загрузки, анализ защищённости, мониторинг в режиме реального времени (SIEM + SOC). 12–16 подсистем и более.

Для каждого уровня интегратор формирует спецификацию оборудования и ПО с учётом совместимости компонентов, наличия на рынке и сроков поставки — последнее особенно актуально в условиях дефицита отдельных отечественных решений.

Выходные документы: модель угроз, ТЗ на создание СОИБ, технический проект, комплект ОРД (15–25 документов).


Этап 4. Поставка и внедрение отечественных СЗИ

С 1 января 2025 года использование иностранных средств защиты информации на значимых объектах КИИ запрещено (Указ Президента № 250). Это означает, что проект защиты КИИ под ключ должен опираться исключительно на отечественные решения из реестра российского ПО и реестра сертифицированных СЗИ ФСТЭК.

Чек-лист подсистем и отечественных решений

Подсистема безопасности Класс решений Примеры отечественных продуктов
Управление доступом IDM/PAM Indeed PAM, Avanpost IDM, Solar inRights
Межсетевое экранирование NGFW Ideco NGFW, UserGate, Континент 4
Обнаружение вторжений IDS/IPS ViPNet IDS, PT Network Attack Discovery
Антивирусная защита EPP/EDR Kaspersky KICS, Dr.Web Enterprise, PT XDR
Мониторинг событий SIEM MaxPatrol SIEM, KUMA, RuSIEM
Криптографическая защита СКЗИ/VPN ViPNet, КриптоПро, Континент TLS
Резервное копирование Backup Кибер Бэкап, RuBackup
Контроль целостности СДЗ/контроль Dallas Lock, Secret Net Studio

Важно учитывать совместимость решений между собой и с существующей инфраструктурой организации. По нашему опыту, до 30 % бюджета проекта уходит на интеграцию и настройку взаимодействия подсистем — именно здесь комплексный интегратор информационной безопасности КИИ экономит заказчику время и ресурсы.

Практический совет: заранее проверяйте наличие продуктов в едином реестре российского ПО (Минцифры) и реестре сертифицированных средств защиты (ФСТЭК). Сертификат должен быть действующим на момент ввода СОИБ в эксплуатацию, а не на момент закупки.

Выходные документы: спецификация оборудования и ПО, акты поставки, протоколы пусконаладочных работ, акты ввода подсистем в опытную эксплуатацию.


Этап 5. Аттестация и оценка соответствия

Аттестация объекта информатизации — формальное подтверждение того, что реализованные меры защиты соответствуют предъявленным требованиям. Для значимых объектов КИИ 1-й категории аттестация обязательна, для 2-й и 3-й — допускается альтернативная оценка соответствия (приёмочные испытания).

Порядок аттестации

  1. Предварительные испытания. Проверка комплектности документации, функциональное тестирование СЗИ, сверка реальной конфигурации с техническим проектом.
  2. Опытная эксплуатация. Работа СОИБ в штатном режиме в течение 30–90 дней. Фиксация сбоев, ложных срабатываний, пропусков событий.
  3. Аттестационные испытания. Проводятся органом по аттестации, имеющим лицензию ФСТЭК. Включают инструментальный контроль (сканирование уязвимостей, тестирование на проникновение) и документальную проверку.
  4. Выдача аттестата соответствия. Срок действия — до 5 лет (с ежегодным контролем).

Подводный камень: ряд организаций путают аттестацию объекта информатизации и сертификацию средств защиты. Это разные процедуры. Сертификация касается продукта (СЗИ), аттестация — конкретного объекта с учётом его архитектуры, настроек и организационных мер.

Выходные документы: программа и методика испытаний, протоколы аттестационных испытаний, аттестат соответствия (или заключение о соответствии по результатам приёмочных испытаний).


Этап 6. Подключение к ГосСОПКА и выстраивание процессов реагирования

Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) является обязательным элементом для субъектов КИИ, владеющих значимыми объектами. Подключение к ГосСОПКА — завершающий этап цикла «защита КИИ под ключ».

Варианты подключения

  • Напрямую к НКЦКИ. Субъект направляет запрос в ФСБ России, получает реквизиты доступа к технической инфраструктуре НКЦКИ, настраивает автоматическую передачу событий из SIEM.
  • Через ведомственный (корпоративный) центр ГосСОПКА. Актуально для холдингов и корпораций: головная структура создаёт собственный центр мониторинга (SOC), аккредитованный как центр ГосСОПКА.
  • Через коммерческий SOC (MSSP). Аутсорсинг мониторинга и реагирования сертифицированному провайдеру, который берёт на себя взаимодействие с НКЦКИ.

Обязательные процессы после подключения

  1. Уведомление НКЦКИ об инцидентах в течение 24 часов (для значимых объектов — 3 часа).
  2. Предоставление результатов расследования инцидента в течение 48 часов.
  3. Содействие ФСБ при реагировании на компьютерные атаки.
  4. Ежеквартальная отчётность по инцидентам и мерам реагирования.

Какой вариант выбрать? Для средних организаций (до 500 сотрудников) оптимален вариант через коммерческий SOC — он не требует найма штата аналитиков и закупки дорогостоящей SIEM-инфраструктуры. Крупные холдинги с десятками значимых объектов, как правило, создают собственный центр ГосСОПКА, что позволяет консолидировать мониторинг и снизить удельную стоимость на объект.

Выходные документы: регламент взаимодействия с НКЦКИ, план реагирования на инциденты, журнал регистрации инцидентов, настроенное SIEM-подключение.


Дорожная карта проекта: сроки, вехи, ответственные

Ниже — типовая дорожная карта проекта комплексной защиты КИИ для организации среднего масштаба (50–200 значимых объектов). Сроки корректируются в зависимости от отраслевой специфики, числа объектов и степени готовности существующей инфраструктуры.

Этап Срок Ключевая веха Ответственный со стороны заказчика
1. Аудит 1–2 мес. Утверждённый перечень объектов КИИ Директор по ИТ / CISO
2. Категорирование 2–3 мес. Акты категорирования поданы во ФСТЭК Председатель комиссии
3. Проектирование СОИБ 2–4 мес. Утверждённый технический проект CISO / руководитель ИБ
4. Поставка и внедрение СЗИ 3–6 мес. Акты ввода в опытную эксплуатацию ИТ-директор + CISO
5. Аттестация 1–2 мес. Аттестат соответствия CISO
6. Подключение к ГосСОПКА 1–2 мес. Первый отчёт в НКЦКИ Ответственное лицо по ИБ

Итого: 10–18 месяцев от старта аудита до полноценной работы в ГосСОПКА. Параллелизация этапов (например, проектирование начинается до получения ответа ФСТЭК по категорированию) позволяет сократить общий срок на 20–30 %.

Понимание стоимости категорирования КИИ помогает спланировать бюджет первых двух этапов, а дальнейшие затраты зависят от категорий присвоенных объектам — чем выше категория, тем шире набор обязательных мер.


Матрица зрелости: как оценить текущий уровень и спланировать развитие

Ниже — авторская матрица зрелости субъекта КИИ, разработанная на основе практики реализации проектов. Она помогает CEO и CISO определить, на каком уровне находится организация, и понять, какие шаги предстоят.

Уровень Название Характеристика Следующий шаг
0 Неосознанность Организация не знает, является ли субъектом КИИ Аудит субъектности
1 Формальное соответствие Субъектность определена, но категорирование не проведено или проведено с ошибками Категорирование / повторное категорирование
2 «Бумажная» безопасность Документы оформлены, но технические меры не внедрены Проектирование и внедрение СОИБ
3 Базовая защита СЗИ установлены, но процессы мониторинга и реагирования не выстроены Подключение к ГосСОПКА, аттестация
4 Управляемая безопасность СОИБ функционирует, инциденты обрабатываются, проводятся регулярные оценки Непрерывное совершенствование, тренировки, Red Team

Большинство российских организаций по состоянию на 2026 год находятся между уровнями 1 и 2. Регулятор всё чаще проверяет не наличие документов, а реальную работу средств защиты — и именно поэтому перечни типовых отраслевых объектов КИИ превращаются в инструмент контроля полноты категорирования.

Дополнительный стимул к ускорению — новые требования к ИТ-подрядчикам субъектов КИИ, вступающие в силу в 2026 году. Поставщики продуктов и услуг для значимых объектов обязаны соблюдать те же требования по информационной безопасности, что и сами владельцы ЗОКИИ. Это означает, что при выборе интегратора информационной безопасности КИИ необходимо убедиться, что сам подрядчик выполняет требования 187-ФЗ и подзаконных актов в отношении собственной инфраструктуры.


Итог

Комплексная киберзащита субъектов КИИ — это не разовый проект, а непрерывный цикл из шести взаимосвязанных этапов: аудит, категорирование, проектирование СОИБ, внедрение отечественных СЗИ, аттестация и подключение к ГосСОПКА. Попытка закрыть требования фрагментарно неизбежно приводит к разрывам в архитектуре безопасности, перерасходу бюджета и претензиям со стороны ФСТЭК.

Выбор единого интегратора информационной безопасности КИИ, который проведёт субъекта от первого аудита до первого отчёта в ГосСОПКА, позволяет:

  • сократить общий срок проекта на 20–30 %;
  • обеспечить совместимость всех подсистем СОИБ;
  • получить единый комплект документации, прошедший проверку регулятора;
  • выстроить процессы, а не просто «поставить галочки» в чек-листе ФСТЭК.

Нужна помощь с защитой КИИ? Оставьте заявку — специалисты «Астелс» проведут бесплатную экспресс-оценку текущего уровня защищённости вашей организации и составят индивидуальную дорожную карту проекта.

Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги