Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Построение SOC для мониторинга КИИ
Главная / База знаний / Категорирование объектов критической информационной инфраструктуры (КИИ) / Построение SOC для мониторинга КИИ
Федеральный закон № 187-ФЗ и подзаконные акты ФСБ требуют от субъектов КИИ круглосуточного обнаружения компьютерных атак и передачи сведений в НКЦКИ. С вступлением в силу приказа ФСБ № 548 (30 января 2026 г.) взаимодействие с ГосСОПКА переводится в режим реального времени через личный кабинет. Это означает, что «бумажный» мониторинг больше невозможен — организации обязаны иметь работающий SOC центр КИИ или подключиться к коммерческому SOCaaS. В статье разбираем архитектуру SOC, стек технологий (SIEM, SOAR, EDR, NTA), кадровую модель и экономику выбора между собственным центром и сервисом.
Security Operations Center (SOC) — это совокупность людей, процессов и технологий, обеспечивающих непрерывный мониторинг ИБ 24/7, обнаружение инцидентов и координированное реагирование. Для субъектов критической информационной инфраструктуры SOC перестал быть «хорошей практикой» и стал регуляторным требованием.
Ключевые задачи SOC в контексте КИИ:
Без действующего SOC субъект КИИ не сможет выполнить требования по подключению к ГосСОПКА и рискует получить штрафы при проверках ФСТЭК и ФСБ.
Обязанность обнаруживать и предупреждать компьютерные атаки закреплена несколькими нормативными актами. Ниже — сводная таблица ключевых документов, определяющих функционал SOC центра КИИ.
Совокупность этих требований формирует чёткий вывод: субъект КИИ обязан обеспечить непрерывный мониторинг ИБ 24/7 и иметь техническую возможность передачи данных в ГосСОПКА. Подробнее об изменениях законодательства — в статье «Изменения 187-ФЗ в 2025–2026 году».
SOC — это не только SIEM-консоль. Полноценный центр мониторинга включает несколько логических уровней.
Целевой уровень для субъекта КИИ со значимыми объектами — не ниже второго. Организациям с объектами первой категории значимости рекомендуется достигать третьего уровня.
Для кого эта услуга

Связь

Топливно-энергетический комплекс

Химическая промышленность

Оборонная промышленность

Энергетика

Атомная энергия

Здравоохранение

Горнодобывающая промышленность

Транспорт
О нашей компании
Постоянно сотрудничаем с крупными государственными и международными корпорациями
Четко выполняем требования контролирующих организаций
Непрерывно работаем над улучшением нашего профессионализма
Послепродажная поддержка в правовых аспектах
Беспроцентная рассрочка (до 4 месяцев)
Бесплатная доставка документации по регионам России лично к заказчику
Клиенты
Благодарственные письма
Каждый элемент стека решает свою задачу. Ниже — обзор четырёх ключевых классов решений, необходимых для полноценного мониторинга ИБ 24/7.
SIEM система внедрение — отправная точка для любого SOC. Система собирает события из десятков источников, нормализует их в единый формат и применяет корреляционные правила для выявления инцидентов.
На российском рынке доступны решения, входящие в реестр отечественного ПО и имеющие сертификаты ФСТЭК/ФСБ:
Выбор SIEM определяется количеством источников (EPS — events per second), требованиями к сертификации СЗИ и совместимостью с уже используемыми средствами защиты. Подробнее о требованиях к отечественным решениям — в статье «Импортозамещение на объектах КИИ».
SOAR (Security Orchestration, Automation and Response) позволяет формализовать процедуры реагирования в виде playbook'ов и автоматически выполнять типовые действия: блокировку IP-адресов, изоляцию хоста, создание карточки инцидента для НКЦКИ. Без SOAR аналитики L1 тратят до 80 % времени на рутину, что критично при режиме 24/7.
EDR-агенты устанавливаются на серверы и рабочие станции, обеспечивая телеметрию процессов, файловых операций и сетевых подключений. Для объектов КИИ особенно важна возможность ретроспективного анализа — если SIEM зафиксировал подозрительную корреляцию, аналитик L2 должен «отмотать» цепочку событий на конечной точке.
Network Traffic Analysis выявляет аномалии в сетевом трафике: C2-каналы, lateral movement, эксфильтрацию данных. Для промышленных объектов КИИ (АСУ ТП) NTA часто оказывается единственным инструментом обнаружения, поскольку установка агентов на контроллеры и SCADA-серверы не всегда возможна.
Для оценки полноты технологического стека используйте чек-лист ниже. Каждый пункт соответствует требованию приказа ФСБ № 196 к средствам ГосСОПКА.
Если хотя бы одна обязательная функция не закрыта, SOC не будет соответствовать требованиям приказа ФСБ № 196 и не сможет полноценно взаимодействовать с ГосСОПКА.
Один из первых стратегических вопросов для CISO — строить SOC самостоятельно или приобрести мониторинг как услугу. Решение зависит от бюджета, зрелости ИБ-процессов и регуляторных ограничений.
На практике многие организации выбирают гибридный подход: SIEM и EDR разворачиваются on-premise (данные не покидают контур), а дежурная смена L1 и часть аналитики L2 передаются коммерческому SOC-провайдеру. Это позволяет совместить контроль над данными с экономией на персонале и сократить время вывода SOC в рабочий режим до 2–3 месяцев.
При любой модели критически важно корректно провести инвентаризацию ИТ-активов и категорирование объектов КИИ, чтобы определить периметр мониторинга.
Технологии без квалифицированной команды бесполезны. SOC центр КИИ в режиме 24/7 требует выделенного штата с чёткой ролевой структурой.
Итого минимальный штат для собственного SOC в режиме 24/7 — 12–16 человек. С учётом дефицита специалистов ИБ на российском рынке (по данным hh.ru, на одну вакансию SOC-аналитика приходится менее двух резюме) формирование команды занимает 3–6 месяцев и является одним из основных аргументов в пользу SOCaaS.
Важно: вне зависимости от выбранной модели, субъект КИИ обязан назначить ответственное лицо за обеспечение безопасности значимых объектов и закрепить это в организационно-распорядительной документации.
Ниже — поэтапный план построения SOC центра КИИ, апробированный на проектах «Астелс».
Для автоматизации учёта объектов КИИ и управления соответствием рекомендуем параллельно внедрять SGRC-платформу, которая станет «единым окном» для руководителя SOC и CISO.
Компания «Астелс» (sertifikat.bz) реализует проекты по построению SOC «под ключ» для субъектов КИИ любого масштаба. Наш подход включает:
Стоимость проекта зависит от масштаба инфраструктуры, выбранной модели и состава работ. Ориентировочные расценки — в разделе «Сколько стоит категорирование КИИ». Для получения индивидуального расчёта и консультации — оставьте заявку на комплексную кибербезопасность КИИ.
Построение SOC — это не только техническая задача по внедрению SIEM-системы. Это создание полноценной операционной функции, объединяющей людей, процессы и технологии для непрерывного мониторинга ИБ 24/7. С вступлением в силу приказа ФСБ № 548 и ужесточением контроля за взаимодействием с ГосСОПКА наличие работоспособного SOC центра КИИ становится обязательным условием для законной деятельности субъекта критической информационной инфраструктуры.
Выбор между собственным SOC и SOCaaS определяется масштабом организации, бюджетом и зрелостью ИБ-процессов. Для большинства субъектов КИИ оптимальным решением является гибридная модель с последующим наращиванием внутренних компетенций.
Не откладывайте построение SOC — запросите бесплатную консультацию у специалистов «Астелс» и получите дорожную карту, адаптированную под вашу инфраструктуру и категорию значимости объектов КИИ.
Медиа
Была ли полезна вам данная статья?