Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Построение SOC для мониторинга КИИ

Построение SOC для мониторинга КИИ

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Построение SOC для мониторинга КИИ

Построение SOC для мониторинга КИИ

Федеральный закон № 187-ФЗ и подзаконные акты ФСБ требуют от субъектов КИИ круглосуточного обнаружения компьютерных атак и передачи сведений в НКЦКИ. С вступлением в силу приказа ФСБ № 548 (30 января 2026 г.) взаимодействие с ГосСОПКА переводится в режим реального времени через личный кабинет. Это означает, что «бумажный» мониторинг больше невозможен — организации обязаны иметь работающий SOC центр КИИ или подключиться к коммерческому SOCaaS. В статье разбираем архитектуру SOC, стек технологий (SIEM, SOAR, EDR, NTA), кадровую модель и экономику выбора между собственным центром и сервисом.


1. Что такое SOC и зачем он нужен субъекту КИИ

Security Operations Center (SOC) — это совокупность людей, процессов и технологий, обеспечивающих непрерывный мониторинг ИБ 24/7, обнаружение инцидентов и координированное реагирование. Для субъектов критической информационной инфраструктуры SOC перестал быть «хорошей практикой» и стал регуляторным требованием.

Ключевые задачи SOC в контексте КИИ:

  • сбор и корреляция событий безопасности со всех значимых объектов КИИ;
  • обнаружение компьютерных атак в соответствии с приказом ФСБ № 196;
  • классификация инцидентов и передача сведений в НКЦКИ в нормативные сроки (не более 24 часов для значимых объектов, 3 часа — для критических);
  • реагирование и ликвидация последствий;
  • проактивный поиск угроз (threat hunting) и актуализация модели угроз.

Без действующего SOC субъект КИИ не сможет выполнить требования по подключению к ГосСОПКА и рискует получить штрафы при проверках ФСТЭК и ФСБ.

2. Нормативная база: требования ФСБ к обнаружению атак

Обязанность обнаруживать и предупреждать компьютерные атаки закреплена несколькими нормативными актами. Ниже — сводная таблица ключевых документов, определяющих функционал SOC центра КИИ.

Документ Что регулирует Влияние на SOC
187-ФЗ (ст. 9, 10) Обязанности субъекта КИИ Информирование НКЦКИ об инцидентах, содействие ФСБ
Приказ ФСБ № 196 Требования к средствам обнаружения атак (средства ГосСОПКА) Определяет функциональные классы инструментов: обнаружение, предупреждение, ликвидация, обмен информацией
Приказ ФСБ № 282 Порядок информирования об инцидентах Жёсткие сроки уведомления: 3 ч (значимые ОКИИ) / 24 ч (остальные)
Приказ ФСБ № 548 (2025) Новый порядок взаимодействия с ГосСОПКА Обязательный личный кабинет НКЦКИ, обмен в реальном времени, 24-часовая готовность
Приказ ФСТЭК № 239 Меры защиты значимых объектов КИИ Требования к аудиту событий, обнаружению вторжений (СОВ), антивирусной защите

Совокупность этих требований формирует чёткий вывод: субъект КИИ обязан обеспечить непрерывный мониторинг ИБ 24/7 и иметь техническую возможность передачи данных в ГосСОПКА. Подробнее об изменениях законодательства — в статье «Изменения 187-ФЗ в 2025–2026 году».

3. Архитектура SOC: компоненты и уровни зрелости

SOC — это не только SIEM-консоль. Полноценный центр мониторинга включает несколько логических уровней.

3.1. Функциональные компоненты

  • Источники данных — журналы ОС, сетевое оборудование, СЗИ, АСУ ТП, облачные платформы.
  • Платформа сбора и корреляции — SIEM-система, выполняющая нормализацию, обогащение и корреляцию событий.
  • Обнаружение на конечных точках — EDR-агенты, контролирующие процессы, файлы и реестр на серверах и АРМ.
  • Анализ сетевого трафика — NTA/NDR-решения, выявляющие аномалии и C2-коммуникации.
  • Оркестрация и автоматизация — SOAR-платформа, объединяющая playbook'и реагирования.
  • Threat Intelligence — фиды IoC, интеграция с ФинЦЕРТ, НКЦКИ.
  • Модуль взаимодействия с ГосСОПКА — обеспечивает передачу карточек инцидентов в НКЦКИ.

3.2. Уровни зрелости SOC (авторская шкала «Астелс»)

Уровень Название Характеристика Соответствие НПА
0 Отсутствует Нет выделенного мониторинга, ручной просмотр логов Не соответствует
1 Реактивный SIEM установлен, базовые правила, режим 8×5 Частичное
2 Управляемый SIEM + EDR, дежурная смена 24/7, playbook'и реагирования Базовое соответствие 187-ФЗ
3 Оптимизированный Полный стек (SIEM, SOAR, EDR, NTA), threat hunting, автоматизация отчётности в ГосСОПКА Полное соответствие, включая приказ № 548

Целевой уровень для субъекта КИИ со значимыми объектами — не ниже второго. Организациям с объектами первой категории значимости рекомендуется достигать третьего уровня.

Для кого эта услуга

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


4. Технологический стек: SIEM, SOAR, EDR, NTA

Каждый элемент стека решает свою задачу. Ниже — обзор четырёх ключевых классов решений, необходимых для полноценного мониторинга ИБ 24/7.

4.1. SIEM — ядро SOC

SIEM система внедрение — отправная точка для любого SOC. Система собирает события из десятков источников, нормализует их в единый формат и применяет корреляционные правила для выявления инцидентов.

На российском рынке доступны решения, входящие в реестр отечественного ПО и имеющие сертификаты ФСТЭК/ФСБ:

  • MaxPatrol SIEM (Positive Technologies) — лидер рынка, глубокая интеграция с PT NAD и PT Sandbox;
  • KUMA (Kaspersky Unified Monitoring and Analysis Platform) — встроенная интеграция с НКЦКИ;
  • R-Vision SIEM — часть экосистемы R-Vision, включающей SOAR и TIP;
  • RuSIEM — лёгкое решение для среднего бизнеса;
  • KOMRAD Enterprise SIEM — ориентирован на государственный сектор.

Выбор SIEM определяется количеством источников (EPS — events per second), требованиями к сертификации СЗИ и совместимостью с уже используемыми средствами защиты. Подробнее о требованиях к отечественным решениям — в статье «Импортозамещение на объектах КИИ».

4.2. SOAR — автоматизация реагирования

SOAR (Security Orchestration, Automation and Response) позволяет формализовать процедуры реагирования в виде playbook'ов и автоматически выполнять типовые действия: блокировку IP-адресов, изоляцию хоста, создание карточки инцидента для НКЦКИ. Без SOAR аналитики L1 тратят до 80 % времени на рутину, что критично при режиме 24/7.

4.3. EDR — видимость на конечных точках

EDR-агенты устанавливаются на серверы и рабочие станции, обеспечивая телеметрию процессов, файловых операций и сетевых подключений. Для объектов КИИ особенно важна возможность ретроспективного анализа — если SIEM зафиксировал подозрительную корреляцию, аналитик L2 должен «отмотать» цепочку событий на конечной точке.

4.4. NTA/NDR — контроль сетевого трафика

Network Traffic Analysis выявляет аномалии в сетевом трафике: C2-каналы, lateral movement, эксфильтрацию данных. Для промышленных объектов КИИ (АСУ ТП) NTA часто оказывается единственным инструментом обнаружения, поскольку установка агентов на контроллеры и SCADA-серверы не всегда возможна.

4.5. Калькулятор технологической готовности SOC (авторский инструмент «Астелс»)

Для оценки полноты технологического стека используйте чек-лист ниже. Каждый пункт соответствует требованию приказа ФСБ № 196 к средствам ГосСОПКА.

Функция (приказ 196) Класс решения Примеры (реестр отечественного ПО) Статус
Обнаружение атак SIEM + СОВ MaxPatrol SIEM, KUMA, RuSIEM Обязательно
Предупреждение атак NTA/NDR + EDR PT NAD, Kaspersky EDR, BI.ZONE EDR Обязательно
Ликвидация последствий SOAR + IRP R-Vision SOAR, Security Vision, Innostage IRP Обязательно
Обмен информацией с НКЦКИ Модуль ГосСОПКА Встроенный модуль KUMA, Security Vision, API НКЦКИ Обязательно
Поиск признаков атак в сетях (ППКА) NTA + Sandbox PT NAD, PT Sandbox, Kaspersky KATA Рекомендовано
Threat Intelligence TIP R-Vision TIP, Kaspersky TIP, BI.ZONE ThreatVision Рекомендовано

Если хотя бы одна обязательная функция не закрыта, SOC не будет соответствовать требованиям приказа ФСБ № 196 и не сможет полноценно взаимодействовать с ГосСОПКА.


5. Свой SOC (Capex) vs SOCaaS (Opex) — сравнительный анализ

Один из первых стратегических вопросов для CISO — строить SOC самостоятельно или приобрести мониторинг как услугу. Решение зависит от бюджета, зрелости ИБ-процессов и регуляторных ограничений.

Критерий Собственный SOC (Capex) SOCaaS (Opex)
Стартовые инвестиции Высокие: лицензии, серверы, ЦОД, найм команды (от 30–50 млн руб.) Минимальные: подписка от 300–500 тыс. руб./мес.
Срок запуска 6–12 месяцев 2–6 недель
Контроль данных Полный — все данные внутри периметра Ограниченный — провайдер имеет доступ к логам
Кадры Собственная команда 7–15 человек, сложность найма Команда провайдера, масштабируемость
Кастомизация правил Неограниченная, под специфику отрасли В рамках SLA и тарифа провайдера
Соответствие ФСБ/ФСТЭК Ответственность на субъекте КИИ Разделённая ответственность, требуется проверка лицензий провайдера
TCO за 3 года (ориентир) 80–150 млн руб. 15–40 млн руб.
Оптимально для Крупные субъекты КИИ (банки, ТЭК, оборонка), > 5000 АРМ Средний бизнес, субъекты с 3–й категорией значимости, < 3000 АРМ

Гибридная модель

На практике многие организации выбирают гибридный подход: SIEM и EDR разворачиваются on-premise (данные не покидают контур), а дежурная смена L1 и часть аналитики L2 передаются коммерческому SOC-провайдеру. Это позволяет совместить контроль над данными с экономией на персонале и сократить время вывода SOC в рабочий режим до 2–3 месяцев.

При любой модели критически важно корректно провести инвентаризацию ИТ-активов и категорирование объектов КИИ, чтобы определить периметр мониторинга.


6. Кадровая модель и линии поддержки L1–L3

Технологии без квалифицированной команды бесполезны. SOC центр КИИ в режиме 24/7 требует выделенного штата с чёткой ролевой структурой.

Линия Роль Задачи Режим Мин. кол-во (24/7)
L1 Оператор мониторинга Приём алертов, фильтрация false positive, первичная классификация, эскалация 24×7×365 7–8 чел.
L2 Аналитик инцидентов Глубокое расследование, анализ артефактов, подготовка карточек для НКЦКИ, реагирование 12×7 + on-call 2–3 чел.
L3 Эксперт / Threat Hunter Проактивный поиск угроз, разработка правил корреляции, форензика, взаимодействие с ФСБ 8×5 + on-call 1–2 чел.
Руководитель SOC Стратегия, метрики, отчётность перед CISO, взаимодействие с регуляторами 8×5 1 чел.
Инженер SIEM / контент-разработчик Подключение источников, написание правил, настройка парсеров и дашбордов 8×5 1–2 чел.

Итого минимальный штат для собственного SOC в режиме 24/7 — 12–16 человек. С учётом дефицита специалистов ИБ на российском рынке (по данным hh.ru, на одну вакансию SOC-аналитика приходится менее двух резюме) формирование команды занимает 3–6 месяцев и является одним из основных аргументов в пользу SOCaaS.

Важно: вне зависимости от выбранной модели, субъект КИИ обязан назначить ответственное лицо за обеспечение безопасности значимых объектов и закрепить это в организационно-распорядительной документации.


7. Дорожная карта запуска SOC за 6 месяцев

Ниже — поэтапный план построения SOC центра КИИ, апробированный на проектах «Астелс».

Этап 1. Аудит и проектирование (месяц 1–2)

  • Аудит ИБ текущей инфраструктуры и оценка зрелости.
  • Инвентаризация ИТ-активов и определение периметра мониторинга.
  • Анализ модели угроз и определение use case для SIEM.
  • Выбор модели (свой SOC / SOCaaS / гибрид) и утверждение бюджета.
  • Разработка технического проекта и архитектуры.

Этап 2. Внедрение технологий (месяц 3–4)

  • Развёртывание SIEM-системы, подключение приоритетных источников (AD, межсетевые экраны, антивирус, почтовый шлюз).
  • Установка EDR-агентов на критичные серверы и АРМ.
  • Настройка NTA-сенсоров на ключевых сегментах сети.
  • Интеграция SOAR-платформы и разработка первых playbook'ов.
  • Настройка модуля взаимодействия с ГосСОПКА / личным кабинетом НКЦКИ.

Этап 3. Формирование команды и процессов (месяц 4–5)

  • Набор и обучение персонала L1–L3 (или подключение внешней дежурной смены).
  • Разработка ОРД: регламенты мониторинга, процедуры эскалации, инструкции реагирования.
  • Настройка корреляционных правил и пороговых значений.
  • Тестирование сценариев реагирования на основе MITRE ATT&CK.

Этап 4. Запуск и стабилизация (месяц 5–6)

  • Переход в режим 24/7: пилотный мониторинг с параллельным контролем.
  • Калибровка правил: снижение false positive до приемлемого уровня (< 15 %).
  • Подключение к ГосСОПКА и тестовая передача карточек инцидентов.
  • Формирование отчётности и метрик SOC (MTTD, MTTR, количество инцидентов по категориям).
  • Подготовка к проверке ФСТЭК/ФСБ.

Для автоматизации учёта объектов КИИ и управления соответствием рекомендуем параллельно внедрять SGRC-платформу, которая станет «единым окном» для руководителя SOC и CISO.


8. Как «Астелс» помогает построить SOC под требования КИИ

Компания «Астелс» (sertifikat.bz) реализует проекты по построению SOC «под ключ» для субъектов КИИ любого масштаба. Наш подход включает:

Стоимость проекта зависит от масштаба инфраструктуры, выбранной модели и состава работ. Ориентировочные расценки — в разделе «Сколько стоит категорирование КИИ». Для получения индивидуального расчёта и консультации — оставьте заявку на комплексную кибербезопасность КИИ.


Заключение

Построение SOC — это не только техническая задача по внедрению SIEM-системы. Это создание полноценной операционной функции, объединяющей людей, процессы и технологии для непрерывного мониторинга ИБ 24/7. С вступлением в силу приказа ФСБ № 548 и ужесточением контроля за взаимодействием с ГосСОПКА наличие работоспособного SOC центра КИИ становится обязательным условием для законной деятельности субъекта критической информационной инфраструктуры.

Выбор между собственным SOC и SOCaaS определяется масштабом организации, бюджетом и зрелостью ИБ-процессов. Для большинства субъектов КИИ оптимальным решением является гибридная модель с последующим наращиванием внутренних компетенций.

Не откладывайте построение SOC — запросите бесплатную консультацию у специалистов «Астелс» и получите дорожную карту, адаптированную под вашу инфраструктуру и категорию значимости объектов КИИ.

Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги