Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Приказ ФСТЭК № 236: новые требования к подаче сведений о доменах и IP-адресах

Приказ ФСТЭК № 236: новые требования к подаче сведений о доменах и IP-адресах

Обновлённая форма 236 ФСТЭК: домены и IP-адреса объектов КИИ теперь обязательны. Практическое руководство для субъектов критической инфраструктуры.

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Приказ ФСТЭК № 236: новые требования к подаче сведений о доменах и IP-адресах

Приказ ФСТЭК № 236: новые требования к подаче сведений о доменах и IP-адресах

С 1 сентября 2025 года приказ ФСТЭК № 236 дополнен новыми пунктами: субъекты КИИ обязаны указывать доменные имена и внешние сетевые адреса объектов критической информационной инфраструктуры. Разбираем, что конкретно нужно заполнять, какие ошибки допускают и как автоматизировать сбор данных.

Содержание

  1. Что изменилось в приказе ФСТЭК № 236 и зачем это субъекту КИИ
  2. Пункт 1.8 формы: доменные имена и внешние сетевые адреса — что именно указывать
  3. Матрица «было — стало»: ключевые отличия обновлённой формы
  4. Техническая боль распределённых сетей: почему ручной сбор данных проваливается
  5. Дерево решений: нужно ли вашему объекту КИИ заполнять п. 1.8
  6. Автоматизация через SGRC: как собрать домены и IP без «Excel-ада»
  7. Пошаговый чек-лист подготовки сведений по форме 236
  8. Связь приказа № 236 с новым ПП-1762 и реестром ЗОКИИ
  9. Типичные ошибки при подаче сведений о доменах и IP-адресах
  10. Итог

Что изменилось в приказе ФСТЭК № 236 и зачем это субъекту КИИ

Приказ ФСТЭК России № 236 от 22.12.2017 утверждает форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости. До 2025 года форма не требовала от субъекта КИИ указания информации о доменных именах и внешних сетевых адресах. 11 июля 2025 года ФСТЭК подписала приказ № 247, который внёс в форму 236 два принципиальных дополнения:

  • Пункт 1.7 — наименование типового отраслевого объекта КИИ, которому соответствует категорируемый объект (согласно перечням, утверждённым Правительством РФ).
  • Пункт 1.8 — доменное имя и внешний сетевой адрес информационных ресурсов, принадлежащих или используемых субъектом КИИ.

Изменения вступили в силу 1 сентября 2025 года. Для CIO и CISO это означает: каждый объект КИИ, взаимодействующий с сетью «Интернет», теперь обязан быть описан с указанием конкретных доменов и публичных IP. Данные передаются во ФСТЭК в бумажном виде с приложением электронной копии в формате .ods.

Контекст изменений шире, чем один приказ. Параллельно ФСТЭК обновила порядок ведения реестра значимых объектов КИИ (приказ № 254 от 17.07.2025), включив доменные имена и сетевые адреса в обязательный состав реестровой записи. А поправки в 187-ФЗ, вступающие с 1 марта 2026 года, ужесточают требования к национальному контролю над КИИ. Требование раскрывать сетевую топологию объектов — часть этой стратегии.


Пункт 1.8 формы: доменные имена и внешние сетевые адреса — что именно указывать

Формулировка приказа № 247 лаконична, но на практике вызывает десятки вопросов. Разберём каждый аспект.

Какие идентификаторы подразумеваются

Доменное имя — зарегистрированное в DNS имя, через которое объект КИИ доступен из внешних сетей. Примеры: scada-portal.company.ru, api.erp.company.ru. Если объект КИИ использует несколько доменных имён (основное, алиас, CDN-поддомен), указываются все.

Внешний сетевой адрес — публичный (белый) IPv4- или IPv6-адрес, по которому объект доступен из сети «Интернет». При использовании динамического IP ФСТЭК рекомендует указывать адрес DNS-сервера провайдера связи.

Когда пункт 1.8 не заполняется

Если объект КИИ не подключён к информационно-телекоммуникационной сети «Интернет» — пункт 1.8 не заполняется. Однако на практике полностью изолированных объектов становится всё меньше: даже промышленные АСУ ТП часто имеют канал для удалённого мониторинга или обновления.

Пограничные ситуации

Ситуация Нужно ли заполнять п. 1.8 Что указывать
Объект КИИ за NAT, но имеет выход в Интернет Да Внешний IP NAT-шлюза + домен (если есть)
Объект использует VPN-туннель к облачному провайдеру Да IP точки выхода VPN + домен облачного сервиса
АСУ ТП в изолированном сегменте без маршрута в Интернет Нет Прочерк
Объект с динамическим IP (DHCP от провайдера) Да Адрес DNS-сервера провайдера
Объект использует CDN (Cloudflare, Qrator и др.) Да Основной домен + IP CDN-узла, если фиксирован

По нашему опыту, в крупных компаниях с распределённой инфраструктурой именно пограничные случаи занимают до 60% времени при заполнении формы. Типичная ситуация: ИС развёрнута в нескольких ЦОД, каждый со своим пулом внешних адресов, и ни один из подразделений не владеет полной картиной.


Матрица «было — стало»: ключевые отличия обновлённой формы

Ниже — сводная таблица изменений, внесённых приказом № 247 в форму приказа ФСТЭК № 236. Сопоставление полезно для тех, кто уже подавал сведения по старой форме и теперь планирует актуализацию.

Пункт Было (до 01.09.2025) Стало (с 01.09.2025) На что обратить внимание
1.1 Наименование объекта КИИ Без изменений
1.2–1.6 Сведения о субъекте, сфере деятельности, элементах объекта Уточнены формулировки: допускается указание нескольких сфер деятельности по одному объекту; конкретизировано описание элементов (ЦОД, серверное оборудование и т.д.) Ранее «притягивали» объект к одной сфере — теперь это не нужно
1.7 (новый) Отсутствовал Наименование типового отраслевого объекта КИИ согласно перечням Правительства РФ До утверждения единого перечня ФСТЭК рекомендует ставить прочерк. После утверждения — 20 дней на направление обновлённых сведений
1.8 (новый) Отсутствовал Доменное имя и внешний сетевой адрес Заполняется только если объект подключён к Интернету. Динамический IP → DNS провайдера
Раздел ПО Перечень ПО Расширенный перечень с детализацией: версия, разработчик, наличие сертификата Придётся собирать больше данных по каждому ПО
Раздел СЗИ Средства защиты информации Детализация: реквизиты сертификата соответствия или документы об отсутствии Нужны номера и сроки сертификатов СЗИ

Обратите внимание: обновлённая форма — это не просто «ещё два поля». Она требует кросс-функционального взаимодействия между ИТ-службой (владеет данными о доменах и IP), службой ИБ (отвечает за подачу сведений) и бизнес-подразделениями (определяют сферы деятельности). Если в организации этот процесс не выстроен, подготовка формы превращается в затяжной квест.


Техническая боль распределённых сетей: почему ручной сбор данных проваливается

Новые требования приказа ФСТЭК № 236 обнажают системную проблему: у большинства субъектов КИИ нет единого источника правды о своих доменах и внешних IP-адресах. Эта ситуация типична для организаций с десятками филиалов, несколькими ЦОД и гибридной облачной инфраструктурой.

Пять причин, почему ручной подход не работает

  1. Разрозненность источников. Информация о доменах хранится у DNS-администратора, данные о публичных IP — в тикетах к провайдеру, сведения о CDN — в договоре с третьей стороной. Собрать всё в один .ods-файл вручную — задача на недели.
  2. Динамика изменений. В крупных организациях IP-адреса и поддомены меняются еженедельно: запуск нового сервиса, миграция в облако, переключение на резервный канал. К моменту, когда таблица собрана, она уже устарела.
  3. Теневые ИТ-ресурсы. Подразделения запускают тестовые среды, API-шлюзы и порталы без согласования с ИБ. Эти ресурсы имеют публичные домены и IP, но о них не знает ни CISO, ни ИТ-директор.
  4. Масштаб. Субъект КИИ из сферы связи или энергетики может иметь сотни объектов КИИ, каждый — с несколькими сетевыми интерфейсами. Умножьте на количество доменов — получите тысячи записей.
  5. Отсутствие ответственного. В 45% проектов, которые мы сопровождаем, на момент старта нет выделенного владельца процесса инвентаризации внешних сетевых идентификаторов.

Представьте: ваша компания — энергетический холдинг с 12 филиалами. В каждом филиале 3–5 объектов КИИ, подключённых к Интернету через разных провайдеров. Собирать данные об IP и доменах через электронную почту и Excel-таблицы — это буквально возвращение в 2010-й год. При этом ФСТЭК после утверждения перечней типовых объектов даёт всего 20 рабочих дней на актуализацию сведений. С ручным процессом уложиться практически невозможно.

Для кого эта услуга

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Дерево решений: нужно ли вашему объекту КИИ заполнять п. 1.8

Прежде чем собирать данные, определите, какие именно объекты КИИ попадают под новое требование. Используйте следующий алгоритм:

Шаг 1. Объект КИИ взаимодействует с сетью электросвязи общего пользования (включая Интернет)?

  • Да → переходите к Шагу 2.
  • Нет (полностью изолированный сегмент) → п. 1.8 не заполняется. Поставьте прочерк.

Шаг 2. Объект КИИ имеет статический публичный IP-адрес?

  • Да → укажите этот IP-адрес и все связанные доменные имена. Переходите к Шагу 4.
  • Нет → переходите к Шагу 3.

Шаг 3. Объект получает адрес динамически (DHCP)?

  • Да → укажите адрес DNS-сервера провайдера связи и доменные имена (если есть).
  • Нет (объект за NAT, VPN или прокси) → укажите внешний IP точки выхода (NAT-шлюз, VPN-концентратор).

Шаг 4. У объекта несколько внешних интерфейсов (multi-homing, резервный канал, CDN)?

  • Да → укажите все внешние IP и домены по каждому интерфейсу.
  • Нет → формирование записи для этого объекта завершено.

Этот алгоритм стоит оформить как внутренний регламент и довести до каждого филиала. Особенно для организаций, которые работают с перечнями типовых отраслевых объектов — им придётся пройти эту процедуру для каждого объекта из перечня.


Автоматизация через SGRC: как собрать домены и IP без «Excel-ада»

SGRC (Security Governance, Risk & Compliance) — класс платформ, которые автоматизируют управление ИБ на уровне процессов, рисков и соответствия требованиям. В контексте приказа ФСТЭК № 236 SGRC решает ключевую задачу: непрерывная инвентаризация сетевых идентификаторов объектов КИИ.

Что SGRC делает для заполнения формы 236

Задача Ручной процесс SGRC-автоматизация
Сбор данных о доменах Запрос по email в ИТ-отдел каждого филиала, сведение в Excel, 2–4 недели Автосканирование DNS-записей и WHOIS, агрегация в единый реестр, 2–4 часа
Сбор внешних IP-адресов Анализ договоров с провайдерами, ручная проверка, 1–3 недели Безагентская инвентаризация сетевых интерфейсов, интеграция с IPAM, реальное время
Контроль актуальности Ежеквартальный аудит (если повезёт) Непрерывный мониторинг, оповещение при изменениях
Формирование .ods-файла Ручное заполнение шаблона Автогенерация из реестра в один клик
Выявление теневых ресурсов Не выполняется Обнаружение незарегистрированных доменов и IP через ASN-анализ

Платформы уровня R-Vision SGRC, SecurityVision или MaxPatrol обладают встроенными механизмами безагентской инвентаризации: они сканируют сетевые сегменты, собирают данные о публичных IP, проверяют DNS-записи и агрегируют всё в единую карточку объекта КИИ. Результат — готовый к подаче пакет сведений.

Для субъекта КИИ с более чем 10 объектами переход на SGRC — вопрос не удобства, а выживаемости: без автоматизации невозможно уложиться в 20-дневный срок актуализации, установленный регулятором.


Пошаговый чек-лист подготовки сведений по форме 236

Используйте этот чек-лист для организации работы по формированию и подаче обновлённых сведений во ФСТЭК.

Этап 1. Организационная подготовка

  • ☐ Назначить ответственного за сбор сведений о доменах и IP (рекомендуем — сотрудник службы ИБ с доступом к ИТ-инфраструктуре).
  • ☐ Уведомить ИТ-службу и администраторов сети о новых требованиях п. 1.7 и п. 1.8.
  • ☐ Запросить у провайдеров связи сведения о выделенных IP-адресах и DNS-серверах для каждой площадки.

Этап 2. Инвентаризация

  • ☐ Составить реестр всех объектов КИИ, имеющих подключение к Интернету.
  • ☐ Для каждого объекта зафиксировать: доменные имена (основные и алиасы), внешние IP-адреса (статические или DNS провайдера), тип подключения (прямое, NAT, VPN, CDN).
  • ☐ Проверить наличие теневых доменов и IP через внешнее сканирование (Shodan, Censys или SGRC-платформу).

Этап 3. Верификация

  • ☐ Сопоставить собранные данные с реестром DNS-регистратора (проверить, что все домены зарегистрированы на субъект КИИ или уполномоченное лицо).
  • ☐ Убедиться, что IP-адреса принадлежат организации или её провайдеру (WHOIS-проверка).
  • ☐ Согласовать итоговый перечень с комиссией по категорированию.

Этап 4. Формирование и подача

  • ☐ Заполнить обновлённую форму 236 (все пункты, включая 1.7 и 1.8).
  • ☐ Подготовить электронную копию в формате .ods.
  • ☐ Направить сведения во ФСТЭК в бумажном виде + электронная копия.
  • ☐ Сохранить копию в делопроизводстве организации с отметкой о дате подачи.

Подробнее о процедуре категорирования и сроках — в нашей статье «Постановление 1762: категорирование объектов КИИ».


Связь приказа № 236 с новым ПП-1762 и реестром ЗОКИИ

Приказ ФСТЭК № 236 не существует в вакууме. С 2025 года он стал частью обновлённой нормативной цепочки, где каждое звено усиливает требования к прозрачности объектов КИИ.

Нормативная цепочка

  1. 187-ФЗ (базовый закон) → определяет понятие субъекта КИИ и обязанность категорирования.
  2. ПП-127 в редакции ПП-1762 (с 18.11.2025) → устанавливает новый порядок категорирования через перечни типовых отраслевых объектов.
  3. Приказ ФСТЭК № 236 (в ред. приказа № 247) → определяет форму, в которой субъект направляет результаты категорирования.
  4. Приказ ФСТЭК № 227 (в ред. приказа № 254) → определяет, какие данные попадают в реестр ЗОКИИ, включая домены и IP.

Ключевой момент: сведения о доменах и IP, поданные по форме 236, транслируются в реестр значимых объектов КИИ. Если данные неполные или ошибочные — ФСТЭК вернёт их на доработку, и объект не будет включён в реестр до устранения замечаний. Это создаёт юридический вакуум: объект фактически работает, но формально не зарегистрирован, что увеличивает риски при проверках.

По нашему опыту сопровождения более 7000 проектов, задержки с подачей сведений — одна из трёх главных причин, по которым субъекты КИИ получают предписания ФСТЭК.


Типичные ошибки при подаче сведений о доменах и IP-адресах

На основе практики сопровождения субъектов КИИ мы выделяем пять ошибок, которые встречаются чаще всего.

Ошибка 1. Указан внутренний (серый) IP вместо внешнего. Адреса из диапазонов 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 — это внутренние сетевые адреса. ФСТЭК ожидает публичный IP, через который объект виден из Интернета. Если объект за NAT — указывайте адрес NAT-шлюза.

Ошибка 2. Указан один домен при наличии нескольких. Если у объекта КИИ есть основной домен, поддомен API и CDN-алиас — все три должны быть в форме. Упустить один — значит предоставить неполные сведения.

Ошибка 3. Данные устарели к моменту подачи. Между сбором информации и отправкой формы прошло 2 месяца. За это время сменился провайдер, изменился пул IP. Рекомендация: верифицировать данные непосредственно перед подачей.

Ошибка 4. Не учтены объекты КИИ в филиалах. Головной офис заполнил форму за себя, «забыв» про филиальные объекты. ФСТЭК проверяет полноту — несоответствие между количеством объектов в реестре и в поданных сведениях станет основанием для замечания.

Ошибка 5. Пункт 1.8 оставлен пустым для объекта с Интернет-подключением. Если объект КИИ имеет хотя бы косвенный доступ в Интернет (через VPN, прокси, шлюз), поле должно быть заполнено. «У нас закрытый контур» — частая отговорка, не соответствующая реальной топологии.


Итог

Обновлённая форма приказа ФСТЭК № 236 — не формальная бюрократическая правка. Новые пункты 1.7 и 1.8 создают единое информационное поле, в котором ФСТЭК видит каждый объект КИИ не только по названию и категории, но и по его сетевому «отпечатку». Для субъектов с распределённой инфраструктурой ручной сбор этих данных — путь к просроченным срокам и предписаниям. Автоматизация на базе SGRC-платформ позволяет выстроить непрерывный процесс инвентаризации и формирования отчётности, соответствующий темпу регуляторных изменений.


Нужна помощь с категорированием объектов КИИ или подготовкой сведений по форме 236? Оставьте заявку — специалисты sertifikat.bz проведут бесплатную экспресс-оценку вашей ситуации и помогут сформировать пакет документов.

Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги