«Безопасность компании — это не стена, а граница. Реестр поставщиков — это карта этой границы, превращающая «где-то там есть риск» в конкретные точки контроля и чёткие зоны ответственности.»
Формирование реестра поставщиков
В основе управления рисками третьих сторон лежит полный перечень всех контрагентов, имеющих доступ к инфраструктуре или данным. Однако сам по себе список — это лишь инвентаризация. Ценность появляется, когда перечень становится динамическим инструментом принятия решений. Он должен отражать не только «кто», но и «как именно» интегрирован в ваши процессы. Поддержание его актуальности — не просто хорошая практика, а прямое требование для операторов персональных данных, вытекающее из 152-ФЗ и положений Постановления Правительства РФ № 595.
Создание рабочего реестра разбивается на четыре логических этапа:
- Идентификация. Необходимо выявить всех поставщиков услуг, которые прямо или косвенно участвуют в обработке, хранении или передаче персональных данных и критичной для бизнеса информации. Важно не упустить из виду неочевидных участников, таких как сервисные организации, обеспечивающие удалённое техническое обслуживание оборудования, или партнёры, предоставляющие доступ к аналитическим системам.
- Классификация. Определение уровня критичности каждого поставщика. Ключевой критерий — не размер компании-партнёра, а потенциальный ущерб от реализации риска, связанного с ней. Что произойдёт, если доступ к данным или системе окажется скомпрометирован именно через этого контрагента?
- Закрепление ответственности. Для каждого поставщика, попавшего в категории среднего и высокого риска, внутри вашей организации назначается ответственное лицо — владелец риска. Его задача — контролировать взаимодействие, инициировать проверки и выступать точкой контакта.
- Установление процедур. Определяется регламент поддержания реестра в актуальном состоянии. Это включает плановые пересмотры и обязательные внеплановые обновления при изменении характера услуг, объёма передаваемых данных или в ответ на новые регуляторные требования.
Классификация позволяет сфокусировать ресурсы безопасности на главном, избегая избыточного контроля там, где это неоправданно. Критерии могут варьироваться в зависимости от отрасли, но общая логика остаётся неизменной.
| Уровень критичности | Ключевые критерии | Типичные примеры |
|---|---|---|
| Высокий | Прямой административный или сетевой доступ к производственным системам, содержащим значительные массивы ПДн или критичную для бизнеса информацию. Управление объектами, отнесёнными к критической информационной инфраструктуре (КИИ). Влияние на непрерывность ключевых бизнес-процессов. | Оператор облачной IaaS/PaaS-инфраструктуры, интегратор, обслуживающий ERP или биллинговую систему, компания, осуществляющая аутсорсинг всего ИТ-отдела. |
| Средний | Обработка ограниченных объёмов данных или доступ к изолированным, некритичным сегментам инфраструктуры (например, тестовым средам). Косвенное влияние на безопасность через предоставляемые компоненты или библиотеки. | Провайдер услуг удалённой технической поддержки, разработчик внутреннего ПО, аналитический сервис, получающий обезличенные данные. |
| Низкий | Отсутствие прямого электронного доступа к информационным системам и данным. Риск может материализоваться только через длинную цепочку маловероятных событий. | Поставщик офисной мебели, дистрибьютор коробочного ПО без права на техподдержку, сервисная компания, обслуживающая непрофильное оборудование. |
Важно подчеркнуть, что присвоенный уровень не является пожизненной меткой. Он должен пересматриваться при любых изменениях в характере сотрудничества: расширении полномочий поставщика, начале обработки им новых категорий данных или смене технологического стека.
Процедура оценки поставщика
Для поставщиков, отнесённых к категориям риска, недостаточно полагаться лишь на положения договора. Требуется структурированная процедура оценки, которая проверяет не формальные бумаги, а реальную зрелость процессов информационной безопасности партнёра. Её цель — понять, способен ли контрагент стать слабым звеном в вашей защите.
Сбор и анализ данных
Процесс начинается с направления поставщику детализированного опросника по безопасности. Анализу подлежат не только политики и процедуры ИБ, но и практические свидетельства их работы. Особое внимание стоит уделить истории инцидентов за последние 1–2 года: были ли они, как расследовались и какие меры были приняты для предотвращения в будущем. Нежелание поставщика делиться такой информацией — самостоятельный негативный фактор.
Оценка соответствия и рисков
Собранные документы и сведения сопоставляются с нормативными требованиями (152-ФЗ, отраслевые стандарты) и вашими внутренними стандартами безопасности. Оценка должна быть содержательной: например, наличие политики информационной безопасности ещё ничего не значит, если в ней не прописаны процедуры реагирования на инциденты или если она не обновлялась несколько лет. Следует проверять соответствие практик, а не просто факт существования документов.
Формирование отчётности и принятие решения
Результатом становится аналитическая записка для руководства, в которой выявленные недостатки формулируются как конкретные риски с описанием возможных последствий. На её основе принимается взвешенное решение: начать сотрудничество, потребовать выполнения плана мероприятий по приведению в соответствие или отказаться от услуг данного поставщика.
Ключевые аспекты для проверки в ходе оценки:
- Документация СУИБ: политики, регламенты, инструкции. Признаками «живых» документов являются указания на ответственных, версионность, следы регулярного пересмотра и интеграция в рабочие процессы.
- Подтверждения соответствия: действующие сертификаты (например, на СМИБ по ГОСТ Р ИСО/МЭК 27001). Необходимо убедиться, что область сертификации покрывает именно те услуги, которые будут оказываться вам.
- Управление учётными записями и доступом: процедуры выдачи, изменения и отзыва прав, особенно для привилегированных учётных записей.
- Технические меры защиты: подходы к шифрованию данных, сегментации сетей, резервному копированию, управлению обновлениями и уязвимостями.
Оценка не может быть разовой. Обстановка меняется: поставщик может сменить технологическую платформу, сократить отдел безопасности или начать использовать субподрядчиков. Поэтому для высокорисковых поставщиков переоценку необходимо проводить не реже раза в год, для остальных — в соответствии с установленным регламентом (например, раз в 2-3 года или при продлении контракта).
Интеграция с системой управления информационной безопасностью
Реестр, существующий в виде статичного файла, быстро теряет ценность. Его реальная эффективность раскрывается при интеграции в общую систему управления информационной безопасностью (СУИБ). В этом случае он становится централизованным источником данных для других процессов.
- Управление рисками. Риски, связанные с каждым поставщиком, регистрируются в едином корпоративном реестре рисков. Это позволяет оценивать совокупное воздействие и распределять ресурсы на их лечение.
- Планирование аудитов. Данные реестра служат основой для формирования графика проверок как внутренних процессов, так и каналов взаимодействия с ключевыми контрагентами.
- Реагирование на инциденты. При возникновении инцидента процедура сразу определяет, какие поставщики могут быть затронуты. Реестр предоставляет актуальные контактные данные ответственных лиц для оперативного вовлечения их в процесс расследования и устранения последствий.
- Взаимодействие с регуляторами. Рабочий, актуальный реестр с историей оценок и принятых мер является весомым доказательством построения системного, а не ситуативного управления рисками третьих сторон, что высоко ценится надзорными органами.
Автоматизация управления реестром через специализированные платформы решает ряд проблем: минимизирует ошибки при ручном обновлении, обеспечивает контроль версий документов и строгое разграничение прав доступа. Изменения проходят по формализованным маршрутам согласования, а ответственные лица автоматически получают уведомления о событиях — например, о необходимости провести плановую переоценку или об истечении срока действия сертификата поставщика.

Итоговый контрольный признак правильно организованного реестра — его способность отвечать на вопрос не «с кем мы работаем?», а «какие риски от этих отношений мы контролируем и как именно?». В конечном счёте, это переход от реактивной позиции жертвы чужой небрежности к проактивному управлению границами своей безопасности.