ФЗ и ФСТЭК в мире без периметра

«Мы привыкли считать, что защита, это стена, которую нужно строить всё выше. Но когда стена становится бесконечной, а атаки — неизбежными, возникает вопрос: не проще ли научиться видеть врага внутри крепости, чем пытаться отгородиться от всего мира? Вопрос не в том, что важнее — предотвращение или обнаружение. Вопрос в том, почему мы вообще оказались в ситуации, где приходится выбирать между двумя плохими вариантами.»

От идеала к реальности: почему «предотвратить всё» невозможно

Идея предотвращения атаки до её начала, это краеугольный камень классической модели информационной безопасности. Она строится на концепции периметра: есть внутренняя, доверенная зона, и внешняя, враждебная среда. Задача — не пустить угрозу внутрь. Для этого десятилетиями выстраивались многоуровневые защиты: межсетевые экраны, системы предотвращения вторжений (IPS), антивирусы, фильтрация контента, строгие политики доступа.

Эта модель работала, пока мир был относительно простым. Пока у организации был один офис, пока сотрудники работали на корпоративных компьютерах, а данные хранились в локальном ЦОДе. Но цифровая трансформация размыла периметр до несуществования. Облачные сервисы, удалённая работа, личные устройства (BYOD), цепочки поставок ПО — всё это создало среду, где понятие «внутри» и «снаружи» теряет смысл. Злоумышленник больше не должен «взламывать стену». Он может войти через легальный облачный сервис, фишинговую ссылку в корпоративном мессенджере или уязвимость в библиотеке, которую использует ваш разработчик.

С технической точки зрения, предотвратить 100% атак — задача, эквивалентная созданию формально верифицированной, абсолютно безошибочной системы. Это требует неограниченных ресурсов, полного контроля над всем стеком технологий и нулевой человеческой ошибки. В реальности даже самые защищённые системы подвержены атакам нулевого дня, социальной инженерии и инсайдерским угрозам. Фокус исключительно на предотвращении создаёт ложное чувство безопасности: «У нас стоит самый дорогой файрвол, значит, мы защищены». Когда этот файрвол обходят — а это вопрос времени — организация оказывается слепой и беспомощной.

Обнаружение: не признание поражения, а расширение горизонта

Сдвиг парадигмы в сторону обнаружения, это не капитуляция. Это признание того, что угроза уже внутри периметра, и её нужно найти, пока не стало слишком поздно. Современные системы обнаружения и реагирования (XDR, EDR, NDR) работают не на границе, а в самой гуще событий: на конечных точках, в сетевом трафике, в журналах облачных сред. Они анализируют не только сигнатуры, но и поведение.

Пример: легитимная учётная запись службы в один момент начинает массово скачивать файлы из файлового хранилища и пытается установить соединение с внешним IP-адресом в нехарактерное время. Для классического средства предотвращения это может выглядеть как нормальная работа. Для системы обнаружения, построенной на анализе поведения (UEBA), это явный индикатор компрометации.

Обнаружение решает проблему, которую предотвращение игнорирует: время пребывания злоумышленника в системе (dwell time). Чем дольше атакующий остаётся незамеченным, тем больше ущерба он может нанести — украсть данные, зашифровать файлы, перемещаться по сети, готовить масштабную атаку. Обнаружение сокращает это время, переводя инцидент из категории «катастрофа» в категорию «управляемый инцидент».

Российский контекст: 152-ФЗ и ФСТЭК в мире без периметра

Требования регуляторов, таких как ФСТЭК России, исторически тяготели к модели предотвращения. Это видно по акцентам в документах: защита периметра, разграничение доступа, антивирусная защита. Однако в последних методических рекомендациях и приказах (например, касающихся защиты информации в облачных средах) уже прослеживается понимание необходимости обнаружения.

Проблема в том, что формальное соответствие 152-ФЗ часто достигается установкой «коробочных» решений из утверждённого перечня. Эти решения в основном ориентированы на предотвращение. Создаётся парадокс: организация формально соответствует требованиям, но её реальная устойчивость к современным угрозам остаётся низкой. Она защищена от вчерашних атак, но слепа перед сегодняшними.

Для оператора персональных данных критически важно не просто «поставить галочку», а выстроить процессы, которые включают мониторинг аномалий и реагирование на инциденты. Это уже шаг в сторону обнаружения. Вопрос, насколько глубоко это интегрировано в систему защиты.

Баланс, а не выбор: архитектура современной защиты

Правильный подход — не противопоставление, а синергия. Предотвращение остаётся первым, необходимым эшелоном. Он отсекает массовые, нецелевые атаки, спам, сканирование. Это экономит ресурсы SOC-аналитика, чтобы он не тонул в шуме. Но архитектура должна быть построена с допущением, что этот эшелон будет прорван.

Такая архитектура выглядит как «слоёный пирог» с непрерывным циклом:

  1. Предотвращение на границе: файрволы, WAF, почтовые шлюзы с Sandbox.
  2. Обнаружение внутри: EDR-агенты на всех хостах, сбор и корреляция логов (SIEM), сетевые датчики (NDR).
  3. Реагирование и восстановление: автоматизированные playbook, изоляция заражённых узлов, резервные копии.
  4. Анализ и улучшение: расследование инцидента, обновление правил предотвращения и обнаружения.

Ключевой элемент — централизованный сбор данных (логи, телеметрия) в SIEM или платформе XDR. Без этого обнаружение превращается в просмотр разрозненных журналов, что неэффективно.

Почему мы «сдались»? Экономика и психология защиты

Утверждение, что мы «просто сдались», имеет под собой почву, но причины лежат глубже лени или некомпетентности.

  • Экономика затрат: Инвестиции в предотвращение легко обосновать и измерить («купили 100 лицензий»). Эффективность обнаружения сложнее перевести в деньги, это предотвращённые убытки, которые никогда не случились. Бюджеты часто выделяются на видимые «железки», а не на невидимые процессы анализа.
  • Психология контроля: Предотвращение даёт иллюзию полного контроля. Обнаружение же признаёт, что контроль частично утрачен, и требует работы в условиях неопределённости. Это психологически сложнее.
  • Кадровый дефицит: Настроить файрвол может сетевой инженер. Для работы с SIEM и расследования инцидентов нужны дорогие и редкие специалисты — SOC-аналитики, специалисты по киберрасследованиям. Их просто не хватает.

смещение акцента, это не сдача, а адаптация к новой реальности, где угроза стала постоянным фоном, а не единичным событием.

Что делать: практические шаги от теории к действию

Если вы осознали дисбаланс в своей защите, вот с чего можно начать, не требуя сразу многомиллионных вложений.

Шаг Действие Цель
1. Инвентаризация Составить список всех систем, откуда можно получать логи (Active Directory, VPN, прокси, критичные серверы). Понимание, какие данные уже есть для анализа.
2. Централизация базового уровня Настроить отправку ключевых журналов (аутентификация, доступ в интернет) даже в бесплатный syslog-сервер или лёгкую SIEM. Прекратить «слепые зоны». Видеть попытки брутфорса или аномальный доступ.
3. Приоритизация угроз Определить 3-5 самых опасных для бизнеса сценариев атаки (утечка БД клиентов, шифрование файлов на файловом сервере). Сфокусировать ограниченные ресурсы на главном, а не на всём подряд.
4. Создание правил обнаружения Написать простые корреляционные правила под выбранные сценарии (например, множество неудачных логинов с одного IP с последующим успешным). Автоматизировать выявление конкретных индикаторов компрометации.
5. Процесс реагирования Разработать чек-лист действий на первый инцидент (кого оповестить, как изолировать узел). Не метаться в панике, когда система впервые сработает.

Не пытайтесь сразу охватить всё. Лучше иметь работающее обнаружение для двух критичных сценариев, чем неработающий «франкенштейн» из десятка модулей.

Вывод: обнаружение, это не «важнее», а «необходимо сейчас»

Верно ли, что обнаружение важнее предотвращения? Нет, если рассматривать их как взаимоисключающие понятия. Но в текущих условиях, когда предотвращение в одиночку уже не справляется, обнаружение становится не просто важным, а обязательным компонентом. Это не сдача позиций, а переход от статичной обороны к активному наблюдению и управлению угрозой внутри своей территории.

Игнорировать обнаружение — значит сознательно оставлять себе окно уязвимости, которое рано или поздно будет использовано. Баланс между этими подходами и определяет реальную, а не формальную, устойчивость информационной системы к современным вызовам.

Оставьте комментарий