Почему процессы не работают без связки с системами и нормативами

«Многие в индустрии формально строят процессы, рисуют диаграммы, назначают ответственных, но сама ‘машина’ не работает. Причина в том, что процесс — не абстракция на бумаге, а живой механизм, который питается данными из систем, запускается решениями людей и ограничен рамками нормативов. Пока эти части не сцеплены между собой, любой аудит превращается в игру в угадайку, а реальная безопасность остаётся декларацией».

Почему формальное описание процессов бессмысленно

В российском ИТ-секторе, особенно в госсекторе и компаниях, работающих по 152-ФЗ и требованиям ФСТЭК, часто можно встретить толстые папки с описанием процессов. Они создаются для проверок, сертификации или внутренних регламентов. На бумаге всё выглядит идеально: этапы, ответственные, сроки. Но на практике эти документы годами пылятся в SharePoint или в сетевой папке, а реальная работа идёт своим чередом.

Разрыв возникает из-за фундаментальной ошибки: процесс рассматривается как отдельный артефакт, а не как нервная система организации. Его описывают в вакууме, не привязывая к тому, какие именно информационные системы обеспечивают каждый шаг, кто из сотрудников в какой роли совершает действия и какие пункты нормативных документов (приказы ФСТЭК, статьи 152-ФЗ, отраслевые стандарты) этот шаг реализует или нарушает. Без таких связей процесс, это просто красивая картинка.

Три базовых компонента: что нужно соединить

Чтобы процесс перестал быть декларацией, его необходимо жестко привязать к трем ключевым компонентам. Эти связи должны быть явными, документированными и, по возможности, автоматизированными для проверки.

1. Роли и исполнители

Вместо абстрактных «Ответственный за безопасность» или «Администратор» в процесс должны быть вписаны конкретные должности или названия ролей из системы управления доступом (например, Active Directory, FreeIPA). Важно понимать разницу: роль, это набор прав в системе, а исполнитель, это человек, которому эта роль назначена. Процесс должен ссылаться на роли. Это позволяет автоматически проверять, назначены ли на ключевые точки процесса реальные люди, и кто они.

Например, процесс «Управление инцидентами ИБ» имеет этап «Анализ и классификация». Вместо общего описания, в процесс интегрируется запрос к системе кадрового учёта или AD: «На данном этапе должна быть задействована роль ‘Аналитик SOC’ из группы ‘IB_SOC_Team'». Если эта роль никому не назначена или назначена сотруднику, находящемуся в отпуске, система мониторинга процессов сразу это покажет.

2. Информационные системы и инструменты

Каждый шаг процесса выполняется в какой-то системе. Это может быть CRM, система учёта инцидентов (SIEM), база данных конфигураций (CMDB), средство криптографической защиты информации (СКЗИ) или простой Excel. Процесс должен содержать явные ссылки на эти системы, а в идеале — на конкретные функции, интерфейсы или API-методы.

Возьмём процесс «Обработка персональных данных». Шаг «Обеспечение конфиденциальности ПДн при передаче по сетям общего пользования» не должен быть текстовым пожеланием. Он должен быть связан с конкретным СКЗИ (например, КриптоПро TLS), используемым в корпоративном VPN-шлюзе или веб-сервере. В описании процесса указывается: «Реализуется правилом в межсетевом экране NGFW ‘FW-01’, которое разрешает трафик только через туннель, использующий криптопровайдер ‘GOST 2012’ из комплекса ‘CryptoStack’.»

Такой подход превращает процесс в инструкцию для DevOps или SOC-аналитика и позволяет автоматически аудировать его выполнение через логи систем.

3. Нормативные требования

Это самый критичный для регуляторики компонент. Каждый процесс, особенно в области ИБ, создаётся не потому, что так захотелось архитектору, а потому, что этого требует закон или стандарт. Связь должна быть прямой: конкретный этап процесса → конкретный пункт нормативного документа.

Нельзя писать «Процесс реализует требования 152-ФЗ». Нужно детализировать: «Этап ‘Получение согласия субъекта ПДн’ реализует требование п. 1 ст. 9 152-ФЗ о форме согласия. Этап ‘Ведение журнала учёта обращений субъектов ПДн’ реализует требование п. 8.1 Приказа ФСТЭК России № 21».

Такая детализация решает несколько проблем. Во-первых, при изменении законодательства (например, выходе нового приказа ФСТЭК) легко найти все процессы, которые затрагиваются, и внести правки. Во-вторых, при аудите или проверке инспектор видит не общие слова, а чёткую карту соответствия. В-третьих, это страхует от создания избыточных процессов, не имеющих нормативного основания.

Как строить связи на практике: пример из жизни

Рассмотрим процесс «Смена пароля учётной записи при увольнении сотрудника». В плохой реализации это будет текстовый регламент, отправленный по почте ответственному системному администратору.

В связанной реализации процесс выглядит как набор структурированных данных:

Этап процесса Исполнитель (Роль) Информационная система Нормативное основание / Требование
Получение уведомления об увольнении Роль: «HR-менеджер» (из AD группы OU=HR) Система кадрового учёта «1С:ЗУП». Событие: изменение статуса сотрудника. Внутренний регламент кадровой безопасности. Политика управления доступом (п. 4.5).
Блокировка учётной записи в AD Роль: «Администратор AD» (из AD группы «Domain Admins» или «Account Operators») Active Directory. Действие: отключение учётной записи (userAccountControl: 514). Требование ФСТЭК (Базовая модель угроз) по немедленному отзыву прав при увольнении. Ст. 16 152-ФЗ (меры по защите ПДн).
Ведение журнала действий Система (автоматически) SIEM-система (например, MaxPatrol SIEM). Сбор события 4725 из логов контроллера домена. Приказ ФСТЭК № 17 (требования к журналированию). Ст. 19 152-ФЗ (учёт обращений и действий с ПДн).
Подтверждение выполнения Роль: «Начальник отдела ИБ» Система управления инцидентами (ITSМ). Закрытие задачи. Внутренний регламент контроля исполнения.

Эта таблица — уже не просто описание, а техническое задание для автоматизации. Можно настроить интеграцию между «1С:ЗУП» и Active Directory через скрипт или оркестратор (например, на основе PowerShell или Ansible), который по событию из кадровой системы автоматически блокирует учётную запись, создаёт задачу в ITSM и отправляет событие в SIEM. При этом каждая операция привязана к роли, системе и нормативу.

Техническая реализация: метаданные и онтологии

Связывать тысячи процессов, систем и нормативок вручную — задача для сизифа. Решение лежит в области управления метаданными и построения онтологий предметной области.

Каждому объекту (процессу, роли, системе, документу) присваивается уникальный идентификатор и набор атрибутов. Например, атрибуты для процесса: process_id, name, owner_role_id, regulatory_requirement_ids[]. Для нормативного документа: doc_id (например, «FSTEC-21»), clause («п. 8.1»), description.

Далее, с помощью специализированных инструментов (от гибких CMDB до систем класса GRC — Governance, Risk management, and Compliance) или даже собственных разработок на основе графовых баз данных (например, Neo4j) создаются связи между этими объектами.

[КОД: Пример запроса на graphQL или Cypher (Neo4j) для поиска всех процессов, зависящих от конкретного пункта приказа ФСТЭК: MATCH (doc:Regulation {id:’FSTEC-21′})-[:CONTAINS]->(clause:Clause {number:’8.1′})<-[:IMPLEMENTS]-(process:Process) RETURN process.name, process.id]

Такая система становится «единым источником истины». При подготовке к аудиту по 152-ФЗ вы не лихорадочно ищете документы, а запускаете отчёт: «Показать все связи между процессами обработки ПДн и статьями 152-ФЗ с доказательствами (ссылки на системы и логи)». При выходе нового приказа ФСТЭК вы быстро оцениваете ударение: какие процессы, роли и системы потребуют изменений.

Что это даёт бизнесу и отделу ИБ

Превращение процессов из формальности в связанную систему даёт конкретные, измеримые преимущества, особенно в условиях российского регуляторного давления.

  • Снижение рисков при проверках. Инспектор ФСТЭК или Роскомнадзора получает не папку с текстами, а интерактивную модель, где нажатием кнопки можно увидеть, как требование закона воплощено в конкретных действиях в конкретных системах с привязкой к конкретным логам. Это кардинально повышает доверие.
  • Ускорение аудитов и сертификации. Подготовка к аудиту системы менеджмента информационной безопасности (СМИБ) или получение лицензии ФСТЭК перестаёт быть полугодовым кошмаром. Большая часть доказательной базы формируется автоматически.
  • Повышение реальной безопасности. Процессы, жёстко привязанные к системам, начинают реально исполняться — в идеале, автоматически. Человеческий фактор и «серые» схемы работы минимизируются. Например, нельзя обойти процесс согласования доступа к ПДн, если он вшит в workflow ITSM и требует электронной подписи определённой роли.
  • Оптимизация затрат. Становится видно, какие процессы и системы избыточны, а какие, наоборот, не покрывают критичные нормативные требования. Это позволяет точечно инвестировать в нужные технологии, а не закрывать глаза и покупать «что-нибудь для ИБ».

Типичные ошибки и как их избежать

Начинать нужно с малого, иначе проект по связыванию всего и сразу утонет в сложности.

  1. Отсутствие единого формата описания. Если один процесс описан в Visio, другой — в текстовом файле, а третий — в голове архитектора, связать их невозможно. Нужно выбрать и внедрить единый стандарт (например, BPMN 2.0 для схем и атрибуты для метаданных) и инструмент для их хранения.
  2. Попытка автоматизировать всё до того, как процессы выверены вручную. Сначала нужно построить и согласовать связи на уровне моделей и таблиц для 3-5 ключевых процессов (например, управление инцидентами, доступ к ПДн, изменение конфигурации). Убедиться, что они работают логически. Только потом заниматься интеграцией с API систем.
  3. Игнорирование человеческого фактора. Роли должны соответствовать реальным должностным инструкциям и возможностям людей. Нельзя назначать роль «Утверждающий изменения в СКЗИ» сотруднику, который физически не имеет доступа к системам или компетенций. Связка должна отражать реальность, а не идеальную картинку.
  4. Забыть про актуальность. Нормативы меняются, системы обновляются, люди приходят и уходят. Механизм связывания должен включать в себя процедуры регулярного пересмотра и актуализации этих связей. Иначе через год вы будете иметь красивую, но абсолютно ложную модель.

Главный итог: в современной регуляторной среде, где отчётность и соответствие становятся таким же продуктом компании, как и её основные услуги, связанные процессы, это не теория, а производственная необходимость. Это переход от культуры «отписок» к культуре доказуемого соответствия, где каждый элемент инфраструктуры и каждое действие персонала имеют понятное назначение и обоснование. Начинать можно с малого — с одного критичного процесса, но начинать нужно сейчас, потому что разрыв между бумажной и реальной безопасностью сегодня — главная угроза для любого бизнеса, работающего с данными.

Оставьте комментарий