«Построить СМИБ за полгода, это не проставить галочки в списке контролей. Это проявить железную дисциплину, чтобы отказаться от 90% «нужного»
и добить до результата оставшиеся 10%. Это про то, как из одного работающего винта собрать двигатель, который потянет за собой всю махину»
СМИБ, это не самописный Excel с оповещениями на почту и не «купили коробку NGFW, вот вам СМИБ». Разработать систему управления информационной безопасностью, которая реально работает и не создаёт лишь имитацию бурной деятельности, — задача для целеустремлённого, но ограниченного в ресурсах подразделения.
Цель: оперативная система, а не полный фарш
План на шесть месяцев ставит цель не построить СМИБ «по всем канонам», а создать её минимально жизнеспособную версию (Minimum Viable ISMS, MVISMS). Основные процессы должны работать, угрозы — обнаруживаться и нейтрализоваться, а требования регуляторов — хотя бы формально соблюдаться. Всё это без штата в двадцать человек или бюджета, сопоставимого с доходом компании.
Ключевое отличие от попыток внедрить всё сразу: мы не пытаемся охватить все 152-ФЗ, приказы ФСТЭК и ISO 27001 одновременно. Вместо этого выбираем один, самый критичный для компании вектор и развиваем его до состояния, когда от его работы есть измеримая польза. Чаще всего таким вектором становятся внешние угрозы и инциденты.
Первый месяц: диагноз и направление
Первые тридцать дней, это не про установку средств защиты, а про жёсткую инвентаризацию текущего положения и выбор единственного направления для удара.
- Инвентаризация того, что есть. Составляем список всех средств защиты информации, не оценивая их эффективность. Это могут быть базовые вещи: антивирусы, межсетевые экраны, настройки политик паролей в Active Directory, системы резервного копирования. Формализовать это удобно в простой таблице, разделив по типам систем.
- Выбор главного вектора. Здесь нужно выбрать одну из трёх возможных стартовых точек. Попытка начать с двух сразу обречена на провал из-за распыления ресурсов.
- Внешние угрозы и инциденты. Путь для компаний, которые уже сталкиваются с атаками, фишингом или утечками. Цель — создать систему обнаружения и реагирования, которая сработает раньше, чем ущерб станет необратимым.
- Внутренние процессы и доступ. Вектор для организаций, где основной риск — неконтролируемый внутренний доступ. Например, когда уволенные сотрудники месяцами сохраняют активные учётные записи, а критические данные лежат в общедоступных сетевых папках.
- Регуляторное давление. Путь вынужденный, но иногда единственно возможный. Если на компанию уже оказывают давление проверяющие органы или есть жёсткие контрактные обязательства по 152-ФЗ, вектор — формальное соответствие самым базовым и проверяемым пунктам.
- Формирование ядра команды. Минимально жизнеспособная СМИБ не требует целого департамента. Часто достаточно одного-двух специалистов, которые будут её двигать. Но их необходимо официально выделить на эту задачу, защитив время от поглощения оперативной поддержкой или срочными, но не важными запросами.
Второй и третий месяц: прототип ключевого процесса
Выбранный вектор теперь воплощается в конкретный, работающий процесс. Здесь важно не писать политики на сотню страниц, а сделать так, чтобы процесс можно было запустить и увидеть результат в течение недели.
Если вектор — внешние угрозы и инциденты
- Создание рабочего канала для сообщений. Это не обязательно сложная ITSM-система. Достаточно выделенного канала в корпоративном мессенджере (Mattermost, VK Teams, аналог Slack), куда любой сотрудник может написать о подозрительном письме или сбое. Ключевое правило: на каждое сообщение в этом канале должен быть быстрый ответ.
- Базовый мониторинг угроз. Покупка SIEM не требуется. Можно начать с централизованного сбора логов с наиболее критичных систем: внешних веб-серверов, шлюзов VPN, почтовых серверов. Использовать связку rsyslog/Vector + простые скрипты на Python или готовые легковесные анализаторы (например, Wazuh в минимальной конфигурации) для триггеров на массовые неудачные логины или подозрительную активность.
[КОД: пример простого правила для триггера на 10 неудачных попыток входа в VPN за минуту]
Если вектор — внутренние процессы и доступ
- Аудит самых опасных учётных записей. Определить учётные записи с правами администратора домена, локального администратора на серверах, учётные записи к базам данных и ERP-системам. Провести ревизию: кто реально использует, необходимы ли все эти права, нет ли среди них записей уволенных сотрудников.
- Реализация простого контроля. Внедрить элементарный регламент: любое создание новой учётной записи с высокими привилегиями требует письменного запроса от руководителя подразделения. Автоматизировать это можно через простой веб-интерфейс или даже через тикет в существующей системе учёта. Написать скрипт, который раз в неделю проверяет активность административных учётных записей и отправляет отчёт ответственным.
Если вектор — регуляторное давление
- Определение минимального обязательного перечня. Из 152-ФЗ и приказов ФСТЭК (например, приказ №21) выбрать 5-7 пунктов, по которым регуляторы спрашивают в первую очередь и которые лежат на поверхности. Чаще всего это: наличие Перечня информационных систем, Модели угроз, Положения об СМИБ, Приказа о назначении ответственного.
- Создание черновиков этих документов. Не идеальные многостраничные документы, а заполненные шаблоны. Модель угроз может быть составлена по упрощённой методике ФСТЭК для ИС 4-го уровня. Цель — иметь на руках документы, которые можно предъявить на проверке как свидетельство того, что работа начата и ведётся.
Четвертый месяц: интеграция и первые испытания
Прототип процесса теперь нужно встроить в ежедневную работу компании и проверить его в условиях, приближенных к боевым.
- Проведение первой «прогонки». Если это процесс инцидентов — организовать учебную тревогу: симуляцию фишинговой рассылки и проверку реакции. Если процесс контроля доступа — провести реальную ревизию учётных записей в одной тестовой системе и выполнить процедуру отзыва лишних прав.
- Сбор прямой обратной связи. Первая реализация всегда будет сырой. Важно собрать мнения всех участников: что было неудобно, что не работало, что отнимало слишком много времени. Не через формальные опросы, а в личных беседах.
- Мини-корректировка. На основе обратной связи внести точечные изменения. Например, добавить в канал для инцидентов шаблон сообщения с обязательными полями (дата, система, описание), упростить форму запроса на доступ, дополнить шаблон документа новым разделом.
Пятый месяц: расширение и формализация
Рабочий процесс теперь нужно немного расширить и начать его формализовать, но без фанатизма.
- Добавление одного связанного подпроцесса. Не усложнять основной, а добавить смежную функцию. Если основной процесс — реагирование на инциденты, добавить подпроцесс расследования причин (root cause analysis) в виде простого шаблона отчёта. Если основной процесс — контроль доступа, добавить подпроцесс ежегодного пересмотра прав для ключевых ролей.
- Создание первых лёгких документов. Не политики, а инструкции или рабочие регламенты на 2-3 страницы. Например, «Инструкция по сообщению об инциденте ИБ» с картинками или «Порядок предоставления административного доступа к системам». Эти документы должны быть написаны так, чтобы их мог понять и использовать любой сотрудник, а не только специалист по ИБ.
- Краткое обучение ключевых пользователей. Провести короткий брифинг (15-20 минут) для руководителей отделов или системных администраторов, которые будут основными пользователями нового процесса. Цель — чтобы процесс использовался, а не существовал только на бумаге.
Шестой месяц: оценка результата и новый горизонт
Финальный месяц посвящается холодной оценке того, что получилось, и планированию следующих шагов, основанному на опыте, а не на красивых презентациях.
- Оценка жизнеспособности. Проходит по трём практическим критериям:
- Процесс работает без сбоев? Инциденты обрабатываются за разумное время, доступ предоставляется по правилам, документы актуальны и готовы к запросу.
- Процесс приносит измеримую пользу? Сократилось ли время простоя из-за инцидентов? Уменьшилось ли количество учётных записей с избыточными правами? Была ли успешно пройдена какая-либо проверка?
- Процесс устойчив? Можно ли его поддерживать и развивать силами текущей команды с текущим бюджетом, или он уже требует дополнительных ресурсов?
- Определение следующего вектора. Если первый вектор успешно реализован и стал частью рутины, теперь можно выбирать следующий, опираясь на накопленные данные. Например, после создания системы реагирования логичным следующим шагом становится управление уязвимостями на основе данных о расследованных инцидентах.
- Создание реалистичного плана на следующие 6 месяцев. На основе полученного опыта (сколько времени реально ушло, какие были трудности) разрабатывается план второго этапа. Он должен быть таким же сфокусированным на одном векторе, но уже с учётом интеграции с ранее созданными процессами.
Минимально жизнеспособная СМИБ за шесть месяцев, это не конечная точка, а стартовая площадка. Это работающий механизм в одной, но критичной области, который приносит компании реальную пользу и доказывает, что система управления безопасностью может развиваться без гигантских первоначальных вложений, тотальной бюрократии и имитации деятельности.