Методика анализа защищённости ФСТЭК: ИИ, контейнеры, АСУ ТП

Как ФСТЭК России изменит анализ защищённости для российского бизнеса и госкомпаний

Как ФСТЭК России изменит анализ защищённости для российского бизнеса и госкомпаний

ФСТЭК России утвердила правила анализа защищённости: под проверку попали ИИ-системы, контейнеры и промышленная автоматизация. Методика меняет приоритеты, экономику проектов и подход к управлению ИБ-рисками для бизнеса и государственных организаций.

 

 

 

 

 

 

  1. 1. Введение
  2. 2. Новые технологии – новые риски
  3. 3. Кого касаются изменения
  4. 4. Организация процесса: роли и ответственность
  5. 5. Внешнее и внутреннее тестирование: от репутационных потерь до остановки производства
  6. 6. Экономика процесса: гибкость и безопасность анализа защищённости
  7. 7. Четыре шага от сканирования к устранению
  8. 8. Система оценки и отчётность: прозрачность и обоснованность
  9. 9. Дорожная карта для Заказчика
  10. 10. Переход к зрелой и бизнес-ориентированной безопасности
  11. 11. Роль экспертизы: как выбрать Исполнителя и не переплатить
  12. 12. Выводы

Введение

В конце 2025 года ФСТЭК России утвердила «Методику анализа защищённости информационных систем», закрепив требования к тестированию систем с ИИ, контейнерами и промышленным оборудованием на уровне, приближённом к отраслевому стандарту. Что конкретно изменится для ИБ-специалистов, проводящих или заказывающих проведение работ по анализу защищённости, и как новые требования могут повлиять на бюджет и сроки работ?

Новые технологии – новые риски

Утверждённая ФСТЭК России методика отражает развитие регуляторного подхода в сторону большей практической применимости и соответствия современным технологиям ввиду изменения ИТ-ландшафта Заказчиков.

Впервые на уровне открытого методического документа описаны требования к анализу защищённости таких сложных компонентов, как системы с использованием технологий искусственного интеллекта (ИИ), контейнерные среды и микросервисная архитектура. Одновременно введены требования к управлению рисками на основе экспертной оценки уровней критичности уязвимостей, которая проводится с учётом модели угроз безопасности информации конкретного Заказчика.

Нововведение — логичное следствие цифровой трансформации ИТ-ландшафта. Компании активно внедряют контейнеры и микросервисы для гибкости и скорости разработки, экспериментируют с ИИ. Кроме того, экспертная оценка на основе модели угроз позволит сфокусировать ресурсы на уязвимостях критического и высокого уровней опасности.

Для бизнеса и госкомпаний это означает, что под прицел проверки попадают те компоненты, которые часто внедрялись «экспериментально» и жили в полутени ИБ‑процессов. Теперь:

  • ИИ‑сервисы, чат‑боты, основанные на машинном обучении, придётся проверять так же системно, как традиционные ИС;
  • контейнерные и микросервисные платформы становятся отдельным объектом анализа;
  • промышленное оборудование (ПЛК, SCADA, «умные» датчики и контроллеры) включается в сценарии внутреннего анализа, что приводит корпоративные и производственные контуры к единому полю ответственности.

Новая методика адресована не абстрактному рынку, а конкретным категориям организаций с повышенными требованиями к устойчивости и контролю рисков. Регулятор чётко очерчивает круг тех, для кого обновлённые правила становятся обязательными.

Кого касаются изменения

Методика предназначена для организации и проведения работ по анализу защищённости информационных систем (ИС) в ходе проведения аттестации ИС на соответствие требованиям по защите информации, контроля уровня защищённости конфиденциальной информации и оценки соответствия ИС требованиям по защите информации.

Изменения касаются госкомпаний и организаций, оборонно-промышленного комплекса, критической информационной инфраструктуры (КИИ), опасных производственных объектов, подпадающих под перечень приказов ФСТЭК России, таких как №117 от 11.04.2025, №31-дсп от 28.02.2017, №235 от 21.12.2017, №239 от 25.12.2017 и №31 от 14.03.2013.

Организация процесса: роли и ответственность

Процесс оценки цифровой устойчивости строится вокруг двух ключевых ролей. Первая — Заказчик, который определяет границы, предоставляет инвентаризационные сведения об ИС, доступ к внутренней инфраструктуре (при внутреннем сканировании) и модель угроз. Вторая — Исполнитель, то есть организация, имеющая лицензию ФСТЭК России на деятельность по технической защите конфиденциальной информации с правом на:

  • проведение работ и оказание услуг по аттестационным испытаниям и аттестации на соответствие требованиям по защите информации;
  • контроль защищённости конфиденциальной информации от несанкционированного доступа и её модификации в средствах и системах информатизации.

Методика предусматривает обязательное включение в договор условий по процедуре анализа, устранению уязвимостей Заказчиком и проведению повторного анализа для проверки принятых мер.

Это формализует и делает прозрачным процесс исправления недостатков. Для Заказчика появляется чёткий регламент взаимодействия с Исполнителем, что снижает риски недопонимания и повышает стоимость всего цикла «тест–исправление–приёмка». Акцент на повторном анализе мотивирует не просто получать отчёт, а реально закрывать уязвимости, повышая общий уровень безопасности ИТ-инфраструктуры.

Внешнее и внутреннее тестирование: от репутационных потерь до остановки производства

В ходе анализа защищённости применяются 2 ключевых вида: внешнее сканирование (С1), имитирующее атаку хакера из интернета на периметр, и внутреннее сканирование (С2), моделирующее действия злоумышленника или инсайдера внутри сети, с доступом к рабочим станциям и серверам.

Особенно важно, что внутреннее сканирование (С2) теперь включает промышленные объекты воздействия (программируемые логические контроллеры (ПЛК), SCADA) и «умные» устройства, что в полной мере соответствует отраслевой специфике и профилю рисков организаций КИИ и промышленного сектора.

Комплексный подход позволяет оценить и усилить безопасность с позиции внешних и внутренних сканирований, что в конечном итоге защищает ключевые бизнес-активы и непрерывность процессов.

Экономика процесса: гибкость и безопасность анализа защищённости

Новая методика не только определяет требования, но и добавляет гибкость, которая напрямую влияет на экономику проектов. Так, она требует от Исполнителя принимать меры по защите своей инфраструктуры, чтобы не стать «троянским конём» для Заказчика, что актуально в свете атак через цепочку поставок.

Для крупных систем допускается анализ не более 30 % типовых рабочих мест, что оптимизирует трудозатраты с сохранением репрезентативности выборки. Также разрешено использовать не только сертифицированные средства выявления уязвимостей, но и инструменты с технической поддержкой, open-source и собственные разработки Исполнителя.

Эти положения влияют на экономику процесса. Выборочный анализ снижает стоимость и время тестирования для крупных распределённых компаний, не жертвуя качеством. Расширение инструментария позволяет Исполнителям применять эффективные и современные средства, повышая качество проверки.

Четыре шага от сканирования к устранению

Порядок проведения анализа защищённости включает сбор исходных данных, внешний анализ, внутренний анализ и, что критически важно, экспертную оценку выявленных уязвимостей в соответствии с методикой оценки уровня критичности уязвимостей ФСТЭК России. На основе этой оценки выявленные уязвимости ранжируются, и для каждой определяются сроки устранения.

Методика позволит бизнесу и госкомпаниям перейти от единовременного и дорогостоящего исправления всех недочётов в ИБ к риск-ориентированному подходу. Заказчик сможет фокусироваться в первую очередь на устранении уязвимостей, которые действительно могут нанести ущерб, а не на формальном «закрытии» всех пунктов в отчёте (протоколе).

Пример: в государственной информационной системе (ГИС) для предоставления цифровых услуг регионального органа власти выявлена уязвимость высокого уровня в модуле личного кабинета граждан, связанном с обработкой персональных данных. Результат: после экспертной оценки по новой методике ФСТЭК России ведомство приоритизирует её устранение перед уязвимостями среднего уровня во внутреннем модуле отчётности, перенаправив ресурсы ИТ‑ и ИБ-подразделений на защиту публичного сервиса.

Система оценки и отчётность: прозрачность и обоснованность

Методика включает градации рисков и устанавливает, что все уязвимости критического и высокого уровней опасности подлежат безусловному устранению. Для уязвимостей среднего и низкого уровней проводится экспертная оценка возможности их использования нарушителем. Отчёт (протокол) по результатам работ должен быть максимально полным и доказательным, содержащим скриншоты, отчёты используемых инструментов и текстовые описания.

Таким образом, создаётся понятная система приоритетов для менеджмента. Руководитель получает не просто технический отчёт (протокол), а структурированный список рисков, ранжированный по степени опасности для ИТ-инфраструктуры Заказчика с чёткими рекомендациями. Это облегчает принятие решений о выделении ресурсов и демонстрирует эффективность ИБ-подразделения менеджменту или федеральному органу. Качественная отчётность выступает в роли элемента должной осмотрительности в случае инцидента ИБ.

Дорожная карта для Заказчика

Чтобы систематизировать процесс и получить положительное заключение от регулятора, нужен чёткий план. В помощь — пошаговый чек-лист, подготовленный экспертом УЦСБ на основании новой методики. Следуя ему, Заказчик анализа защищённости сможет оптимизировать взаимодействие с Исполнителем и уверенно пройти все этапы.

 

Таблица 1. Чек-лист для получения положительного заключения по результатам анализа защищённости ИС

Этап

Действия Заказчика

Нормативная ссылка

До анализа

  • Принять решение о проведении анализа защищённости ИС
  • Заключить договор с лицензиатом ФСТЭК России
  • Обеспечить резервирование информации и компонентов ИС (при необходимости)
  • Предоставить исполнителю модель УБИ

пп. 2.1, 2.2, 2.4, 2.13

При проведении внутреннего сканирования

  • Предоставить доступ (локальный/удалённый) к внутренней инфраструктуре
  • Создать тестовую привилегированную учётную запись администратора

п. 2.11

При проведении внешнего сканирования

Предоставить/согласовать перечень публичных IP-адресов, портов, служб и сервисов, доменных имён

п. 2.14

По завершению первичного анализа

Устранить:

  • все выявленные уязвимости критического и высокого уровней опасности
  • уязвимости среднего и низкого уровней опасности, которые могут быть использованы злоумышленником

пп. 3.4.4, 3.4.5

Повторный анализ

  1. Устранить выявленные уязвимости или привести обоснования невозможности их эксплуатации
  2. Предоставить исполнителю доступ для проверки устранения уязвимостей

пп. 3.4.8, 3.4.9

После повторного анализа

  • Удалить средства выявления уязвимостей исполнителя
  • Обеспечить изменение конфигурации ПО до исходной конфигурации (в случае внесения изменений)
  • Получение положительного заключения об отсутствии уязвимостей, которые могут быть использованы потенциальным нарушителем

пп. 2.8, 2.22

 

После успешного повторного анализа Заказчик получает итоговый документ — положительное заключение. Оно свидетельствует, что выявленные уязвимости взяты под контроль, а бизнес-процессы защищены от актуальных угроз.

Переход к зрелой и бизнес-ориентированной безопасности

Новая методика анализа защищённости формирует практический и риск-ориентированный подход к выявлению уязвимостей. Она описывает процедуры сканирования ИТ-инфраструктуры и порядок оценки выявленных уязвимостей, учитывающие специфику деятельности Заказчика. Такой подход обеспечит релевантность результатов и позволит компаниям рационально распределить свои ИБ-бюджеты, сфокусировав внимание на противодействии актуальным угрозам безопасности информации.

Для Заказчиков это означает переход на новый уровень зрелости: ИБ-процессы становятся управляемым инструментом снижения операционных рисков. Внедрение принципов новой методики позволяет не только выполнить формальные требования ФСТЭК России, но и построить более устойчивую к киберугрозам ИТ-инфраструктуру, что напрямую влияет на устойчивость бизнеса в целом.

Роль экспертизы: как выбрать Исполнителя и не переплатить

Компаниям, подпадающим под действие требований ФСТЭК России, стоит начать с аудита ИТ-ландшафта. При выборе Исполнителя для проведения анализа защищённости стоит обращать внимание не только на наличие лицензии ФСТЭК России, но и на следующие признаки зрелости:

  • наличие компетенций в области современных архитектур (облачные технологии, контейнеры, микросервисы, промышленный сегмент);
  • умение выстраивать процесс по новой методике: от подготовки договора до сопровождения повторного анализа;
  • знание отраслевых специфик. 

По оценке экспертов УЦСБ, в ближайшие годы можно ожидать:

  • усиление внимания федеральных органов к качеству анализа защищённости, а не только к формальному наличию отчёта (протокола);
  • рост спроса на специалистов, способных «переводить» технические результаты сканирований на язык рисков, процессов и денег;
  • постепенное сближение требований по анализу защищённости в «классическом» ИТ‑ландшафте и в технологических средах — в единую практику управления цифровой устойчивостью.

Заказчики, которые начнут выстраивать работу по новой методике уже сейчас, смогут не только провести анализ с предсказуемыми трудозатратами, но и использовать требования ФСТЭК как повод для оздоровления своей ИТ‑инфраструктуры и снижения операционных рисков.

Выводы

Новая методика ФСТЭК России фиксирует переход от формального поиска уязвимостей к риск-ориентированной модели анализа защищённости. Проверка ИС всё больше фокусируется на реальных сценариях ущерба, критичных активах и бизнес-последствиях, а не на механическом выполнении чек-листов.

Для Заказчиков это означает рост прозрачности и управляемости ИБ-процессов, но одновременно — более высокие требования к подготовке, взаимодействию с Исполнителем и качеству устранения уязвимостей. Отчёт по анализу перестаёт быть «итоговым документом» и становится инструментом принятия решений. В выигрыше окажутся организации, которые используют методику как основу для выстраивания зрелой системы управления цифровыми рисками.

Полезные ссылки: