Минцифры обкатывает методику определения недопустимых событий ИБ

Минцифры обкатывает методику определения недопустимых событий ИБ

Минцифры обкатывает методику определения недопустимых событий ИБ

В помощь руководителям организаций Минцифры России готовит методику выявления наиболее значимых киберрисков (так называемых недопустимых событий). Как стало известно РИА Новости, новая процедура уже опробуется в пилотном режиме.

«Вообще любые риски в информационной безопасности должны быть исключены, — заявил журналистам замглавы Минцифры Александр Шойтов. — Но все-таки, например, для руководителя крупной компании должно быть драматически важно то, что он гарантированно исключит наиболее значимые риски. Такие события называются недопустимыми. Разработана методика определения таких событий. И сейчас мы занимаемся пилотной апробацией применения этой методики и учета ее результатов при построении систем информационной безопасности».

В ходе декабрьского интервью Anti-Malware.ru бизнес-консультант Positive Technologies по вопросам ИБ Алексей Лукацкий пояснил, что введенная в обиход концепция недопустимых событий призвана помочь организациям сконцентрировать внимание на киберсценариях, реализация которых способна причинить непоправимый ущерб.

Таких событий обычно три, пять, реже семь, но определить их порой непросто. Созданная Минцифры методика должна облегчить эту задачу. В помощь организациям Министерство также готовит реестр типовых недопустимых событий, откуда можно будет брать примеры и вносить коррективы с учетом конкретной ИТ-инфраструктуры.

Смещение фокуса внимания кибербеза на недопустимые события диктует Указ Президента РФ № 250 от 01.05.2022 (о дополнительных мерах по обеспечению ИБ). В связи с выходом Указа организациям рекомендуется возложить полномочия по обеспечению ИБ на профильного замруководителя, а на самого руководителя — персональную ответственность за обеспечение ИБ, а также создать ИБ-подразделение либо придать такие функции существующей структурной единице.

ГК Солар подготовила Solar SafeInspect к новым требованиям ФСТЭК России

С 1 марта 2026 года вступает в силу Приказ ФСТЭК России № 117, который ужесточает требования к защите государственных информационных систем и управлению привилегированными учетными записями. Для госорганов, компаний из сегмента КИИ и финансового сектора это означает пересмотр привычных схем удалённого доступа.

Документ запрещает бесконтрольное использование прав администратора и вводит более жёсткие правила дистанционного подключения к контурам ГИС.

Если сотрудник или подрядчик работает удалённо, организация должна обеспечить защищённый канал связи, строгую аутентификацию и изоляцию критической инфраструктуры. Привычные схемы с несертифицированными VPN-клиентами или прямым пробросом портов больше не укладываются в нормативные требования.

На этом фоне ГК «Солар» заявила о готовности своей системы управления привилегированным доступом Solar SafeInspect к новым правилам. Обновлённый сертификат ФСТЭК России распространяется на версию продукта с модулем WEB-портал, который позволяет организовать удалённую работу через веб-интерфейс без установки VPN-клиентов и дополнительного ПО на стороне пользователя.

По словам представителей компании, администратор подключается к порталу по защищённому протоколу, проходит аутентификацию и работает с целевыми системами в изолированной сессии. При этом прямого сетевого взаимодействия между устройством сотрудника и внутренними сегментами ГИС не происходит, а все действия фиксируются.

Требования к контролю доступа актуальны не только для госструктур. В финансовом секторе действует ГОСТ Р 57580.1, который также предполагает жёсткое управление логическим доступом. В «Соларе» отмечают, что использование сертифицированного решения упрощает прохождение аудитов и проверок Банка России.

Отдельный аспект — импортозамещение. Модуль WEB-портал в составе сертифицированной версии Solar SafeInspect работает на базе Astra Linux, что позволяет выстраивать подсистему доступа без использования зарубежного ПО.

В компании подчёркивают: 1 марта — это не столько крайний срок, сколько начало нового этапа контроля. Организациям придётся не только внедрить меры защиты, но и быть готовыми подтверждать соответствие требованиям регулятора в ходе проверок.

RSS: Новости на портале Anti-Malware.ru