Security Resilience: подходы к оценке зрелости информационной безопасности

Действия

Оригинал

FREE

Скачивание исходного PDF файла.

Перевод

FREE

Генерация Word документа с русским текстом.

Mindmap

FREE

Визуализация структуры отчета в виде графа.

AI Q&A

FREE

Чат с содержимым отчета. Задайте любой вопрос.

ОтчетыАссоциация ФинТех
февр. 2026 г.

Security Resilience: подходы к оценке зрелости информационной безопасности

Исследование посвящено анализу применимости международных фреймворков кибербезопасности, таких как NIST CSF 2.0 и ISO 27001, в условиях российского финтех-сектора. В отчете рассматриваются особенности адаптации глобальных стандартов к национальным требованиям по импортозамещению ПО, локализации данных и взаимодействию с регуляторами.

Методологический подход к анализу доменов информационной безопасности

В рамках настоящего отчёта анализ применения международных фреймворков информационной безопасности выполнен на основе доменной модели NIST Cybersecurity Framework (NIST CSF) версии 2.0.

Выбор NIST CSF обусловлен тем, что данный фреймворк предоставляет универсальную доменную структуру, позволяющую системно рассматривать требования в области информационной безопасности как на управленческом, так и на техническом уровне, а также применять риск-ориентированный подход, интегрированный в бизнес-процессы организации.

При этом в Российской Федерации для финансовых организаций ключевым отраслевым стандартом в области информационной безопасности и операционной надёжности является серия стандартов ГОСТ Р 57580, который устанавливает обязательные требования и служит базисом для построения системы ИБ. Структура и направленность ГОСТ Р 57580 ориентированы преимущественно на оценку реализации и достаточности мер защиты информации, что определяет его прикладной и нормативный характер и ограничивает его использование в качестве универсальной архитектурной модели для комплексного доменного анализа.

Использование доменной модели NIST CSF в рамках данного исследования позволило:

  • Обеспечить сопоставимость и целостность анализа.
  • Унифицировать сравнение требований различных международных фреймворков.
  • Оценить степень применимости управленческих и технических практик с учётом их адаптации к российскому финтех-рынку и требованиям ГОСТ Р 57580.
  • Выявить пересечения и различия в подходах.

Домены NIST CSF и аналитика применения в финтех-организациях

01 Governance (Стратегия и управление)

Описание домена

Governance – это домен, определяющий стратегическое и организационное управление информационной безопасностью организации. Он охватывает формирование целей и принципов ИБ, разработку и утверждение политик и процедур, распределение ролей и ответственности, а также контроль выполнения требований в области информационной безопасности.

В рамках домена Governance также формируются управленческие подходы к контролю рисков, связанных с использованием программного обеспечения, аппаратных средств и услуг третьих лиц. Это включает установление требований информационной безопасности к поставщикам, интеграцию вопросов управления цепочкой поставок в систему корпоративного управления рисками и принятие решений о допустимом уровне зависимостей от внешних решений.

Цели домена

  • Обеспечить стратегическое выравнивание подходов к информационной безопасности с бизнес-целями организации.
  • Определить четкое распределение ролей и ответственности за информационную безопасность.
  • Установить политики и стандарты для защиты информационных активов.
  • Обеспечить эффективное управление человеческими, финансовыми и технологическими ресурсами в целях реализации инициатив информационной безопасности.
  • Обеспечить соответствие нормативным и законодательным требованиям в области информационной безопасности.
  • Установить требования по информационной безопасности к поставщикам и включать их в договорные отношения и критерии выбора.
  • Обеспечить управление рисками информационной безопасности, связанными с поставщиками, подрядчиками и использованием решений/услуг третьих лиц.

Применение домена Governance в международных фреймворках

ФреймворкОписание применения
NIST CSF 2.0 — Govern functionФункция Govern определяет стратегию ИБ, допустимый уровень риска и распределение ответственности. Подход ориентирован на гибкость и может использоваться как архитектурная основа системы управления ИБ.
ISO/IEC 27001:2022Функции Governance реализуются через систему менеджмента ИБ (ISMS — Information Security Management System), требования к роли руководства и процесс управления рисками. Формализованный характер стандарта делает его удобным для регулируемых отраслей.
ISO/IEC 27002:2022Стандарт предоставляет набор организационных контролей, поддерживающих управленческие процессы ИБ, и используется как методологическая база для реализации Governance.
ФреймворкОписание применения
ISACA COBIT 2019Фреймворк корпоративного управления ИТ, в рамках которого информационная безопасность рассматривается как часть системы управления целями, рисками и ответственностью. Используется для формализации ролей органов управления и принятия управленческих решений в области ИБ.
NIST SP 800-161 Rev.1Документ развивает положения Governance в части управления рисками цепочки поставок, детализируя управленческие практики оценки и мониторинга поставщиков. Рассматривается как расширение корпоративной модели управления рисками ИБ.
CIS Controls v8.1Контроли описывают управление рисками поставщиков как элемент системы управления и контроля ИБ. Supply Chain Risk Management поддерживает цели Governance на уровне организации.

Особенности внедрения в Российской Федерации

Реализация домена Governance в российских финтех-организациях, использующих международные фреймворки информационной безопасности, осуществляется с учётом требований национального регулирования. Это влияет на формирование стратегической модели управления ИБ, включая управление внешними зависимостями и рисками цепочки поставок, которые рассматриваются как часть корпоративного управления.

01 Требование использования отечественного программного обеспечения

Запрет на использование иностранного ПО на объектах критической информационной инфраструктуры требует выстраивания стратегии импортозамещения в рамках Governance. Это затрагивает как архитектурные решения, так и управление рисками, связанными с выбором поставщиков, ограниченной зрелостью отечественных решений и необходимостью адаптации персонала.

02 Повышенная роль регуляторов в формировании приоритетов ИБ

В российском финтех-секторе ключевые приоритеты информационной безопасности, включая требования к поставщикам и используемым технологиям, во многом задаются регуляторами. В результате Governance ориентирован преимущественно на нормативное соответствие, что снижает гибкость в управлении рисками и выборе стратегических инициатив, в том числе в части цепочки поставок.

03 Требования к локализации данных и инфраструктуры

Обязательная локализация персональных данных и приоритет использования отечественной инфраструктуры ограничивают применение зарубежных облачных сервисов и глобальных цепочек поставок. Эти ограничения учитываются в Governance при формировании стратегии ИБ и долгосрочных планов развития ИТ- и ИБ-архитектуры.

04 Ограниченная зрелость управления рисками цепочки поставок

Различия в степени формализации подходов к управлению рисками цепочки поставок и особенности оценки поставщиков обуславливают необходимость адаптации международных практик к национальному контексту. В рамках домена Governance это усиливает роль внутренних политик, компенсирующих управленческих мер и экспертной оценки рисков, связанных с внешними зависимостями.

Identify (Идентификация активов, рисков и угроз)

Identify – это домен, охватывающий процессы выявления, инвентаризации и классификации информационных активов, оценки рисков информационной безопасности и анализа актуального ландшафта угроз. Он формирует понимание того, какие активы подлежат защите и с каким уровнем риска функционирует организация, при этом угрозы в рамках данного домена рассматриваются как методологическая основа для оценки рисков и обоснования управленческих и архитектурных решений, а не как события в реальном времени.

  • Сформировать полный и актуальный реестр информационных активов.
  • Классифицировать активы с точки зрения их критичности для бизнеса.
  • Оценить риски реализации информационных угроз.
  • Выявить потенциальные уязвимости и зоны повышенного риска.
  • Обеспечить соответствие требованиям законодательства и отраслевых стандартов.
  • Обеспечить руководство информацией для принятия решений по управлению рисками.

Применение домена Identify в международных фреймворках

ФреймворкОписание применения
NIST CSF 2.0 — Identify functionФункция Identify охватывает управление активами, оценку рисков и анализ угроз на уровне организации и формирует основу для последующих доменов NIST CSF.
ISO/IEC 27001:2022Домен Identify реализуется через риск-ориентированный подход, в рамках которого активы и угрозы используются для обоснования выбора мер ИБ.
CIS Controls v8.1Домен Identify реализован в CIS Controls v8.1 через практики инвентаризации активов и управления уязвимостями, обеспечивая операционную детализацию.
ISACA COBIT 2019Рассматривает процессы идентификации рисков и активов в контексте корпоративного управления и управления ИТ-рисками, обеспечивая связь между оценкой рисков информационной безопасности и целями организации.

Реализация домена Identify в российских финтех-организациях характеризуется ограничениями, влияющими на процессы анализа угроз и оценки рисков.

01 Отсутствие официального и широкодоступного механизма обмена информацией об угрозах (Cyber Threat Intelligence, CTI)

В Российской Федерации отсутствует единая широкодоступная и централизованная платформа обмена информацией об угрозах, сопоставимая с международными инициативами (US-CERT, ENISA). Существующие механизмы обмена CTI ориентированы преимущественно на отдельные отрасли и имеют ограниченную применимость для широкого круга организаций.

Как пример, в стране развивается национальная система обнаружения, предупреждения и ликвидации последствий компьютерных атак, включая деятельность НКЦКИ (Национальный координационный центр по компьютерным инцидентам Федеральной службы безопасности) и инфраструктуру ГосСОПКА, а также отраслевые механизмы обмена информацией об угрозах, такие как ФинЦЕРТ Банка России. Указанные механизмы формируют основу для централизованного обмена информацией об угрозах и инцидентах, однако на текущем этапе в большей степени ориентированы на взаимодействие с государственными органами, объектами критической инфраструктуры и финансовыми организациями, что ограничивает их использование. Для большинства организаций вне указанных категорий доступ к таким механизмам либо отсутствует, либо носит ограниченный характер.

02 Требование обязательного уведомления государственных органов

Национальные требования предусматривают обязательное уведомление уполномоченных государственных органов и пострадавших лиц о произошедших инцидентах информационной безопасности. Данные требования накладывают дополнительные ограничения на процессы идентификации и классификации инцидентов и требуют формализации критериев значимости инцидентов уже на этапе Identify. Отказ от внедрения или некорректное внедрение средств «уведомления» регуляторов об инцидентах может привести к существенным штрафам, финансовым и репутационным потерям.

Protect (Реализация мер защиты)

Домен Protect фокусируется на реализации организационных и технических мер, направленных на предотвращение несанкционированного доступа и снижение вероятности реализации угроз информационной безопасности. В рамках данного домена формируются и применяются меры по управлению доступом, защите данных и обеспечению безопасности инфраструктуры и пользовательских сред, направленные на снижение уровня риска до момента возникновения инцидента в соответствии с результатами оценки рисков и принятыми управленческими решениями.

  • Предотвратить несанкционированный доступ к информационным системам и данным.
  • Обеспечить защиту конфиденциальности, целостности и доступности информации.
  • Снизить вероятность успешной реализации атак.
  • Ограничить потенциальный ущерб при компрометации отдельных компонентов.
  • Обеспечить выполнение требований регуляторов в части защиты данных.

Применение домена Protect в международных фреймворках

ФреймворкОписание применения
NIST CSF 2.0 — Protect functionДомен Protect охватывает управление учетными данными и доступом, защиту данных и безопасность окружения, обеспечивая снижение вероятности реализации угроз.
ISO/IEC 27001/27002:2022Реализация домена Protect осуществляется через выбор и внедрение контролей на основе оценки рисков, включая организационные и технические меры защиты.
CIS Controls v8.1 — Core SafeguardsДомен Protect реализован в фреймворке через набор практических мер защиты активов, управления доступом и защиты данных, дополняя управленческие модели конкретными техническими практиками.
ISACA COBIT 2019Рассматривает меры защиты информационных активов как часть системы управления ИТ-контролями и рисками, обеспечивая увязку технических и организационных мер защиты с целями и требованиями корпоративного управления.

Практическая реализация домена Protect в российских финтех-организациях осуществляется с учетом требований национального законодательства и регуляторной практики, влияющих на выбор средств защиты и архитектуру решений.

01 Обязательная замена иностранного программного обеспечения на отечественное

Ограничения на использование иностранного программного обеспечения на объектах критической информационной инфраструктуры обуславливают необходимость применения отечественных средств защиты и инфраструктурных решений. Это влияет на архитектуру защитных мер, уровень автоматизации и зрелость реализуемых контролей, а также требует корректировки проектных решений и дополнительных организационных усилий при внедрении мер защиты.

02 Ограничения на использование зарубежных облачных сервисов

Требования к локализации данных исключают использование зарубежных облачных платформ для обработки персональных данных и сервисов безопасности. В результате реализация мер защиты в домене Protect должна опираться на локальных провайдеров или собственную инфраструктуру, что ограничивает применение отдельных облачных моделей безопасности и влияет на масштабируемость и гибкость защитных решений.

04 Обнаружение угроз

Домен Detect ориентирован на своевременное выявление подозрительной активности, атак и инцидентов информационной безопасности за счет непрерывного мониторинга и анализа событий безопасности, а также выявления признаков компрометации в информационных системах и сетях. В рамках данного домена угрозы рассматриваются как события, подлежащие оперативному обнаружению и подтверждению с целью передачи релевантной информации для последующего реагирования.

Обеспечить своевременное выявление атак и инцидентов информационной безопасностиСократить время между возникновением инцидента и его обнаружением (MTTD)
Обеспечить видимость событий безопасности в системах и сетях (visibility)Предоставить данные для оперативного реагирования и расследования
Поддерживать непрерывный мониторинг безопасности и выявление аномалий

Применение домена Detect в международных фреймворках

ФреймворкОписание
NIST CSF 2.0 — Detect functionФункция Detect охватывает непрерывный мониторинг и анализ неблагоприятных событий, обеспечивая выявление инцидентов и признаков атак.
ISO/IEC 27001 — Monitoring and TestingВ ISO/IEC 27001 домен Detect реализуется через требования к мониторингу, тестированию и оценке эффективности мер защиты и процессов ИБ.
CIS Controls v8.1 — Security Continuous MonitoringДомен Detect реализован в фреймворке CIS Controls в виде практических рекомендаций по организации непрерывного мониторинга и анализа событий ИБ.
ISACA COBIT 2019Рассматривает процессы мониторинга и контроля как часть системы управления ИТ и операционными рисками, обеспечивая выявление отклонений и инцидентов информационной безопасности в контексте корпоративного управления.

Практическая реализация домена Detect в российских финтех-организациях определяется требованиями национального законодательства и регуляторных актов, которые влияют на построение и функционирование систем мониторинга и обнаружения, используемые источники аналитики угроз и порядок уведомления о выявленных инцидентах.

01 Требование локального размещения средств мониторинга и хранения логов

Требования по локализации данных и нормативные требования к обработке информации ограничивают использование зарубежных облачных решений мониторинга и предполагают размещение систем сбора и анализа событий безопасности на территории Российской Федерации, включая использование отечественных SIEM и SOC-решений.

02 Ограничения на использование зарубежных платформ Threat Intelligence

В российских условиях ограничено использование ряда международных платформ аналитики угроз (Threat Intelligence), что требует опоры на отечественных провайдеров и внутренние источники информации об угрозах при построении корреляционных и аналитических сценариев.

03 Регламентированные сроки уведомления о выявленных инцидентах

Нормативные требования финансового сектора предусматривают жесткие сроки первичного уведомления о выявленных атаках и инцидентах. Это повышает требования к зрелости процессов мониторинга и требует организации 24/7 наблюдения, формализованных процедур эскалации и автоматизации первичной фиксации и передачи информации.

05 Реагирование на инциденты

Домен Respond фокусируется на управлении подтвержденными инцидентами информационной безопасности и координации действий по их обработке. Он охватывает процессы реагирования, классификации инцидентов, анализа причин и последствий, сдерживания и устранения угроз, а также управление коммуникациями и документированием в ходе инцидента. Реализация домена Respond направлена на минимизацию ущерба и предотвращение повторной реализации инцидентов за счет формализованных процедур реагирования и систематического совершенствования процессов.

Обеспечить управляемое и своевременное реагирование на подтвержденные инциденты ИБОграничить масштаб ущерба и предотвратить распространение атаки
Выполнить необходимые действия по сдерживанию и устранению угрозОбеспечить сбор и фиксацию данных, необходимых для внутреннего расследования и взаимодействия с заинтересованными сторонами
Обеспечить выполнение требований по уведомлению уполномоченных органов и пострадавших лицПовысить зрелость процессов реагирования на основе анализа инцидентов и извлеченных уроков

Применение домена Respond в международных фреймворках

ФреймворкОписание
NIST CSF 2.0 — Respond functionФункция Respond определяет подходы к управлению инцидентами информационной безопасности, включая их анализ, координацию действий по реагированию, смягчение последствий и организацию коммуникаций и отчетности в ходе реагирования.
ISO/IEC 27001:2022 — Incident Planning and ResponseРеализует домен Respond через требования к планированию реагирования на инциденты, формализации процедур их обработки и управлению процессами реагирования в рамках системы менеджмента информационной безопасности.
NIST SP 800-61 Rev.2 — Computer Security Incident HandlingОпределяет жизненный цикл обработки инцидентов и практики организации процессов реагирования, включая обнаружение, анализ, сдерживание, ликвидацию последствий и восстановление.
ISACA COBIT 2019Рассматривает процессы реагирования на инциденты как часть системы управления ИТ-рисками и внутреннего контроля, обеспечивая формализацию ролей, ответственности, процедур эскалации и контроля эффективности реагирования в рамках корпоративного управления.

Практическая реализация домена Respond в российских финтех-организациях определяется регламентированными сроками уведомления, необходимостью взаимодействия с несколькими государственными органами и ограничениями на привлечение зарубежных сервисов расследования и реагирования.

01 Жесткие сроки реагирования и уведомления

Нормативные требования предусматривают необходимость оперативного уведомления регуляторов о выявленном инциденте информационной безопасности в установленные сроки (3/24/72 часа) и последующей отчетности по результатам его обработки и закрытия (как правило, в срок до 30 дней). Это требует наличия подготовленной команды реагирования на инциденты, формализованных процедур реагирования и автоматизации первичных действий (обнаружение, классификация, эскалация и подготовка уведомления) для соблюдения регламентированных временных требований.

02 Требование уведомления регуляторов

В зависимости от характера и последствий инцидента информационной безопасности организация обязана уведомлять соответствующие уполномоченные органы и, в установленных случаях, затронутых лиц.

  • Оперативное уведомление об инцидентах, затрагивающих объекты критической информационной инфраструктуры, осуществляется в адрес Национального координационного центра по компьютерным инцидентам (НКЦКИ ФСБ России) в рамках функционирования системы ГосСОПКА.
  • В случае инцидентов, связанных с нарушением безопасности персональных данных, организация обязана уведомить Роскомнадзор, а также затронутых субъектов персональных данных в порядке и сроки, установленные законодательством Российской Федерации.
  • ФСТЭК России осуществляет регуляторный контроль и надзор за соблюдением требований по обеспечению безопасности критической информационной инфраструктуры, включая оценку полноты и корректности мер реагирования на инциденты.
  • Для финансовых организаций дополнительно применяется порядок информирования ФинЦЕРТ Банка России в рамках отраслевого взаимодействия и требований регулятора.

Совокупность указанных требований обусловливает необходимость корректной классификации инцидентов информационной безопасности, выстраивания управляемых коммуникаций с регуляторами и заинтересованными сторонами, а также документирования процессов реагирования и принятых мер.

03 Ограничения на обращение к иностранным сервисам расследования/форензики

В условиях действующих ограничений финтех-организации не могут в полной мере взаимодействовать с международными сервисами по расследованию инцидентов и реагированию. В результате возрастает необходимость наличия собственных компетенций в области цифровой форензики (компьютерной криминалистики) и реагирования на инциденты, либо выстраивания договорных отношений с отечественными специализированными организациями, способными обеспечить проведение расследований и поддержку процессов реагирования в установленные сроки.

06 Восстановление и непрерывность деятельности

Домен Recover ориентирован на восстановление и поддержание операционной устойчивости организации после инцидентов информационной безопасности и иных чрезвычайных событий. В рамках данного домена реализуются процессы резервного копирования, аварийного восстановления (Disaster Recovery) и обеспечения непрерывности деятельности (Business Continuity), направленные на снижение последствий инцидентов и восстановление критически важных информационных систем, данных и бизнес-процессов.

Минимизировать время простоя информационных систем при инциденте (RTO - Recovery Time Objective)Минимизировать потерю данных при инциденте (RPO - Recovery Point Objective)
Восстановить критичные бизнес-процессы и ИТ-сервисы в установленные срокиОбеспечить непрерывность деятельности организации (Business Continuity)
Снизить финансовые и операционные потери, связанные с простоями и потерей данныхВыполнить требования регуляторов по обеспечению непрерывности критически важных операций

Применение домена Recover в международных фреймворках

ФреймворкОписание
NIST CSF 2.0 — Recover functionФункция Recover определяет подходы к восстановлению и поддержанию операционной устойчивости после инцидентов информационной безопасности, включая выполнение плана восстановления и обмен информацией о ходе и результатах восстановительных мероприятий.
ISO/IEC 27001 — Business ContinuityРеализует домен Recover через требования к восстановлению и обеспечению непрерывности деятельности в рамках системы менеджмента информационной безопасности, увязывая мероприятия по восстановлению с управлением рисками.
ISACA COBIT 2019Рассматривает восстановление и непрерывность деятельности как элементы управления операционной устойчивостью и ИТ-рисками, обеспечивая формализацию ответственности, контроль готовности к восстановлению и оценку эффективности мероприятий по обеспечению устойчивости.

Практическая реализация домена Recover в российских финтех-организациях осуществляется с учетом требований к территориальному размещению данных, применению отечественных технических решений и ограничений на использование зарубежных сервисов резервирования и аварийного восстановления.

01 Территориальные требования к размещению резервных копий

Требования к территориальному размещению данных предусматривают хранение резервных копий на территории Российской Федерации, что исключает использование зарубежных облачных решений для резервирования. Это обуславливает необходимость реализации процессов восстановления на локальной инфраструктуре и влияет на архитектурные решения в части резервного копирования и аварийного восстановления. В результате возрастает нагрузка на собственную инфраструктуру и процессы эксплуатации, что приводит к увеличению затрат на обеспечение резервирования и операционной устойчивости, в среднем на 20–30% от ИТ-бюджета.

02 Ограниченный выбор и зрелость отечественных средств резервного копирования

Реализация процессов резервного копирования и восстановления в рамках домена Recover осуществляется с использованием отечественных программных и аппаратных средств. При этом доступные решения могут обладать ограниченной функциональностью по сравнению с зарубежными аналогами и более высокой стоимостью владения, что необходимо учитывать при проектировании и развитии системы восстановления.

03 Ограничения на привлечение зарубежных провайдеров аварийного восстановления

Действующие ограничения исключают возможность использования услуг зарубежных провайдеров аварийного восстановления (Disaster Recovery). В результате организации вынуждены обеспечивать процессы аварийного восстановления за счет собственной инфраструктуры либо выстраивать договорные отношения с отечественными провайдерами, что напрямую влияет на уровень операционной устойчивости и требования к планированию восстановления.

Общий вывод

Анализ доменной модели NIST CSF и международных фреймворков

В рамках исследования была проведена оценка применимости доменов NIST Cybersecurity Framework (CSF) к требованиям и структурам ISO/IEC 27001:2022, CIS Controls v8.1 и ISACA COBIT 2019. Результаты оценки представлены в виде унифицированной матрицы соответствия, что позволило наглядно отразить степень согласованности управленческих и операционных подходов указанных стандартов с доменной моделью NIST CSF в условиях российского финтех-сектора.

Таблица оценки применимости международных фреймворков:

ДоменNIST CSF 2.0ISO/IEC 27001:2022CIS Controls v8.1ISACA COBIT 2019
Governance4424
Identity3223
Protect4444
Detect3223
Respond4323
Recover3223

Шкала оценки: 1 — низкая применимость, 4 — высокая применимость.

Анализ показал, что наибольшей применимостью характеризуются домены Governance, Protect и Respond, тогда как домены Identify, Detect и Recover требуют более глубокой адаптации механизмов реализации при сохранении общей методологической основы.

Специфика внедрения доменов NIST CSF в Российской Федерации

Финтех-организации Российской Федерации применяют международные фреймворки информационной безопасности с учетом действующего нормативного регулирования, включая ограничения на использование иностранного программного обеспечения, требования к локализации данных и необходимость одновременного соблюдения требований нескольких регуляторов. Эти факторы существенно влияют на практику внедрения доменов NIST CSF.

Дополнительную сложность создают регламентированные сроки и порядок уведомления о киберинцидентах, использование национальных механизмов обмена информацией об угрозах и ограничения на привлечение зарубежных сервисов реагирования и расследования. В совокупности данные условия требуют адаптации архитектурных решений и усиления роли управленческих процессов при построении системы информационной безопасности.

Применение международных фреймворков в финтех-секторе является целесообразным, однако требует глубокой адаптации к российскому законодательству. Эффективность внедрения во многом определяется знанием национального нормативного ландшафта, гибкостью в применении международных практик, долгосрочным планированием и готовностью к инвестициям в инфраструктуру на базе отечественных решений.

Роль NIST CSF и национальных стандартов

NIST Cybersecurity Framework основан на управлении киберрисками и предназначен для формирования целостной архитектуры процессов, ролей и технических мер защиты. Фреймворк разработан как гибкий и адаптируемый инструмент, предоставляющий обобщённые рекомендации, которые конкретизируются организациями с учётом их профиля рисков, уровня зрелости и организационного контекста. Вместе с тем его практическое внедрение может быть ресурсозатратным и требует поэтапного и осознанного подхода.

Серия ГОСТ Р 57580, в свою очередь, ориентирована на оценку соответствия реализации мер защиты информации в финансовых организациях и устанавливает обязательные регуляторные требования в данной области. Стандарт задаёт формализованные критерии и контрольные требования, направленные на обеспечение проверяемости и воспроизводимости результатов оценки.

Результаты исследования показывают, что международные фреймворки информационной безопасности сохраняют высокую методологическую ценность для российского финтех-сектора, однако их практическое применение возможно только при адаптации к национальным требованиям. В этих условиях целесообразным представляется комбинированный подход, при котором требования серии ГОСТ Р 57580 дополняются архитектурной моделью NIST CSF и лучшими международными практиками управления рисками.

Aft framework: зрелость кибербезопасности для самостоятельной оценки в финансовых организациях

Дисклеймер

Предлагаемый фреймворк оценки кибербезопасности разработан с учётом особенностей российского финансового рынка и сочетает требования нормативного соответствия с риск-ориентированным управлением. В его основе лежит понимание того, что устойчивость системы информационной безопасности формируется не только через формальное выполнение установленных мер защиты, но и через системную оценку и управление киберрисками.

Серия ГОСТ Р 57580 и доменная модель NIST CSF в данном контексте рассматриваются как взаимодополняющие подходы. Серия ГОСТ Р 57580 ориентирована на оценку реализации и достаточности мер защиты информации и обеспечивает воспроизводимость и проверяемость результатов, тогда как NIST CSF задаёт качественную архитектуру управления киберрисками, позволяющую оценивать зрелость процессов, управленческих решений и взаимодействия между доменами безопасности.

В рамках методологии отдельно выделена область управления рисками цепочки поставок (Supply Chain - Dependency Management), что обусловлено её возрастающим влиянием на устойчивость финансовых организаций и необходимостью более детальной оценки внешних зависимостей. В совокупности такой подход формирует целостную модель оценки, в которой количественная проверяемость нормативных требований сочетается с качественной оценкой зрелости кибербезопасности, обеспечивая практическую применимость фреймворка в условиях российского финтех-сектора.

Марианна Данилина

Руководитель управления стратегии, исследований и аналитики, АФТ

В 2025 году российские банки потратили от 330 до 390 млрд рублей на информационную безопасность и, вероятно, превысили запланированные ИБ-бюджеты. Это много по меркам ИБ, но сопоставимо масштабу банковского сектора и рисков: примерно 0,2% совокупных активов рынка и около 10% годовой прибыли.

С учетом появления новых поколений угроз и увеличения числа атак на сектор, рост бюджетов в направление безопасности – это необходимая мера. Однако не всегда покупка нового ИБ-инструмента позволяет выстраивать эффективные барьеры против кибермошенников: порой наращивается «лоскутное одеяло» слабо интегрированных инструментов.

Для того чтобы подойти к вопросу повышения безопасности системно, мы предлагаем организациям оценить зрелость кибербезопасности с помощью нашего фреймворка и в зависимости от уровня – совершенствовать процессы комплексно.

Сергей Демидов

Директор департамента операционных рисков, информационной безопасности и непрерывности бизнеса, Московская биржа

Московская биржа уделяет повышенное внимание информационной безопасности, обрабатывая данные огромного числа пользователей, среди которых только частных инвесторов около 38,6 млн. У нас внедрена система управления информационной безопасностью, соответствующая требованиям российского законодательства и стандарта ISO 27001. Регулярно проводятся организационные и технические мероприятия по обеспечению информационной безопасности, управлению ИТ-инфраструктурой и инцидентами информационной безопасности.

Среди таких мероприятий ранее Московская биржа принимала участие в международном отраслевом исследовании Cyber Resilience, которое было построено на доменах NIST CSF. Тогда результаты исследования позволили определить направления для улучшения и сравниться со средними значениями по рынку. С экспертами Управления стратегии, исследований и аналитики АФТ мы решили также обратить внимание коллег финтех-отрасли на вопросы устройства внутренней кибербезопасности и предлагаем лучший подход для самостоятельной оценки в финансовых организациях.

Методология фреймворка

AFT Framework — Зрелость кибербезопасности. Для самостоятельной оценки в финансовых организациях.

Цель создания фреймворка

Содействие повышению уровня зрелости функции кибербезопасности на российском финансовом рынке за счет обеспечения участников АФТ методологией для самостоятельной оценки кибербезопасности по доменам NIST CSF:

ДоменСодержание
GovernanceСтратегия и управление персоналом, ПО, инфраструктурой ИБ
IdentifyМониторинг угроз, управление уязвимостями, рисками и комплаенс
ProtectВнедрение мер защиты и поддержки ИБ (контроль доступа и защита данных)
DetectОбнаружение угроз безопасности в реальном времени
RespondРеагирование на инциденты ИБ: экстренные меры и дорожная карта
RecoverВосстановление данных, систем и процессов после инцидента и меры предотвращения
Supply Chain - Dependency managementУправление взаимодействиями с поставщиками (добавлено экспертами АФТ)
  • Распределение доменов по этапам инцидента:
  • До инцидента: Governance, Identify, Protect.
  • Во время инцидента: Detect, Respond.
  • После инцидента: Recover.
  • На всех этапах: Supply Chain — Dependency management.

За основу подхода были взяты 7 взаимосвязанных доменов кибербезопасности NIST CSF. К каждому из доменов «Исследования & аналитика» и Экспертная группа АФТ предлагают перечень вопросов, ответив на которые можно получить оценку зрелости кибербезопасности организации. Оценка в зависимости от цели может быть выполнена для определения уровня частной зрелости каждого из семи доменов NIST CSF и общей зрелости кибербезопасности.

  1. Уровень общей зрелости для всей функции кибербезопасности предполагается измерять как консолидированную оценку по всем семи доменам NIST CSF.
  2. Уровень частной и общей зрелости предполагается измерять как сумму баллов по ответам в опросном листе для самостоятельной оценки.
  3. Определены пороговые значения суммы баллов для четырех уровней зрелости кибербезопасности: высокого, среднего, ниже среднего и низкого.

Пример оценки:

  • Governance: Высокий уровень зрелости * Identify: Ниже среднего уровень зрелости * Protect: Низкий уровень зрелости * Detect: Средний уровень зрелости * Respond: Высокий уровень зрелости * Recover: Средний уровень зрелости * Supply Chain - Dependency management: Средний уровень зрелости * Общий уровень зрелости: средний

Матрица уровней зрелости

ДоменВысокийСреднийНиже среднегоНизкий
Governance75-6059-4443-28≤ 27
Identity15-1211-87-4≤ 3
Protect85-6867-5049-32≤ 31
Detect35-2827-2019-12≤ 11
Respond45-3635-2625-16≤ 15
Recover20-1615-1110-6≤ 5
Supply Chain20-1615-1110-6≤ 5
ОБЩАЯ СУММА295-236235-176175-116≤ 115

Уровни зрелости кибербезопасности NIST CSF

Высокий уровень зрелости: Адаптивный (Adaptive)

  • Процессы кибербезопасности выстроены и регулярно обновляются в ответ на внешние изменения.
  • Используются передовые технологии и методы для прогнозирования и предотвращения угроз, в том числе машинное обучение.
  • Кибербезопасность учитывается при формировании общей стратегии организации.

Средний уровень зрелости: Повторяемый (Repeatable)

  • Процессы кибербезопасности документированы и стандартизированы.
  • Организация выполняет превентивный мониторинг по инцидентам, меры защиты и планы регулярно обновляются с учетом опыта произошедших инцидентов.
  • Существует детальное распределение ролей и обязанностей в штатной структуре.

Ниже среднего уровень зрелости: Формализованный (Risk-Informed)

  • Процессы кибербезопасности начинают документироваться и стандартизироваться.
  • Организация отслеживает произошедшие инциденты и есть планы по их устранению.
  • Существует базовое понимание ролей и обязанностей по кибербезопасности.

Низкий уровень зрелости: Частичный (Partial)

  • Процессы кибербезопасности не формализованы и выполняются на ad-hoc основе.
  • Реагирование на инциденты и управление рисками не систематизированы.
  • Осведомленность о киберрисках ограничена среди сотрудников.

Опросный лист

Домен Governance

AFT Framework – Зрелость кибербезопасности. Для самостоятельной оценки в финансовых организациях.

Governance: стратегия и управление

Identify (фоновый мониторинг), Protect (внедрение решений и предотвращение), Detect (выявление угроз), Respond (реагирование на инцидент), Recover (восстановление). Supply Chain - Dependency management: управление взаимодействиями с поставщиками.

Governance — стратегия и управление персоналом, по, инфраструктурой иб

ВопросВарианты ответаБаллы за ответ
G.1 Примерный % численности сотрудников ИБ от общей численности организации:1-10%1
11-20%2
21-40%3
41-60%4
>60%5
Нет информации/не применимо0
G.2 Примерный % бюджета ИБ от операционных расходов (OPEX) Организации:1-10%1
11-20%2
21-40%3
41-60%4
>60%5
Нет информации/не применимо0
G.3 Как выделяется функция по контролю за риск-менеджментом (управлением киберрисками)?Нет такой функции, нет контроля за риск-менеджментом по кибербезопасности (т.е. нет второй линии)1
Есть функция, она подчиняется тому же руководителю (например, CIO), что и само управление по киберрискам2
Контроль осуществляется управлением корпоративными рисками (ERM) или операционными рисками3
Создана 2-я линия — управление по информационным рискам4
2-я линия создана и обеспечивает контроль за управлением киберрисками, а также подготовку отчетности по управлению киберрисками; 2-я линия подчиняется директору по управлению рисками (CRO)5
Нет информации/не применимо0
G.4 Как часто CIO, CRO, CISO или другой руководитель выступает перед Советом директоров или другим коллегиальным корпоративным органом, принимающим решения, с отчетом по кибербезопасности?Регулярные отчеты о кибербезопасности перед Советом директоров отсутствуют1
Только по запросу2
Один раз в год3
Один раз в квартал, включая отчеты по обеспечению информационной безопасности (information protection technologies)4
Каждое заседание Совета директоров, включая отчеты по обеспечению информационной безопасности (information protection technologies)5
Нет информации/не применимо0
G.5 Какой в вашей организации есть список, реестр или перечень рисков кибербезопасности?Список рисков отсутствует1
Неформальный список рисков с некоторой информацией о связанных с ними уязвимостях и затронутом бизнес-процессе или информационном активе (information asset)2
Принятый формально список основных рисков на корпоративном уровне (top risks at enterprise and business level)3
Принятый формально полный и консолидированный реестр рисков, охватывающий все бизнес-подразделения и функциональные группы, включая затронутые бизнес-процессы и информационные активы (information assets)4
Принятый формально полный и консолидированный реестр рисков, охватывающий все бизнес-подразделения и функциональные группы, включая затронутые бизнес-процессы и информационные активы (information assets), официально утвержденный руководителями бизнес-подразделений5
Нет информации/не применимо0
G.6 Насколько хорошо выполняются сотрудниками вашей организации нормативные требования по кибербезопасности?Не выполняются1
Выполняются нерегулярно, а только в ситуациях, связанных с нормативными рисками2
Выполняются проактивно с целью митигации потенциальных рисков среди внутренних сотрудников3
Выполняются проактивно с целью митигации потенциальных рисков как среди внутренних, так и привлеченных сотрудников4
Выполняются проактивно с целью митигации потенциальных рисков как среди внутренних, так и привлеченных сотрудников; проведенные корпоративные опросы отмечают высокий уровень осведомленности о киберрисках среди сотрудников5
Нет информации/не применимо0
ВОПРОСВАРИАНТЫ ОТВЕТАБАЛЛЫ ЗА ОТВЕТ
G.7 Насколько четко определены должности и обязанности сотрудников, руководства и третьих сторон по кибербезопасности (особенно информационной безопасности)?Отсутствуют должности и обязанности по кибербезопасности1
Есть должности и обязанности для некоторых функций (например, только руководящей — CISO)2
Есть должности и обязанности для большинства функций (как руководящей, так и среднего управленческого звена)3
Есть должности и обязанности для всех уровней функций4
Есть должности и обязанности для всех уровней функций, регулярно обновляемые с учетом перераспределения обязанностей между различными группами (например, с учетом привлечения подрядчиков)5
Нет информации/не применимо0
G.8 Как политики и стандарты кибербезопасности доводятся до сведения сотрудникам вашей организации?Нет корпоративной коммуникации по политикам и стандартам по кибербезопасности1
Политики и стандарты по кибербезопасности доступны для ознакомления сотрудникам через корпоративный портал (например, the intranet)2
Есть коммуникация по политикам и стандартам по кибербезопасности для новых сотрудников при приеме на работу, а также документы доступны через корпоративный портал (например, the intranet)3
Есть коммуникация по политикам и стандартам по кибербезопасности для новых сотрудников при приеме на работу, а также регулярно в течение работы (например, может требоваться прохождение тренингов на периодической основе)4
Есть коммуникация по политикам и стандартам по кибербезопасности для новых сотрудников при приеме на работу, регулярно в течение работы (например, может требоваться прохождение тренингов на периодической основе), а также документы доступны через корпоративный портал (например, the intranet)5
Нет информации/не применимо0
G.9 Каким образом операционные команды (например, служба клиентской поддержки) учитывают конфиденциальность обрабатываемой информации?Процесс работы с клиентами и их информацией всегда одинаковый, уровень конфиденциальности информации не определяется и не учитывается1
Выполняются нерегулярно, а только в ситуациях, связанных с нормативными рисками2
Контроль обеспечения защиты информации повышается с уровнем конфиденциальности этой информации3
Приняты регламентом «безопасные пути» (secure paths) — специальные процессы, используемые для работы с клиентами и информацией, содержащей высокочувствительные данные4
Для работы с клиентами и информацией, содержащей высокочувствительные данные, используются не только принятые регламентом «безопасные пути» (secure paths) — выстроенные процессы, но и привлекаются эксперты из специального отдела5
Нет информации/не применимо0

Governance — стратегия & управление персоналом, ПО, инфраструктурой ИБ

ВОПРОСВАРИАНТЫ ОТВЕТАБАЛЛЫ ЗА ОТВЕТ
G.10 Как осуществляется подбор и обучение специалистов по кибербезопасности?Нет программы по управлению талантами по кибербезопасности, набор проводится хаотично (ad-hoc)1
Нет программы по управлению талантами по кибербезопасности, сотрудники службы безопасности в основном работают неполный рабочий день или являются подрядчиками2
Есть сотрудники на основных ролях по кибербезопасности, проводится систематическое отслеживание профессионального соответствия основным сертификациям3
Проводится систематический мониторинг всего набора профессиональных знаний и навыков среди всех специалистов по кибербезопасности, выявление пробелов и проведение обязательных к участию тренингов для восполнения пробелов в компетенциях4
Проводится систематический мониторинг соответствия всем профессиональным сертификациям среди всех специалистов по кибербезопасности, внесение в реестр рисков выявленных систематических пробелов и проведение обязательных к участию тренингов для восполнения пробелов в компетенциях, а также разработка и внедрение политики и процессов в области управления специалистами по кибербезопасности, поощрение команды кибербезопасности к самообучению/исследованию актуальных практик по профессиональной тематике5
Нет информации/не применимо0
G.11 Как определяются допустимые уровни киберриска?Организация не приемлет какие-либо киберриски1
Есть неформально принятые нормы, что считать допустимым киберриском2
Есть устная коммуникация от сотрудников по управлению киберрисками, что считать допустимым киберриском3
Есть количественные пороги по допустимым киберрискам и привязка к отчетности по рискам4
Есть количественные пороги по допустимым киберрискам и привязка к отчетности по рискам, а также КПЭ5
Нет информации/не применимо0
G.12 Кто, согласно регламенту или руководству высшего звена, несет ответственность за киберриски в организации?Нет ответственного лица за киберриски1
Управление по кибербезопасности несет ответственность за устранение киберрисков2
Каждый сотрудник организации несет ответственность за возникновение киберриска по его вине, управление по кибербезопасности несет ответственность за устранение обнаруженных киберрисков3
Бизнес-подразделение несет ответственность за возникновение киберрисков, управление по кибербезопасности несет ответственность за устранение киберрисков4
Бизнес-подразделение несет ответственность за возникновение киберрисков, управление по кибербезопасности несет ответственность за устранение и содействие снижению киберрисков, управление корпоративными рисками (ERM) осуществляет контроль за управлением киберрисками5
Нет информации/не применимо0
G.13 Какая структура у функции кибербезопасности?Нет управления кибербезопасности или аналогичного подразделения; предполагается, что кибербезопасность обеспечивают ИТ-сотрудники1
Вопросы кибербезопасности могут быть переданы для решения CIO, однако четкого ответственного лица за их решение нет2
Есть руководитель по кибербезопасности (например, должность CISO); СISO подчиняется генеральному директору или Совету директоров; нет отдельной должности по кибербезопасности в каждом бизнес-подразделении (ответственность за киберриски лежит только на CISO)3
Есть руководитель по кибербезопасности (например, должность CISO); СISO подчиняется генеральному директору или Совету директоров; есть отдельная должность по кибербезопасности в каждом бизнес-подразделении (общая ответственность за киберриски)4
Есть руководитель по кибербезопасности (например, должность CISO); СISO подчиняется CRO; есть отдельная должность по кибербезопасности в каждом бизнес-подразделении (общая ответственность за киберриски); за киберриски также несут ответственность менеджеры проектов и продуктов5
Нет информации/не применимо0
G.14 Как ваши должность и обязанности учитываются для определения допустимых уровней киберриска?Уровень допустимого киберриска не связан с должностью и выполняемыми обязанностями1
Должность (например, руководитель отдела) и обязанности (например, провайдер критической инфраструктуры — critical infrastructure provider) редко учитываются при определении допустимого уровня киберриска2
Должность (например, руководитель отдела) и обязанности (например, провайдер критической инфраструктуры — critical infrastructure provider) обычно учитываются при определении допустимого уровня киберриска3
Должность (например, руководитель отдела) и обязанности (например, провайдер критической инфраструктуры — critical infrastructure provider) всегда учитываются при определении допустимого уровня киберриска, но только для руководящих должностей4
Должность (например, руководитель отдела) и обязанности (например, провайдер критической инфраструктуры — critical infrastructure provider) всегда учитываются при определении допустимого уровня киберриска, а также регулярно пересматриваются с учетом обновления перечня киберрисков5
Нет информации/не применимо0
G.15 Какие действия предпринимаются в отношении сотрудников вашей организации, если сотрудники нарушают требования по кибербезопасности, а именно — не проходят тестирование или пропускают обучение?Не предпринимаются никакие действия1
Иногда в крайних случаях (например, отсутствие даже старта прохождения тренингов, провал всех тестов), принимаются неформальные меры (прямая коммуникация/напоминание)2
Введен официальный дисциплинарный процесс в случае нарушения сотрудниками политик безопасности3
Введен официальный дисциплинарный процесс в случае нарушения сотрудниками политик безопасности, доступ к рабочим программам и данным ограничивается до тех пор, пока сотрудник не пройдет тренинг или нужное обучение4
Введен официальный дисциплинарный процесс в случае нарушения сотрудниками политик безопасности, доступ к рабочим программам и данным ограничивается до тех пор, пока сотрудник не пройдет тренинг или нужное обучение, вводится усиленный мониторинг за действиями пользователя в системах до тех пор, пока сотрудник не пройдет тренинг или нужное обучение5
Нет информации/не применимо0

Case study: Governance

Согласно опросу Национальной ассоциации корпоративных директоров (NACD) в США, проведенному в 2025 году, 77% директоров публичных компаний заявили, что за последний год на заседаниях совета обсуждались потенциальные финансовые убытки от возможного киберинцидента. Для сравнения, двумя годами ранее таких организаций было менее половины. Также около 72% членов советов директоров прошли в 2025 году хотя бы один специальный обучающий курс или семинар по киберрискам. Ранее руководители такого уровня редко лично участвовали в подобных мероприятиях. Менеджмент признает, что киберугрозы, например, ransomware, утечки данных, сбои из-за атак, могут поколебать позиции бизнеса не меньше, чем традиционные финансовые или операционные риски.

Источники: NACD Public Company, АО «Позитив Текнолоджиз»

Домен Identify

AFT Framework – Зрелость кибербезопасности

Для самостоятельной оценки в финансовых организациях.

  • Identify (Фоновый мониторинг) * Protect (Внедрение решений и предотвращение) * Detect (Выявление угроз) * Respond (Реагирование на инцидент) * Recover (Восстановление)

Supply Сhain — Dependency management

Управление взаимодействиями с поставщиками.

Identify — мониторинг угроз, управление уязвимостями, рисками и комплаенс

ВопросВарианты ответаБаллы за ответ
I.1 Какой список или реестр информационных активов ведется в вашей организации (т.е. чувствительных данных и/или систем, которые хранят или обрабатывают данные)?Нет списка или реестра информационных активов — не проводится их инвентаризация1
Есть неформальный список информационных активов2
Есть неформальный список информационных активов, основанный на информации о применении3
Есть полная база данных по всем информационным активам; определены на бизнес-функциональном уровне, а не на основании цепочки создания коммерческой ценности4
Есть полная база данных по всем информационным активам; определены на основании цепочки создания коммерческой ценности; у каждого информационного актива есть владелец5
Нет информации / не применимо0
I.2 Как распределяются информационные активы в соответствии с коммерческой ценностью и рисками?Нет приоритизации информационных активов по коммерческой ценности и рискам1
Проводится неформальная классификация информационных активов в соответствии с коммерческой ценностью и рисками2
Собирается информация о киберугрозах на разовой основе, и в организации нет определенного набора источников3
Проводится неформальная классификация информационных активов в соответствии с коммерческой ценностью и рисками4
Проводится формальная классификация информационных активов в соответствии с коммерческой ценностью и рисками5
Нет информации / не применимо0
I.3 Какие источники используются в вашей организации для получения информации о киберугрозах?Собирается информация о киберугрозах на разовой основе, и в организации нет определенного набора источников1
В организации регулярно собирается информация о киберугрозах из утвержденных по внутренним процедурам источников, но все эти источники открыты (например, новостные сообщения и блоги)2
В организации регулярно собирается информация о киберугрозах из утвержденных по внутренним процедурам открытых и платных источников (например, от поставщиков средств обеспечения безопасности)3
В организации регулярно собирается информация о киберугрозах из утвержденных по внутренним процедурам открытых и платных источников, а также специализированных поставщиков аналитических данных о киберугрозах4
В организации регулярно собирается информация о киберугрозах из утвержденных по внутренним процедурам открытых и платных источников, а также специализированных поставщиков аналитических данных о киберугрозах и партнеров по отрасли (например, через участников ISAC и соглашения об обмене данными)5
Нет информации / не применимо0

Case study: Identify

Внедрение отечественной платформы «Диво» в Россельхозбанке продемонстрировало, как учет ИТ-активов напрямую усиливает информационную безопасность. В рамках проекта по импортозамещению ITSM-системы был создан сервисный каталог, который охватил более 700 сервисов, включая ИТ-услуги, административно-хозяйственные задачи, процессы централизованного обслуживания и другие ключевые функции. При реализации проекта в новую систему были перенесены более 150 000 пользовательских записей, 6 376 записей агентов, 4 500 рабочих групп и свыше 200 000 значений из справочников. Переход на новую платформу прошел практически бесшовно – благодаря продуманным интеграциям, синхронизации старых и новых связей, а также заранее выстроенной логике переноса и настройки. Переход на платформу «Диво» также стал важной точкой отказа от традиционного подхода к разработке – теперь процессы настраиваются через визуальный интерфейс и принципы low-code. Это позволило в четыре раза сократить сроки внедрения изменений и запускать новые процессы, которые ранее были невозможны в старой системе.

Источник: АО «Россельхозбанк».

В октябре 2025 года Московская биржа запустила платформу Compliance Tool: комплексное решение для эмитентов и профессиональных участников рынка для построения эффективной системы внутреннего контроля, выполнения регуляторных требования и взаимодействия с биржевой инфраструктурой. Платформа включает 4 сервиса: система учета инсайдеров, взаимодействие, контроль сделок инсайдеров и проверку совпадения контрагента. Благодаря Compliance Tool, можно формировать списки инсайдеров с защитой данных по стандартам ИБ и выстраивать коммуникацию комплаенс-подразделений участников торгов и биржи при проверке торговых операций. Платформа позволяет осуществлять контроль за соблюдением инсайдерами условий совершения операций с финансовыми инструментами, до 95% сокращая трудозатраты по выявлению рисков.

Источник: ПАО «Московская Биржа ММВБ-РТС».

Домен Protect

Для самостоятельной оценки в финансовых организациях.

Структура фреймворка:

  • Governance — стратегия и управление.
  • Identify — фоновый мониторинг.
  • Protect — внедрение решений.
  • Detect — выявление угроз.
  • Respond — реагирование на инцидент.
  • Recover — восстановление и предотвращение.
  • Supply Сhain (Dependency management) — управление взаимодействиями с поставщиками.

Внедрение мер защиты и поддержки ИБ (контроль доступа и защита данных)

ВопросВарианты ответаБаллы за ответ
P.1 Как в вашей организации адаптируется коммуникация и обучение по вопросам кибербезопасности для различных групп сотрудников?Коммуникация не адаптируется, обучения по кибербезопасности в организации нет1
Все сотрудники получают одинаковую коммуникацию и проходят одинаковое обучение2
Только для высокорисковых групп (например, разработчиков приложений и высшего руководства) проводится определенная адаптация коммуникации и обучений по таким темам, как резервное копирование, настройка конфигурации данных, соблюдение политики и нормативных требований к операционной среде, уничтожение данных3
Проводится индивидуальное обучение и направляется индивидуальная коммуникация для отдельных групп сотрудников, регулярная рассылка информации и обновлений по информационной безопасности для всей организации с целью информирования об изменениях в области рисков и соответствия требованиям, направляется дополнительная информация о соблюдении политики по вопросам безопасности на основе матрицы ролей по рискам, наиболее связанным с ролью в организации4
Проводится индивидуальное обучение и направляется индивидуальная коммуникация для отдельных групп сотрудников, регулярная рассылка информации и обновлений по информационной безопасности для всей организации с целью информирования об изменениях в области рисков и соответствия требованиям, направляется дополнительная информация о соблюдении политики безопасности на основе матрицы ролей по рискам, наиболее связанным с ролью в организации; мотивация для сотрудников кибербезопасности во время программ обучения внести свой вклад (например, обучение сотрудников первой линии выявлять подозрительное поведение пользователей и сообщать о нем в SOC)5
Нет информации/не применимо0
P.2 Как осуществляется управление активами, которые хранят или обрабатывают информацию?В организации отсутствует формализованная программа управления активами, которые хранят или обрабатывают информацию1
Активы, которые хранят или обрабатывают информацию, идентифицируются, инвентаризируются и управляются на ad-hoc основе (по запросу)2
Существует формализованная программа по управлению активами, которые хранят или обрабатывают информацию; нет уверенности в том, что все активы включены в программу3
Существует формализованная программа по управлению активами, которые хранят или обрабатывают информацию; большинство активов (более 50%) включены в программу4
Существует формализованная программа по управлению активами, которые хранят или обрабатывают информацию; все активы организации идентифицируются, инвентаризируются и управляются в соответствии с политикой и процедурами управления активами5
Нет информации/не применимо0
P.3 Как управляются базовые (baseline) конфигурации программ и систем?У нас отсутствуют базовые (baseline) конфигурации для приложений и систем1
Используются базовые (baseline) конфигурации для высокорисковых систем и программ (например, контроллеров домена и веб-серверов), но управление по кибербезопасности не является владельцем конфигураций и не управляет ими (конфигурации настройки были получены из внешнего источника)2
Используются базовые (baseline) конфигурации для высокорисковых систем и программ (например, контроллеров домена и веб-серверов), и базовые (baseline) конфигурации были разработаны управлением по кибербезопасности или по заказу управления по кибербезопасности3
Используются базовые (baseline) конфигурации для большинства или всех систем и программ и проверяется их соответствие утвержденным базовым конфигурациям на ad-hoc основе4
Используются базовые (baseline) конфигурации для большинства или всех систем и программ, также есть автоматизированный регулярный мониторинг соответствия утвержденным базовым конфигурациям5
Нет информации/не применимо0
P.4 Как в вашей организации обеспечивается кибербезопасность в программах или системах, которые работают в корпоративном (private) облаке?У нас нет программ или систем, работающих в private облаке1
Только стандартные средства безопасности, предусмотренные провайдером корпоративного (private) облака организации2
Разработана и внедрена программа кибербезопасности, продуманная для основных корпоративных (private) облаков, которые использует организация, и проведено нагрузочное тестирование инструментов программы3
Разработана и внедрена программа кибербезопасности, продуманная для основных корпоративных (private) облаков, которые использует организация, и проведено нагрузочное тестирование инструментов программы, а также предусмотрено снижение рисков при удалении/перемещении активов4
Разработана и внедрена программа кибербезопасности, продуманная для основных корпоративных (private) облаков, которые использует организация, и проведено нагрузочное тестирование инструментов программы, а также предусмотрено снижение рисков при удалении/перемещении активов и внедрена защита от утечки данных5
Нет информации/не применимо0
P.5 Как в вашей организации обеспечивается кибербезопасность в программах или системах, которые работают в публичном (public) облаке?У нас нет программ или систем, работающих в публичном (public) облаке1
Только стандартные средства безопасности, предусмотренные провайдером публичного (public) облака организации2
Разработана и внедрена программа кибербезопасности, продуманная для основных публичных (public) облаков, которые использует организация, и проведено нагрузочное тестирование инструментов программы3
Разработана и внедрена программа кибербезопасности, продуманная для основных публичных (public) облаков, которые использует организация, и проведено нагрузочное тестирование инструментов программы, а также предусмотрено снижение рисков при удалении/перемещении активов4
Разработана и внедрена программа кибербезопасности, продуманная для основных публичных (public) облаков, которые использует организация, и проведено нагрузочное тестирование инструментов программы, а также предусмотрено снижение рисков при удалении/перемещении активов и внедрена защита от утечки данных5
Нет информации/не применимо0
P.6 Какой процент корпоративной инфраструктуры (hardware) полностью обновлен патчами или отстает от них всего на один патч?Менее 20%1
Более 21%, но менее 50%2
Более 51%, но менее 80%3
Более 81%, но менее 90%4
Более 91%5
Нет информации/не применимо0
P.7 Какие механизмы проверки целостности аппаратного и программного обеспечения используются?Нет механизмов проверки целостности1
Проводятся специальные проверки внешней и функциональной целостности (например, на уровне файловой системы и пользователя)2
Проводятся множественные проверки физической и функциональной целостности (например, зеркалирование, проверка RAID) регулярно в определенных подразделениях организации и нерегулярно в других (например, используются последовательно с оборудованием и драйверами, но не на уровне файловой системы или пользователя)3
Проводятся множественные проверки физической и функциональной целостности (например, зеркалирование, проверка RAID) регулярно в большинстве подразделений организации и нерегулярно в других (например, используются последовательно с оборудованием и драйверами, но не на уровне файловой системы или пользователя)4
Проводятся множественные проверки физической и функциональной целостности (например, зеркалирование, проверка RAID) во всех подразделениях организации; методы включают ведение журнала проверок, криптографические файловые системы, CRC и проверки целостности диска5
Нет информации/не применимо0
P.8 Какой процент разработчиков в вашей организации прошли обучение по безопасной разработке?Менее 20%1
Более 21%, но менее 50%2
Более 51%, но менее 80%3
Более 81%, но менее 90%4
Более 91%5
Нет информации/не применимо0
P.9 Как обеспечивается безопасность удаленного доступа (например, VPN и удаленного рабочего стола)?Безопасность удаленного доступа не контролируется (например, сотрудникам разрешается использовать собственные решения)1
Есть политики, регулирующие безопасность удаленного доступа, но они не подкреплены средствами безопасности2
Есть политики и некоторые средства контроля для мониторинга, но нет доп. контролей3
Есть средства безопасности и политики ИБ, но привилегированным пользователям не запрещено использовать собственные решения4
Есть средства безопасности, политики ИБ и доп. контроли, которые запрещают использование несогласованных решений или настройку конфигураций5
Нет информации/не применимо0
P.10 Какая сегментация сети (network segmentation) в вашей организации против злоумышленников?В организации плоская сеть (flat) с небольшим количеством сегментов1
Выполнена сегментация сети tired для снижения риска для критических информационных активов, идентификация всех потоков данных по запросам сотрудников и автоматических запросов с серверов2
Выполнена сегментация сети, при этом она сегментирована по регионам или бизнес-подразделениям3
Выполнена сегментация сети, при этом наиболее чувствительная информация хранится в более защищенных сегментах сети4
Выполнена сегментация сети, при этом разделение сетевых ресурсов выполнено в зависимости от должности; выполняется мониторинг, идентификация и оповещение о межфункциональных доступах5
Нет информации/не применимо0
P.11 Как осуществляется управление сущностями, учетными данными и доступами?Менее 20% сущностей, учетных данных и доступов активно управляются (например, с учетом принципа наименьших привилегий, разделения доступов и минимальной функциональности)1
Активное управление сущностями, учетными данными и доступами осуществляется менее чем для 50%, но более чем для 21%2
Активное управление сущностями, учетными данными и доступами осуществляется менее чем для 80%, но более чем для 51%; управление доступами включает в себя и удаленный доступ3
Активное управление сущностями, учетными данными и доступами осуществляется менее чем для 90%, но более чем для 81%; управление доступами выполнено в соответствии с сегментацией сети4
Более 91% сущностей, учетных данных и доступов активно управляется; управление доступами выполнено в соответствии с сегментацией сети5
Нет информации/не применимо0
P.12 Какой процент программ и систем использует централизованное решение для обеспечения идентификации пользователя и обеспечения доступами?Отсутствует централизованное решение для идентификации и предоставления доступов1
1-25% программ и систем используют централизованное решение для идентификации и предоставления доступов2
26-50% программ и систем используют централизованное решение для идентификации и предоставления доступов3
51-75% приложений и систем используют централизованное решение для идентификации и предоставления доступов4
Более 75% программ и систем используют централизованное решение для идентификации и предоставления доступов5
Нет информации/не применимо0
P.13 Какой процент систем и программ проходит проверку для уточнения/обновления списка авторизованных пользователей и связанных с ними доступов не реже одного раза в год?Проверка проводится реже одного раза в год1
1-25% программ и систем проходит проверку не реже одного раза в год для уточнения/обновления списка авторизованных пользователей и связанных с ними доступов2
26-50% программ и систем проходит проверку не реже одного раза в год для уточнения/обновления списка авторизованных пользователей и связанных с ними доступов3
51-75% программ и систем проходит проверку не реже одного раза в год для уточнения/обновления списка авторизованных пользователей и связанных с ними доступов4
Более 76% программ и систем проходит проверку не реже одного раза в год для уточнения/обновления списка авторизованных пользователей и связанных с ними доступов5
Нет информации/не применимо0
P.14 Как в вашей организации используется многофакторная аутентификация (MFA)?Не используется многофакторная аутентификация для доступа к информационным активам1
Многофакторная аутентификация используется только для удаленного доступа2
Многофакторная аутентификация используется для удаленного доступа и доступа к системам, которые хранят и/или обрабатывают чувствительные данные3
Многофакторная аутентификация используется для контроля доступа ко всем высокорисковым системам4
Многофакторная (двух- и более факторная) аутентификация используется для доступа ко всем программам и системам5
Нет информации/не применимо0
P.15 Как в цикле разработки новых продуктов и услуг учитываются требования к обеспечению кибербезопасности?Требования к обеспечению кибербезопасности не учитываются1
Требования к обеспечению кибербезопасности одинаковые для всех продуктов и услуг2
Требования к обеспечению кибербезопасности учитываются на усмотрение менеджера проекта или менеджера продукта3
Цикл разработки продуктов и услуг предусматривает проверку соответствия требованиям кибербезопасности, но нет уверенности в актуализации перечня киберрисков4
Цикл разработки продуктов и услуг предусматривает проверку соответствия требованиям кибербезопасности с дополнительной проверкой наиболее важных/критических проектов5
Нет информации/не применимо0
P.16 Как контролируется удаленное подключение третьих сторон – поддержки/вендоров?Разрешено ad-hoc предоставление удаленного доступа третьим сторонам поддержке/вендорам1
Предоставление удаленного доступа в каждом случае определяется индивидуально в соответствии с политиками ИБ2
Предоставление удаленного доступа в каждом случае определяется индивидуально в соответствии с политиками ИБ, MFA необходима3
Предоставление удаленного доступа в каждом случае определяется индивидуально в соответствии с политиками ИБ, MFA необходима, сегментация сети4
Предоставление удаленного доступа в каждом случае определяется индивидуально в соответствии с политиками ИБ, MFA необходима, сегментация сети, полное ведение журнала сеансов5
Нет информации/не применимо0
P.17 Как анализируется информация для выявления атак/детекции киберриска?Не отслеживается информация для выявления атак1
Анализируется только информация из программ по обеспечению безопасности (SIEM) и генерируемым оповещениям2
Анализируется информация из программ по обеспечению безопасности (SIEM), генерируемым оповещениям и расширенной аналитики для выбранных доменов (например, сетевой форензик)3
Анализируется информация из программ по обеспечению безопасности (SIEM), генерируемым оповещениям, расширенной аналитики для выбранных доменов (например, сетевой форензик), а также лог-мониторингу и IP-трафику4
Проводится анализ и оценка корреляции по информации из программ по обеспечению безопасности (SIEM), генерируемым оповещениям, расширенной аналитики для выбранных доменов (например, сетевой форензик), а также лог-мониторингу и IP-трафику5
Нет информации/не применимо0

Case study: protect

Приложение Яндекс ID (ранее – Яндекс Ключ) теперь полноценный центр управления аккаунтом на Яндексе: с его помощью можно держать под контролем все данные и настройки. В Яндекс ID можно просмотреть список всех устройств, с которых выполнен вход, а также настроить способы восстановления доступа. Приложение также сообщает пользователю о каждом входе в его аккаунт в пуш-уведомлении.

Яндекс ID генерирует одноразовые коды (RFC TOTP) для входа на ресурсы, где есть двухфакторная аутентификация, например «Госуслуги». Подход к безопасности с Яндекс ID соответствует лучшим мировым практикам, что подтверждает сертификат ISO/IEC 27001.

Источник: ООО «Яндекс»

Крупнейшая страховая компания Ирландии Vhi Healthcare внедрила биометрическую аутентификацию от HYPR для более 1 млн клиентов. Решение повышает безопасность предоставления сервисов, снижает операционные расходы и улучшает пользовательский опыт. Внедрение беспарольной технологии позволило полностью отказаться от затрат на сброс паролей, одновременно остановив атаки с использованием украденных учётных данных. Это решение не только обеспечило соответствие строгим требованиям PSD2 для сильной аутентификации клиентов (SCA), но и значительно повысило удобство для пользователей всех возрастов, включая пожилых людей с телефонами без современных защитных технологий.

В результате Vhi Healthcare добилась существенного повышения продуктивности службы поддержки и качества обслуживания клиентов, создав безопасную и интуитивно понятную цифровую экосистему для здоровья.

Источник: Vhi Healthcare

Альфа-Банк и Т1 Облако запустили гибридную облачную инфраструктуру на базе графических ускорителей для тестирования и внедрения генеративного ИИ, где ключевой приоритет — это защита данных.

Платформа адаптирована под строгие банковские стандарты с усиленным логированием, мониторингом, безопасными API и защищенными каналами между дата-центрами, обеспечивая надежность и масштабируемость для внутренней ИИ-платформы AlfaGen. Решение позволяет быстро прототипировать сервисы вроде ИИ-ассистентов для разработчиков и аналитики.

Источник: АО «Альфа-Банк», ООО «Т1Клауд»

Антон Степанов

Генеральный директор, Т1 Облако

Сегодня оперативное подключение высокопроизводительных вычислительных ресурсов через облако — частый запрос крупного бизнеса. Нашей задачей было — помочь Альфа-Банку в создании информационной платформы, которая позволит гибко и, самое главное, безопасно внедрять инструменты генеративного ИИ. Команда Т1 Облако провела серьезную работу над созданием надежной гибридной инфраструктуры, соответствующей стандартам безопасности, а экспертиза Альфа-Банка в комплексной поддержке ИТ-систем позволила плавно интегрировать ее в процессы компании.

Домен detect

Обнаружение угроз безопасности в реальном времени

ВопросВарианты ответаБаллы за ответ
D.1 Как выявляется аномальное поведение пользователя?SIEM не отслеживает поведение пользователей1
SIEM мониторит поведение пользователя на основе лог-записей с сетевых устройств и систем; предусмотрены оповещения, за которыми следят сотрудники службы безопасности2
SIEM мониторит поведение пользователя на основе лог-записей с сетевых устройств и систем; предусмотрены оповещения, за которыми следят сотрудники службы безопасности; определены роли и обязанности по обнаружению подозрительной активности3
SIEM мониторит поведение пользователя на основе лог-записей с сетевых устройств и систем; предусмотрены оповещения, за которыми следят сотрудники службы безопасности; определены роли и обязанности по обнаружению подозрительной активности; есть расширенная аналитика по поведению пользователей для прогнозирования; есть автоматическое обнаружение аномальных событий в действиях пользователя и возможность внесения изменений/обновлений в программу4
SIEM мониторит поведение пользователя на основе лог-записей с сетевых устройств и систем; предусмотрены оповещения, за которыми следят сотрудники службы безопасности; определены роли и обязанности по обнаружению подозрительной активности; есть расширенная аналитика по поведению пользователей для прогнозирования; есть автоматическое обнаружение аномальных событий в действиях пользователя и возможность внесения изменений/обновлений в программу; роли и обязанности по обнаружению подозрительной активности постоянно обновляются/дополняются5
Нет информации/не применимо0
D.2 Какие шаги предпринимаются управлением кибербезопасности для обнаружения вредоносного кода (вирусов/червей)?Управление кибербезопасности не применяет средства/методы для обнаружения вирусов/червей1
Используются антивирусы для мониторинга сети и рабочих мест (end-points)2
Используются антивирусы для мониторинга сети и рабочих мест (end-points), а также специализированные решения для обнаружения вредоносных программ (malware)3
Используются антивирусы для мониторинга сети и рабочих мест (end-points), а также специализированные решения для обнаружения вредоносных программ (malware), которые обновляются на периодической основе4
Используются антивирусы для мониторинга сети и рабочих мест (end-points), а также специализированные решения для обнаружения вредоносных программ (malware), которые обновляются на периодической основе, а также используются передовые методы, такие как машинное обучение для обнаружения ранее неизвестных образцов вредоносных программ5
Нет информации/не применимо0
D.3 Какой процент ИТ-ландшафта активно мониторится?Отслеживается менее 20% сетей и систем1
Менее 50%, но более 21% сетей и систем2
Менее 80%, но более 51% сетей и систем3
Менее 90%, но более 81% сетей и систем4
Более 90% сетей и систем находятся под активным мониторингом, а также ведется непрерывная работа по постоянному совершенствованию/обновлению средств мониторинга5
Нет информации/не применимо0
D.4 Как обеспечивается кибербезопасность мобильных устройств сотрудников?Нет программы обеспечения безопасности мобильных устройств сотрудников1
Проводится мониторинг кибербезопасности мобильных устройств, предоставляемых организацией, и связанных с ними данных2
Проводится мониторинг кибербезопасности мобильных устройств, предоставляемых организацией, и связанных с ними данных, а также собственных мобильных устройств сотрудников (BYOD), если устройства используются для выполнения рабочих задач; на них устанавливаются VPN и инструменты мониторинга использования данных и приложений3
Есть служба управления мобильными устройствами (MDM), которая обеспечивает удаленную очистку и защиту от потери данных; отслеживание потерянных устройств и отслеживание оборудования, имеющего доступ к чувствительным данным; настроена изолированная среда (sandbox) для корпоративных приложений на собственных устройствах сотрудников для выполнения рабочих задач4
Есть служба управления мобильными устройствами (MDM), которая обеспечивает удаленную очистку и защиту от потери данных; отслеживание потерянных устройств и отслеживание оборудования, имеющего доступ к чувствительным данным; выполнено 100% шифрование рабочих данных; возможно использование корпоративных приложений или данных на собственных устройствах сотрудников для выполнения рабочих задач без изолированной среды5
Нет информации/не применимо0
D.5 Как работает служба форензика в управлении по кибербезопасности?Нет службы форензика в управлении по кибербезопасности1
Форензик проводится интуитивно и нерегулярно на добровольной основе сотрудниками в управлении по кибербезопасности - нет обученных специалистов или специализированных инструментов службы форензика2
Есть специализированные инструменты форензика, и некоторые участники нашей команды знают, как ими пользоваться, но нет специально выделенной команды форензика3
Есть полный набор инструментов для форензика и команда специалистов, которая совмещает обязанности по обеспечению кибербезопасности и форензику4
Есть полный набор инструментов для форензика и отдельная команда специалистов; регулярно проводятся тренинги и обучения по повышению знаний и навыков, следуя продуманной программе или стратегии развития форензика5
Нет информации/не применимо0
ВопросВарианты ответаБаллы за ответ
D.6 Какой процент ИТ-ландшафта проверяется (по крайней мере, ежемесячно) на наличие уязвимостей?Менее 20% сетей и систем1
Менее 50%, но более 21% сетей и систем2
Менее 80%, но более 51% сетей и систем3
Менее 90%, но более 81% сетей и систем4
Более 90% сетей и систем проверяется на наличие уязвимостей по крайней мере, ежемесячно, а также ведется непрерывная работа по постоянному совершенствованию/обновлению средств контроля5
Нет информации/не применимо0
D.7 Как тестируются решения по обнаружению уязвимостей?Нет программы испытаний для формальной проверки решений по обнаружению уязвимостей1
Решения по обнаружению уязвимостей время от времени тестируются на специальной основе во время запланированных тестов и киберучений (т.е. тестирование решения по обнаружению уязвимостей является побочным эффектом киберучений, а не целью)2
Проводятся запланированные испытания решений по обнаружению уязвимостей путем моделирования реалистичных сценариев угроз для систем (например, тестирование на внешние/внутренние угрозы) в отдельных частях ИТ-ландшафта; испытания проводятся реже, чем раз в год3
Проводятся запланированные испытания решений по обнаружению уязвимостей путем моделирования реалистичных сценариев угроз для систем (например, тестирование на внешние/внутренние угрозы) в отдельных частях ИТ-ландшафта; испытания проводятся не реже одного раза в год, и не менее 50% решений по обнаружению уязвимостей тестируются каждый год4
Проводятся запланированные испытания решений по обнаружению уязвимостей путем моделирования реалистичных сценариев угроз для систем (например, тестирование на внешние/внутренние угрозы) в отдельных частях ИТ-ландшафта; тесты проводятся чаще одного раза в год, и более 75% решений по обнаружению уязвимостей тестируются каждый год5
Нет информации/не применимо0

Case study: detect

Центр противодействия кибератакам Solar JSOC – это первый и крупнейший коммерческий SOC в России. Входит в ТОП-5 европейских MSSP (Managed Security Service Provider) по объему бизнеса. Под защитой центра более 300 организаций из разных секторов экономики, а штат специалистов по кибербезопасности превышает 750 человек. Правила, индикаторы компрометации и сигнатуры SOC непрерывно обогащаются данными центра исследования киберугроз Solar 4RAYS, который сегодня аккумулирует крупнейшую в России базу знаний о кибератаках. Таким образом, экспертиза Solar JSOC позволяет оперативно и своевременно выявлять актуальные угрозы и пресекать атаки даже профессиональных киберпреступников.

Сервис мониторинга и анализа инцидентов ИБ от Solar JSOC предназначен для оперативного обнаружения угроз в инфраструктуре организации. Сервис оказывается на базе SIEM-системы (системы выявления инцидентов ИБ), которая может быть развернута как в облачной инфраструктуре ГК «Солар», так и в инфраструктуре клиента. Сервис оказывается 24/7 за счет 6 филиалов, расположенных в разных часовых поясах: производится сбор и анализ событий ИБ, предоставляются рекомендации по реагированию, оказывается помощь в расследовании. Источник: АО «СОЛАР СЕКЬЮРИТИ»

Билайн вместе с «Лабораторией Касперского» запустили сканер киберугроз – он доступен в приложении оператора бесплатно. Клиенты смогут узнать, посещали ли они с устройства потенциально опасные ресурсы, такие как фишинговые или вредоносные сайты. Проверка осуществляется на уровне сети и не требует дополнительного ПО. Оператор проверит данные о трафике за последние 30 дней, сравнит их с базами киберугроз и выдаст результат в виде светофора.

По данным Билайн, телеком-оператор за последние три месяца 2025 года заблокировал 50+ тыс. фишинговых ресурсов, а почти 4 млн клиентов столкнулись с киберугрозами. Источник: АО «Лаборатория Касперского»

Respond

Identify (фоновый мониторинг) — Protect (внедрение решений) — Detect (выявление угроз) — Respond (реагирование на инцидент) — Recover (восстановление и предотвращение). Supply Chain — Dependency management: управление взаимодействиями с поставщиками.

Реагирование на инциденты иб: экстренные меры и дорожная карта

ВопросВарианты ответаБаллы за ответ
Res.1 Как часто в вашей организации проводятся учения для сотрудников по реагированию на инциденты?Программы киберучений отсутствуют1
Ежегодно2
Чаще, чем ежегодно, но реже, чем ежеквартально3
Ежеквартально4
Ежеквартально и для всех критических процессов5
Нет информации/не применимо0
Res.2 Как классифицируются инциденты и направляются ответственным сторонам?Уровни эскалации не определены и нет формального плана действий в зависимости от типа инцидента (например, когда следует созвать оперативный «war room»)1
Нет формального плана действий в зависимости от типа инцидента (например, когда следует созвать оперативный «war room»), уровни эскалации определены2
Есть неформальное понимание у «сотрудников-старожилов», как следует классифицировать инциденты, и какой план реагирования на инциденты следует задействовать3
Есть формальный документ по классификации инцидентов, а также верхнеуровневый план действий по работе с инцидентами4
Есть формальный документ по классификации инцидентов, а также верхнеуровневый план действий по работе с инцидентами, включая, как начать работу «war room» и как формировать оперативную отчетность для высшего руководства/Совета директоров5
Нет информации/не применимо0
Res.3 Сколько времени в среднем требуется на устранение уязвимостей после их обнаружения?6+ месяцев1
3-6 месяцев2
1-3 месяца3
1-4 недели4
Меньше, чем неделя5
Нет информации/не применимо0
ВопросВарианты ответаБаллы
Res.4 Как реагирование на киберугрозы интегрируется с обеспечением непрерывности деятельности/восстановлением работы в аварийных ситуациях?Нет программы по реагированию на киберугрозы1
Есть скорее неформальные рекомендации по обеспечению непрерывности деятельности/восстановления в аварийных ситуациях2
План обеспечения непрерывности деятельности/восстановления в аварийных ситуациях (BCP/DR), который включает сценарии, основанные на кибератаках (например, DDoS-атаки)3
Есть план обеспечения непрерывности деятельности/восстановления в аварийных ситуациях (BCP/DR), который включает сценарии, основанные на кибератаках (например, DDoS-атаки); а также проводится, по крайней мере, одно учение по реагированию на киберугрозы в 2 года (совместно с бизнес-подразделениями и кибербезопасностью)4
Есть план обеспечения непрерывности деятельности/восстановления в аварийных ситуациях (BCP/DR) включает сценарии, основанные на кибератаках (например, DDoS-атаки); а также проводится, по крайней мере, одно учение по реагированию на киберугрозы в 2 года (совместно с бизнес-подразделениями и кибербезопасностью); в учении участвуют все внутренние и внешние сотрудники, задействованные в данном бизнес-процессе5
Нет информации/не применимо0
Res.5 Как план/программа реагирования на инциденты интегрируется с другими планами действий в кризисных ситуациях/планами действий при нештатной ситуации?Нет согласованности в действиях и планах1
Есть у «сотрудников-старожилов» примерный неформальный перечень действий/шагов для обеспечения согласованности между планами2
Есть неформальное понимание у «сотрудников-старожилов», как следует классифицировать инциденты, и какой план реагирования на инциденты следует задействовать3
Есть формальный план, который содержит общие рекомендации о том, как процесс IR соотносится с другими планами действий в кризисных ситуациях/планами действий при нештатной ситуации4
Есть формальный план реагирования на инциденты, согласованный с наиболее тесно связанными функциями (например, для обеспечения непрерывности деятельности/аварийного восстановления)5
Нет информации/не применимо0
Res.6 Как осуществляется процесс управления уязвимостями?Нет разработанной программы по управлению уязвимостями1
Проводятся мероприятия по идентификации уязвимостей (например, сканирование), но определение приоритетов уязвимостей и их устранение проводятся от случая к случаю2
Есть разработанная программа, которая включает в себя элементы для идентификации уязвимостей, определения приоритетов и устранения неполадок3
Есть программа по управлению уязвимостями, которая включает элементы для детекции, расстановки приоритетов и устранения, а также формирует отчеты для руководителей по статусу работы с инцидентами4
Есть программа по управлению уязвимостями, которая включает элементы для детекции, расстановки приоритетов и устранения, а также формирует отчеты для руководителей по статусу работы с инцидентами, а также она интегрирована со смежными программами в организации (например, разработка решений, производственная поддержка, архитектура и инжиниринг, корпоративные риски)5
Нет информации/не применимо0
Res.7 Насколько точно соблюдается существующий план реагирования на инциденты?План не соблюдается1
План соблюдается время от времени или частично (не все шаги выполняются)2
Плана придерживаются для устранения большинства инцидентов3
Плана придерживаются для всех инцидентов: во время и после его устранения4
Плана придерживаются для всех инцидентов (во время и после его устранения), а также план регулярно обновляется на основе результатов последних устраненных инцидентов5
Нет информации/не применимо0
Res.8 Какие автоматические действия предпринимаются в рамках реагирования на инциденты?Нет автоматических действий1
Выполняются только базовые автоматические действия (например, фильтрация вредоносных программ) на рабочих станциях сотрудников (end-points)2
Выполняются автоматические действия на границах сети и системных серверах (например, блокировка IP-адреса, выключение компьютера) на основе заранее заданных параметров3
Выполняются автоматические действия, основанные на анализе информации о сети, системе и рабочей станции (end-point)4
Выполняются автоматические действия, включая мониторинг, сегментацию доступа подозрительных пользователей/систем на основе аналитических данных5
Нет информации/не применимо0
Res.9 Как осуществляется процесс работы с уязвимостями, которые не могут быть в моменте устранены?Уязвимости, которые не могут быть устранены по решению владельцев систем, теряют приоритет и/или исключаются из отслеживания; никаких дальнейших действий не предпринимается1
Есть процесс проверки и утверждения уязвимостей, которые не могут быть устранены, и по крайней мере один «владелец риска», который не является владельцем системы (например, риск-менеджер или риск-аналитик) должен одобрить порядок действий «без устранения»2
Есть программа управления корпоративными рисками, которая включает рекомендации по работе с уязвимостями, которые не будут устранены; но риски, связанные с уязвимостями, документально не оформляются3
Есть программа управления корпоративными рисками, которая включает рекомендации по работе с уязвимостями, которые не будут устранены; риски, связанные с уязвимостями, документально оформляются4
Есть программа управления корпоративными рисками, которая включает рекомендации по работе с уязвимостями, которые не будут устранены; риски, связанные с уязвимостями, документально оформляются и рассматриваются совместно с другими рисками (например, юридическими и финансовыми)5
Нет информации/не применимо0

Case study: Respond

Cистему безопасности для реагирования на возможные киберинциденты, разработанную инженерами компании VK, внедрили в отечественный мессенджер MАХ. Решение содержит больше 10 петабайт данных для кибер-расследований, что повышает скорость реагирования на возможные инциденты, предоставляя проактивную и превентивную охоту за угрозами. Источник: ООО «ВК»

МТС Web Services внедрила решение для управления обращениями и инцидентами в «АШАН». Итоговое решение включает кастомную форму для приема обращений и поддерживает разные сценарии подачи заявок — в том числе полностью анонимные. Для таких запросов создан отдельный защищенный чат, где заявитель может общаться без раскрытия персональных данных. Отдельное внимание было уделено прозрачности коммуникаций: встроенный чат позволяет сотрудникам «АШАН» вести переписку с заявителем и между собой, фиксируя все действия в журнале изменений в соответствии с требованиями ИБ.

Развертывание и адаптация платформы MWS Tables на инфраструктуре заказчика заняли менее 3 месяцев. On-premises-модель обеспечила полный контроль над данными и возможность увеличивать количество лицензий без дополнительной перенастройки. Источник: ООО «МВС»

Домен Recover

AFT Framework – Зрелость кибербезопасности. Для самостоятельной оценки в финансовых организациях.

Identify (фоновый мониторинг), Protect (внедрение решений), Detect (выявление угроз), Respond (реагирование на инцидент), Recover (восстановление и предотвращение). Supply Chain - Dependency management: управление взаимодействиями с поставщиками.

Восстановление данных, систем и процессов после инцидента и меры предотвращения

ВопросВарианты ответаБаллы за ответ
Rec.1 Каким образом информация по восстановлению процесса после инцидента доводится до сведения внутренних и внешних стейкхолдеров?Проводится ограниченная коммуникация с внутренними и внешними стейкхолдерами1
Проводится коммуникация по некоторым мероприятиям по восстановлению процесса после инцидента для определенного регламентом перечня внутренних и внешних стейкхолдеров2
Проводится коммуникация по большинству мероприятий по восстановлению процесса после инцидента для большинства внутренних и внешних стейкхолдеров; в организации действует политика, которая определяет, как организация должна доводить до сведения внутренних и внешних сотрудников мероприятия по восстановлению, процедуры и вопросы риск-менеджмента3
Проводится коммуникация по большинству мероприятий о деятельности по восстановлению процесса после инцидента для большинства внутренних и внешних стейкхолдеров; организация также имеет комплексную, документально оформленную политику и процедуры для доведения до сведения Совета директоров (или Правления), иного высшего руководства и всех соответствующих внутренних стейкхолдеров информации о деятельности по восстановлению, принятых процедурах и вопросах риск-менеджмента4
Проводится коммуникация по всем мероприятиям по восстановлению процесса после инцидента для всех внутренних и внешних стейкхолдеров; организация также имеет комплексную, документально оформленную политику и процедуры для доведения до сведения Совета директоров (или Правления), иного высшего руководства и всех соответствующих внутренних стейкхолдеров информации о деятельности по восстановлению, принятых процедурах и вопросах риск-менеджмента5
Нет информации/не применимо0
Rec.2 Как анализируются ранее произошедшие киберинциденты?Некоторые инциденты проверяются1
Все инциденты анализируются; зачастую анализ инцидентов проводится без учета влияния произошедшего инцидента на бизнес-цели (КПЭ)2
Все инциденты анализируются; зачастую анализ инцидентов проводится без учета влияния произошедшего инцидента на бизнес-цели (КПЭ); определяются уровни инцидентов и SLA для их устранения3
Все инциденты анализируются; зачастую анализ инцидентов проводится с учетом влияния произошедшего инцидента на бизнес-цели (КПЭ); определяются уровни инцидентов и SLA для их устранения4
Все инциденты анализируются; зачастую анализ инцидентов проводится с учетом влияния произошедшего инцидента на бизнес-цели (КПЭ) с привлечением бизнес-владельца процесса; определяются уровни инцидентов и SLA для их устранения; анализируется выполненный план работ по устранению и выполняется поиск улучшений в предложенном плане5
Нет информации/не применимо0
ВопросВарианты ответаБаллы за ответ
Rec.3 Как реализуются программы по восстановлению процесса после инцидента и как ими управляют?Отслеживание затрат и прогресса в реализации инициатив по устранению критических рисков на best-effort basis1
Дорожная карта содержит большинство новых инициатив по восстановлению и внедрению систем защиты, а проводится оценка новых программ в течение одного года2
Документально оформляются основные затраты, ожидаемые и понесенные в ходе реализации инициатив по восстановлению и внедрению систем защиты систем, оценка эффективности систем защиты проводится в течение 6 месяцев после внедрения3
Документально оформляются все внедряемые технические и нетехнические системы и программы, которые также обновляются не реже одного раза в квартал; для каждой системы или программы регистрируется владелец проекта/продукта; график обновляется регулярно и затраты, понесенные для восстановления большинства систем или программ, заносятся в систему отслеживания прогресса проекта4
Документально оформляются все внедряемые технические и нетехнические системы и программы, которые также обновляются не реже одного раза в квартал; для каждой системы или программы регистрируется владелец проекта/продукта; график обновляется регулярно и затраты, понесенные для восстановления большинства систем или программ, заносятся в систему отслеживания прогресса проекта; прогресс в реализации включается во все отчеты для совета директоров и высшего руководства; повторная оценка эффективности систем защиты проводится в течение 1 квартала после внедрения и результаты направляются в бизнес-подразделение5
Нет информации/не применимо0
Rec.4 Как гарантируется безопасность и доступность для сотрудников критически важных для бизнеса данных?Нет специальных программ по обеспечению безопасности и доступности критически важных для бизнеса данных1
Есть формализованный план обеспечения непрерывности деятельности, но он ориентирован на доступность объектов инфраструктуры, а не на системы или данные; однако есть решения для резервного копирования некоторых данных2
Есть формализованный план обеспечения непрерывности деятельности, но он ориентирован на доступность объектов инфраструктуры, а не на системы или данные; однако есть решения для резервного копирования большинства или всех критически важных бизнес-данных3
Есть формализованный план обеспечения непрерывности деятельности, который полностью охватывает объекты инфраструктуры, системы и данные, резервные копии самих данных хранятся в нескольких альтернативных хранилищах, и есть SLA восстановления для всех ресурсов4
Есть формализованный план обеспечения непрерывности деятельности, который полностью охватывает объекты инфраструктуры, системы и данные, резервные копии самих данных хранятся в нескольких альтернативных хранилищах, и есть SLA восстановления для всех ресурсов, а также обеспечивается переход на другой ресурс в режиме реального времени в случае сбоя основных систем хранения данных5
Нет информации/не применимо0

Case study: Recover

В октябре 2025 года на территории Университета Иннополис Банк России провел международные киберучения «Евразия-2025». В трансграничных киберучениях приняли участие представители финансовых регуляторов и финансовых организаций стран Евразийского экономического союза (ЕАЭС) и одной из стран-наблюдателей.

Участники мероприятия расследовали компьютерный инцидент в банке, который, по легенде, подвергся атаке хакеров. Сценарий был связан с эксплуатацией уязвимостей в программных продуктах, используемых этим банком. Командам требовалось восстановить его инфраструктуру и провести расследование, чтобы выйти на след злоумышленников – пройти весь сценарий Recovery. Всю собранную информацию команды передавали в ФинЦЕРТ Банка России.

Чтобы эффективнее противодействовать глобальным киберугрозам, Банк России продолжит сотрудничество с финансовыми регуляторами из стран ЕАЭС и других заинтересованных государств. Источник: Центральный банк Российской Федерации

СберУниверситет внедрил новую версию системы резервного копирования и восстановления данных Кибер Бэкап от российской компании «Киберпротект». Решение защищает более 40 ТБ данных СберУниверситета при высокой скорости работы. На обновление системы заказчику потребовался всего 1 день.

Кибер Бэкап также позволяет прогнозировать показатели RTO / RPO, что важно для образовательного центра, в котором ежегодно повышают квалификацию 40+ тысяч топ-менеджеров, госслужащих и предпринимателей. Источник: ООО «Киберпротект»

Домен Supply Chain – Dependency Management

AFT Framework – Зрелость кибербезопасности. Для самостоятельной оценки в финансовых организациях.

Identify (фоновый мониторинг), Protect (внедрение решений), Detect (выявление угроз), Respond (реагирование на инцидент), Recover (восстановление и предотвращение). Supply Chain - Dependency management: управление взаимодействиями с поставщиками.

Управление взаимодействием с поставщиками

ВопросВарианты ответаБаллы за ответ
SCh.1 Каким образом требования по кибербезопасности доводятся до сведения поставщиков/провайдеров решений?Нет требований по кибербезопасности для третьих лиц, или намеренно не сообщается о требованиях1
Требования по кибербезопасности доводятся до сведения поставщиков и третьих лиц на ad-hoc основе (например, устно по запросу)2
Требования по кибербезопасности включены в документацию, предоставляемую поставщикам и третьим лицам3
Требования по кибербезопасности включаются в договоры, технические задания или другую документацию, в которых устанавливаются обязанности поставщиков и третьих лиц4
Требования по кибербезопасности регулярно приводятся в соответствие с отраслевыми стандартами, включаются во всю документацию, предоставляемую третьим лицам до и после продажи, и доводятся до сведения в устной форме для обеспечения понимания на других этапах процесса взаимодействия с третьими лицами5
Нет информации/не применимо0
SCh.2 Как поставщики задействованы в плане реагирования на инциденты?Поставщики не задействованы1
Поставщики могут упоминаться, но без указания конкретных ролей/обязанностей2
Есть внутренние правила взаимодействия с поставщиками во время инцидента3
Есть внутренние правила взаимодействия с поставщиками во время инцидента, которые согласовываются с поставщиками4
Есть внутренние правила взаимодействия с поставщиками во время инцидента, которые согласовываются с поставщиками; поставщики также участвуют в проводимых учениях по реагированию на инциденты5
Нет информации/не применимо0
SCh.3 Как часто управление по кибербезопасности участвует в процессе выбора поставщика?Менее 20% случаев1
От 21% до 50% случаев2
От 51% до 80% случаев3
От 81% до 90% случаев4
Более 91% случаев5
Нет информации/не применимо0
SCh.4 Какой процент поставщиков (для которых предусмотрены требования по безопасности) прошли оценку соответствия или аудит соответствия требованиям (например, SOC II) за последние два года?Менее 20% поставщиков1
От 21% до 50% поставщиков2
От 51% до 80% поставщиков3
От 81% до 90% поставщиков4
Более 91% поставщиков5
Нет информации/не применимо0

Case study: Supply chain

В конце августа 2025 года злоумышленники парализовали ИТ-системы Jaguar Land Rover, что вынудило концерн остановить производство автомобилей на всех 3 британских заводах. Простои продолжались около 6 недель, за которые JLR не выпустила тысячи запланированных машин, понесла прямые убытки почти на 200 млн фунтов и нанесла ощутимый удар по всей отрасли. В октябре 2025 года выпуск автомобилей в Великобритании просел на 24% в годовом сравнении именно вследствие простоя JLR. В регионе Уэст-Мидлендс более 70% предприятий-подрядчиков сообщили о негативном влиянии атаки на JLR. Британскому правительству пришлось рассматривать вопрос о поддержке пострадавших участников цепочки поставок, а самому JLR в итоге был предоставлен льготный заем на 1,5 млрд фунтов для восстановления деятельности. Этот инцидент показал, как уязвимость одного узла приводит к каскадному сбою всей сети. Источник: АО «Позитив Текнолоджиз»

В JavaScript в сентябре 2025 был зафиксирован инцидент, объектом которого был Node Package Manager (npm) и ряд широко используемых JavaScript-пакетов, входящих в цепочки программного обеспечения. Злоумышленники получили доступ к учётным данным разработчика npm-пакетов через фишинговую кампанию. Письмо пришло с поддельного домена npmjs.help и выглядело как официальное уведомление об обновлении 2FA.

В результате инцидента были скомпрометированы порядка 150 программных пакетов, включая компоненты, связанные с экосистемой CrowdStrike. Часть затронутых библиотек, имеющих миллионы загрузок в неделю, содержала вредоносный код, предназначенный для хищения токенов и ключей аутентификации. Его особенность — способность распространяться автоматически, заражая другие доступные пакеты. Npm выявили скомпрометированные пакеты и удалили их из реестра. Разработчикам рекомендовали усилить защиту учётных записей, внедрить проверку целостности зависимостей и наладить процессы аудита цепочки поставок на всех этапах жизненного цикла ПО. Источник: ООО «АМ Медиа»

Выводы и дальнейшие шаги

За последние годы финансовый сектор столкнулся с ростом киберугроз: в 2024 году Банк России зафиксировал не менее 750 целевых кибератак на финансовые организации, большая часть которых была нацелена на выведение из строя ключевой инфраструктуры. В 2025 года тренд только усилился: по данным RED Security SOC, количество атак на финансовый сектор в России выросло в 2,2 раза по сравнению с аналогичным периодом 2024 года, при этом критическими признано свыше 13% инцидентов. По оценке Сбербанка, совокупный ущерб российской экономики от кибератак в 2025 году может достигать более 1,5 трлн рублей, значит, кибербезопасность перестала быть задачей исключительно для технических специалистов: это стратегический фактор устойчивости бизнеса, напрямую влияющий на финансовые результаты, репутацию и доверие клиентов. Фреймворк Ассоциации ФинТех — это практический ответ на системный вызов, с которым сталкиваются сегодня участники финансового рынка.

За основу взят международный стандарт NIST CSF, мы адаптировали его, наполнили вопросами и примерами из российской практики, чтобы руководитель или специалист ИБ мог самостоятельно провести диагностику внутренней функции кибербезопасности.

Фреймворк охватывает не только традиционные защиту и обнаружение, но и стратегическое управление (Governance) и восстановление после возможных инцидентов (Recover). Что актуально, мы также рассмотрели домен по управлению цепочкой поставок (Supply Chain), так как современные типы угроз могут проникать и через систему партнеров, даже если меры защиты в вашей организации на высоком уровне зрелости.

Что мы предлагаем сделать дальше?

01. Проведите самооценку

Ознакомьтесь с методологией и заполните опросные листы, проставив баллы с оценкой по каждому из доменов.

02. Определите приоритеты

Например, высокая зрелость в «Governance» при низкой в «Protect» могут указывать на разрыв между стратегией и тактикой: политика и регламенты функции не дополняются внедренными мерами защиты и их соблюдением. Фреймворк помогает выявить возможные отклонения.

03. Сформируйте дорожную карту

Мы предлагаем использовать полученную оценку для построения практического плана работ для повышения уровня зрелости кибербезопасности на 12-18 месяцев, фокусируясь на ключевых рисках для вашего бизнеса.

04. Делитесь опытом

На площадке АФТ мы организовываем встречи для участников экспертных сообществ, где мы будем рады вашей обратной связи как по сложности и удобству использования фреймворка, так и по практическим кейсам применения – вашим успехам в области кибербезопасности.

Выстраивание устойчивой функции кибербезопасности — это непрерывная системная работа, и мы верим, что фреймворк, который предлагает АФТ, станет дополнительным шагом в построении цифрового и устойчивого финансового рынка России.

Над исследованием работали

Команда АФТ

ИмяДолжность
Марианна ДанилинаРуководитель Управления стратегии, исследований и аналитики, АФТ
Анна АндрейчеваРуководитель исследовательских проектов, АФТ
Александр ТовстолипРуководитель Управления информационной безопасности, АФТ
Сергей ЛапинЭксперт Управления информационной безопасности, АФТ

Привлеченные эксперты

ИмяДолжность
Сергей ДемидовДиректор департамента операционных рисков, информационной безопасности и непрерывности бизнеса, Московская биржа
Евгений БабицкийСооснователь компании, Compliance Control
Алексей ОсиповРуководитель направления экспертного консалтинга, QSA, Compliance Control
Андрей КоняхинРуководитель департамента международного и российского консалтинга, QSA, Compliance Control

Дизайн

ИмяДолжность
Александра ЩедринаКреативный директор, АФТ
Дарья ЗинькоДизайнер, АФТ

Исследования и аналитика

research.analytics@fintechru.org

Ассоциация ФинТех основана в конце 2016 г. по инициативе Банка России и ключевых участников отечественного финансового рынка. Это уникальная площадка для конструктивного диалога регулятора с представителями бизнеса. Здесь формируется экспертная оценка инновационных технологий с учетом международного опыта, а также разрабатываются концепции финансовых технологий и подходы к их внедрению.

Информация, содержащаяся в настоящем документе (далее – Исследовании), предназначена только для информационных целей и не является профессиональной консультацией или рекомендацией. Ассоциация ФинТех не дает обещаний или гарантий относительно точности, полноты, своевременности или актуальности информации, содержащейся в Исследовании. Материалы Исследования полностью или частично нельзя распространять, копировать или передавать какому-либо лицу без предварительного письменного согласия Ассоциации ФинТех.