
Почему это вообще обсуждается
Когда происходит утечка, кто виноват первым? Конечно, айтишники. Сервер они настраивали, доступ они выдали, антивирус не сработал — все логично.
Вот только это неправильная логика. Потому что ИТ в большинстве случаев отвечают за инфраструктуру, а информационная безопасность — совсем другая функция.
Стоит спросить себя: кто и как в вашей компании должен реагировать на инциденты? Кто по документам ответственный за защиту конфиденциальной информации? Кто и как проводит расследования, моделирует угрозы, разрабатывает политику безопасности и объясняет бизнесу, что нельзя хранить Excel с данными клиентов в открытый Google Диск?
Если на все вопросы ответ: «технический директор» или «наш админ», то это означает одно — в компании нет организованной ИБ-функции.
Что требует закон и регуляторы
Если вы обрабатываете персональные данные (то есть используете информационные системы персональных данных, такие как 1С или SAP, Active Directory, CRM, СКУД и многое другое), вы являетесь оператором персональных данных. Это значит, что по закону у вас должно быть:
назначено ответственное лицо за обеспечение безопасности ПДн;
определено, кто и как занимается защитой информации в организации;
оформлены соответствующие приказы и регламенты, а также большой список документов по ИБ;
выделено подразделение (или хотя бы функция), которое отвечает за информационную безопасность.
Это не избыточные меры. Это базовые правила и требования. Например, постановление Правительства №1272 от 15.07.2022 требует, чтобы в госструктурах, КИИ и системообразующих организациях был заместитель руководителя, отвечающий за ИБ, и четко расписаны его полномочия: от реагирования на инциденты до организации внутреннего контроля.
Для компаний, не отнесённых к критической инфраструктуре или госсектору, применяются требования закона № 152-ФЗ, ПП № 1119, а также нормативные акты ФСТЭК (например, Приказ № 21) и ФСБ — при использовании СКЗИ, и отсутствие формализованной ИБ-функции — это реальный риск как минимум штрафов, а как максимум — ответственности за нарушение правил защиты информации.
Где заканчивается зона ответственности ИТ
ИТ-отдел отвечает за поддержку инфраструктуры, настройку оборудования, работоспособность сервисов, резервное копирование, апдейты и мониторинг. Но он не может в одиночку:
определить, какие данные являются конфиденциальными;
установить правила доступа к персональным данным сотрудников или клиентов;
согласовать передачу данных третьим лицам;
разработать модель угроз;
принять решение, какие меры защиты считать достаточными.
Все эти вопросы находятся в зоне ответственности ИБ. И если этой зоны в компании не существует, технические специалисты начинают принимать решения вне своей компетенции, на свой страх и риск.
Что должна делать служба ИБ
Если говорить по сути, то служба информационной безопасности — это не группа «людей по антивирусам», а полноценная команда (или хотя бы один ответственный), которая:
выстраивает систему защиты информации на всех уровнях: организационном, техническом, правовом;
определяет политику в области безопасности и обеспечивает ее выполнение;
занимается контролем соблюдения режима конфиденциальности;
взаимодействует с подрядчиками и регулирующими органами;
проводит внутренние расследования и реагирует на инциденты;
участвует в пуске новых ИТ-продуктов и сервисов, проверяя их с точки зрения безопасности;
обучает персонал основам ИБ и отслеживает ошибки сотрудников.
По-хорошему, эта служба должна подчиняться напрямую генеральному директору или его заместителю, а не ИТ-директору. Потому что ИБ должна быть независимой: не может один человек и настраивать, и проверять то, что настроил.
Кто такой CISO и почему он нужен
Директор по информационной безопасности (Chief Information Security Officer, CISO) — стратегическая фигура, обеспечивающая устойчивость всей цифровой инфраструктуры компании. Его задачи выходят далеко за рамки локальных настроек безопасности. На практике он несет ответственность за построение комплексной системы защиты, способной справляться как с текущими угрозами, так и с регуляторными вызовами.
Формально и содержательно в обязанности CISO входят:
Разработка и реализация стратегии кибербезопасности компании с учетом ее бизнес-модели, отраслевых рисков, зрелости ИТ-инфраструктуры и требований законодательства. Это включает создание целевой модели защиты, определение ключевых направлений и KPI ИБ.
Определение стандартов, политик безопасности и процедур, направленных на защиту всех информационных ресурсов компании: от внутренних баз данных до облачных сервисов и внешних API. Документы должны быть не «бумажными», а реально применяемыми в работе.
Интеграция стратегии безопасности в общую бизнес-стратегию компании. Это означает, что CISO не работает изолированно, а участвует в ключевых управленческих решениях: от запуска новых продуктов до выхода на новые рынки.
Регулярное проведение внутренних аудитов и участие во внешних проверках, включая аудит соответствия требованиям ФСТЭК, Роскомнадзора, ФСБ, ЦБ РФ и других контролирующих органов. Задача — обеспечить доказуемое соответствие и быть готовым к проверке в любой момент.
Идентификация и оценка рисков информационной безопасности: не только выявление уязвимостей, но и их приоритизация, оценка бизнес-ущерба и выбор модели обработки (избежание, передача, снижение, принятие).
Разработка и внедрение планов реагирования на инциденты, включая назначение ответственных, описание процедур взаимодействия команд, регламентирование сроков уведомлений, работу с РКН и другими органами.
Координация действий при инцидентах, включая ИТ, юридическую службу, PR и подрядчиков. CISO становится кризисным менеджером, который управляет ситуацией не только с технической стороны, но и с позиции сохранения деловой репутации.
Участие в восстановлении работы систем и бизнес-процессов, нарушенных в результате кибер-инцидента. Это включает анализ ущерба, реконфигурацию инфраструктуры, документирование результатов и пересмотр мер защиты.
Расследование инцидентов, включая взаимодействие с правоохранительными органами, если инцидент связан с нарушением закона или повлек значительный ущерб. Важно не только устранить последствия, но и зафиксировать факты для возможной правовой защиты.
Управление безопасностью цепочек поставок: анализ контрагентов, оценка их соответствия требованиям ИБ, внедрение требований к подрядчикам, контроль за тем, чтобы риски не приходили снаружи.
Выбор, внедрение и администрирование решений в области ИБ: от межсетевых экранов и систем обнаружения вторжений до DLP, SIEM, CASB и решений по управлению доступом. Это не «техническая закупка», а выверенный процесс, увязанный с архитектурой бизнеса.
Таким образом, роль CISO — это центр тяжести всей системы управления информационной безопасностью, а также архитектор, интегратор и управляющий рисками на уровне всей компании. В условиях, когда утечки ПДн могут стоить десятков миллионов рублей штрафов и краха репутации, именно от зрелости этой роли зависит устойчивость бизнеса.
В крупных компаниях CISO включен в C‑level, работает на уровне стратегии и взаимодействует с юристами, аудиторами, DPO, поставщиками и подрядчиками.
Как ИТ и ИБ должны работать вместе
Хорошая практика — четкое разграничение ролей:
ИТ реализуют: они внедряют решения, настраивают, поддерживают.
ИБ определяет правила игры: что допустимо, кто имеет доступ, как реагировать на аномалии, какие действия недопустимы.
Если эти функции не разделены, начинаются проблемы. Потому что тогда админы вынуждены становиться «безопасниками по остаточному принципу». И это всегда либо риски, либо неработающая защита.
Кто отвечает, если что-то пошло не так
Если произошла утечка, или Роскомнадзор пришел с проверкой, или случился компьютерный инцидент, отвечает назначенное приказом должностное лицо. Если его нет, значит, будет отвечать директор или ИТ-директор, потому что больше некому.
В случае работы с персональными данными отсутствие ответственного уже считается нарушением.
И это не страшилки. Это зафиксировано в нормативных документах и подкреплено практикой надзора.
Что делать, если службы ИБ нет:
Назначить ответственное лицо приказом. Это минимум.
Определить его обязанности и полномочия. Не формально, а в рабочем документе.
Настроить взаимодействие с ИТ. Вплоть до разграничения ответственности.
Зафиксировать политику.
Провести аудит рисков, хотя бы на базовом уровне.
Постепенно выстраивать систему защиты, технически и организационно.
Финал
Если вы в ИТ и на вас повесили ответственность за «все, что связано с информационной безопасностью», то это не признание ваших заслуг, а признак управленческого перекоса. Защита информации требует модели ответственности, в которой каждый знает свою зону, полномочия и границы.
Комментарии (10)
anonymous
11.09.2025 15:12000111
11.09.2025 15:12бюджет ИТ = бюджет ИБ, а идеально когда свои статьи расходов.
Так как для топ-менеджмента/бухгалтерии/финансистов: ИТ=ИБ , потому что для них это "программное обеспечение" и "услуги".
Runki
11.09.2025 15:12Хорошие примеры, кстати! Лично видел как вбухивалу кучу бабла в организацию кибербеза с шифрованием, защитой от дудоса и прочего, но по факту это все было как Неуловимый Джо - тем кто умеет ломать, компания нафиг не нужна была. А кому нужна, делали проще - подсаживали инсайдера, и все текло. Ущерб был, больной, но не критичный.
Runki
11.09.2025 15:12Ну вот , начали вроде за здравие, а потом опять началось...
Формально и содержательно в обязанности CISO входят:
Разработка и реализация стратегии кибербезопасности компании
Каждый раз, когда провожу семинары по организации ИБ, первый вопрос с которого начинаю: кто понимает разницу между информационной безопасностью и кибербезопасностью?
Слив коммерческой тайны конкурентам это ИБ или Кибербез?
А слив денег мошенникам которые твоим директором представляются это ИБ или Кибербез? И при чем тут вообще корпоративная безопасность, если это личные накопления, а не корпоративный счет?
Вот как раз кибербез и есть зона ответственности ИТ, все остальное это немного другие компетенции за рамками ИТ
amarhgil
11.09.2025 15:12Какие интересные у вас семинары. Факт слива - это СБ, а вот техническая форма реализации этого самого слива - это кибербез, инцидент информационной безопасности. Слив денег мошенникам, которые представились директором - тоже инцидент ИБ, тоже кибербез. Потому что фишинг, можно в Госсопку пойти, можно в финцерт, если финансовая сфера, и они также посчитают это инцидентом ИБ.
Более того, в серьезных организациях, ИТ в разрезе кибербеза отвечают только за опернадежность, которая может быть нарушена в результате инцидентов ИБ, а за все остальное в этих инцидентах - зона ответственности ИБ
Runki
11.09.2025 15:12А ИБ для Вас это не СБ? Тогда что это если не безопасность?
Фишинг, это про компрометацию паролей и доступов, а не про то чтобы отдать мошенникам деньги. Вот и вопрос, при чем тут ИБ? И уж при чем тут ИБ, с вашей же точки зрения, если мошенникам отдаются личные деньги, а не корпоративные, да и самого факта технической реализации слива тут нет?
amarhgil
11.09.2025 15:12Конечно нет, СБ - это экономическая и физическая безопасность. ИБ здесь про конкретные способы получения чего бы то ни было. И вот здесь фишинг - это способ получения данных, и не обязательно паролей. Был кейс фишинга получения конкретного номера телефона контрагента.
А по поводу личных денег. Если личные деньги переводятся в результате корпоративного обмана, а импрсоналия руководителя - оно самое, то конечно это инцидент ИБ. Более того, один из регуляторов считает так же. И принимает информацию об этих инцидентах с дальнейшей отправкой в правоохранительные органы
shamanaevma
11.09.2025 15:12По идее да, СБ традиционно занимаются физической и экономической безопасностью.
Но на практике бывает и так, что СБ действительно занимается не только экономической, физической но ещё и информационной безопасностью. За частую при такой реализации разделения полномочий, при отсутствии отдельно выделенной функции ИБ, им отходит бумажная часть и согласования, а ИТ подразделению реализация с технической стороны, но всё же.
Да и по сути то назвать подразделение можно как угодно, главное чтобы квалификация соответствовала исполняемым обязанностям и соответствующие полномочия были документально закреплены)
ALapinskas
11.09.2025 15:12Когда происходит утечка, кто виноват первым? Конечно, айтишники. Сервер они настраивали, доступ они выдали, антивирус не сработал — все логично.
Неправильно. Утечка не у нас, никто не виноват.
elobachev
Ну да, вода мокрая, пламя обжигает, в компаниях, где ИБ подчиняется ИТ никакой безопасности нет. Все это знают, но ИБ - это от 10 до 25% бюджета ИТ. И не все бизнесы это могут себе позволить.
Это как по телеку когда то показывали, как стало антилоп бежит через реку с крокодилами. Ну да, утащат крокодилы по антилопе. И крокодилы сыты и стадо с 10 тыс голов не особо пострадало. Стратегия))
Да и то, утащат... Вон, собеседования я в СДЭК на того самого ciso. С шикарным опытом работы в операторе почтовой связи) Не взяли. Через квартал их ломают... Ну, думаю, за квартал я б не успел) хорошо что не взяли. И что, СДЭК а больше нет? Есть. Всем ...безразлично. а вот боксбери из которых утечек данных не было, больше нет.
Винлаб за углом неделю не работал. Но щас работает. Правда - касса повисла, перезагружается. Ждите 5 минут. Как будто ИТ директора не сменили после инцидента.
Я к чему это... ИБ есть там, где это за чем то нужно первому лицу. Тогда он найдет специалистов, выдаст им достаточно средств и административного ресурса. А рассказывать им о нужности ИБ бесполезно.
.