
TL;DRПочему я пишу это
Я работаю директором по цифровой трансформации. И каждый раз, когда собираю бюджет, вижу одну и ту же картину: на ИТ денег мало, на ИБ — ещё меньше. При этом требования растут, угрозы множатся, а формулировка от бизнеса одна: «сделай так, чтобы работало и не ломалось».
Как и многие я ищу идеальную формулу: минимум вложений → максимум защиты. Не «купить всё и сразу», не «внедрить SOC за 10 миллионов», а именно базовую базу по ИТ и ИБ, которая закрывает 80% рисков и не требует армии сотрудников для ее поддержания.
Эта статья — про то, как за разумные деньги выстроить защиту основывая на собственных ошибках и опыте. С цифрами, с инструментами, с калькулятором.
ИБ‑гигиена — это не SOC, не «киберщит» и не магический короб. Это несколько приземлённых вещей: MFA, антивирус, бэкапы, ролевая модель и обучение людей. Всё это стоит сильно дешевле одного серьёзного инцидента.
Кейc: «мы же не банк»

Частная компания, около 200 человек, производство.
Увольняется менеджер по продажам. Спокойно, без конфликтов, «по собственному».
Через три недели всплывает:
унес полную клиентскую базу;
историю сделок за пять лет;
ценовую политику.
Скопировал на флешку в последний рабочий день. Мог, потому что:
ролевой модели нет — доступ выдавался «по наследству»;
логин работал ещё неделю — блокировка при увольнении как процесс отсутствует;
DLP нет, «мы же не банк».
Конкурент получил базу раньше, чем внутри вообще поняли, что что‑то случилось.
Прямые цифры никто не озвучивал, но за пару месяцев несколько ключевых клиентов «вдруг» ушли. А чтобы вы понимали в этом бизнесе 9% клиентов генерят 80% выручки...
Это не «хакеры», не «APT».
Это обычная халатность, которую можно было закрыть за несколько недель и сотни тысяч, а не десятки миллионов.

Почему именно сейчас
Средний бизнес (50–500 человек) оказался в самой неприятной зоне:
у малого — мало данных, мало интереса;
у крупного — бюджеты и свои безопасники;
у среднего — данных уже много, защиты всё ещё почти нет.
Типичная картина по деньгам:
на ИБ уходит условные «20–30 тысяч в месяц», меньше зарплаты одного джуна;
один инцидент с шифровальщиком или утечкой базы легко вылезает на порядок дороже.
Если взять компанию человек на 300 с выручкой в несколько миллиардов, то:
простой на несколько рабочих дней;
падение производительности;
восстановление ИТ;
юристы и уведомления;
штраф по 152‑ФЗ;
плюс репутационные потери и отток клиентов —
в сумме дают вполне реальные сотни миллионов за один эпизод.
А базовая ИБ‑гигиена той же компании в год — заметно меньше десятка миллионов.
Калькулятор: посчитать ИБ риск «в деньгах»

Чтобы это было не на уровне ощущений, а в цифрах, можно использовать простой калькулятор в Google Sheets: туда подставляются свои значения — выручка, размер компании, примерная стоимость простоя, восстановления, штрафов и репутационных потерь. В ответ он считает:
ожидаемые годовые потери от инцидентов при заданной вероятности;
стоимость базовой ИБ‑гигиены;
ROI от вложений в защиту и срок окупаемости.
Калькулятор стоимости инцидента и ROI ИБ‑гигиены — копируйте себе на диск для изменений цифр
Калькулятор
Там два режима:
простой — для собственника/директора: несколько полей, без погружения в детали;
-
детальный — с разбивкой по статьям расходов (простой, восстановление, юристы, штрафы, репутация) и по категориям защиты.

Практика показывает: если подставить честные числа, у большинства компаний от 200–300 человек ROI базовой ИБ‑гигиены оказывается положительным, а окупаемость — в районе нескольких месяцев, а не лет.
Гигиена — это не SOC
Тут эти два слова часто стоят рядом, поэтому полезно развести ожидания.
ИБ‑гигиена — это:
антивирус/EDR на рабочих станциях;
двухфакторка на всём внешнем периметре;
нормальные пароли и менеджер паролей;
вменяемые бэкапы, которые реально восстанавливаются;
минимальная ролевая модель и правильный процесс при увольнении;
регулярное обучение и фишинг‑симуляции.
То есть та самая «мыть руки и делать прививки».
Не спасает от всего, но убирает 70–80% типовых проблем.
SOC — это:
круглосуточный мониторинг;
люди, которые смотрят в логи и понимают, что там происходит;
серьёзный SIEM;
охота за сложными атаками;
автоматизация реагирования.
Внутренний SOC для среднего бизнеса — это уже совсем другие бюджеты и обязательства.
Для большинства компаний до 500 человек честный ответ один:
сначала наведите порядок.
Денежный и технический порог входа — на порядок ниже, эффект — на порядок выше.

Что считать «ИБ‑гигиеной» в 2026
Если выжать из чек‑листов и продуктовых списков лишнее, остаётся десять категорий, без которых всё остальное теряет смысл.
Защита рабочих станций (антивирус + поведение)
Современные угрозы — это не «вирусы из нулевых», а шифровальщики и трояны, живущие в сети неделями.
Минимальный уровень:
антивирус с актуальными базами;
поведенческий анализ на рабочих станциях;
централизованное управление политиками.
Принцип минимальных привилегий у пользователя
Защита почты, мессенджера (если есть корпоративный) и антифишинг
Большинство атак начинается с письма.
Что нужно:
фильтрация на стороне почтового сервера;
защита на рабочих станциях;
отказ от идеи «каждый сам отвечает за то, куда он кликает».
Сетевой периметр и NGFW
История «нам хватает Windows Firewall» обычно заканчивается плохо.
Базовый набор:
межсетевой экран на границе;
инспекция трафика;
хотя бы минимальный IPS/IDS;
фильтрация «совсем лишних» сайтов и протоколов.
Двухфакторка и управление доступами (MFA / IAM / PAM)
Слабые и утекшие пароли — причина огромной доли инцидентов.
Задачи:
включить MFA везде, где это возможно: почта, VPN, RDP, порталы;
выстроить и внедрить ролевую модель: кому что реально нужно;
сделать отключение аккаунтов «одной точкой» (уволили — доступ везде закрылся) - интегрируйте AD и ЗУП чтобы при увольнении ИТ не забывали блокировать УЗ;
отдельно контролировать привилегированные учётки и подрядчиков.
Именно наличия такой модели не было в кейсе из начала статьи.
Резервное копирование с проверкой восстановления
Правило, которое слышали все, но соблюдают не все: 3‑2‑1.
Три копии, два разных типа носителей, одна вне периметра.
Плюс:
регулярные тесты восстановления;
понятные RTO/RPO — через сколько и до какого состояния вы готовы подниматься;
отдельный сценарий на случай шифровальщика.
Бэкап без проверенного восстановления — не бэкап.
Сбор логов и базовый мониторинг
Логи, лежащие по серверам «на всякий случай», мало помогают.
Нужен хотя бы:
один центр, куда всё стекается;
минимальные корреляции и алерты;
понимание, кто смотрит в эти алерты и что делает дальше.
Даже лёгкий локальный стек уже огромный шаг от «узнали через неделю, потому что всё упало».
Управление уязвимостями
Сканирование раз в квартал даёт простую картинку:
что у вас не пропатчено и где дыры.
Типичный сценарий:
разворачиваем сканер;
прогоняем сеть и ключевые сервисы;
делаем список критичных уязвимостей;
планируем закрытие по приоритету.
Зачастую этого одного шага хватает, чтобы убрать половину «легких входов».
DLP — защита от утечек
Два сценария:
данные утекают случайно (не туда отправили, не туда прикрепили);
данные утекают намеренно (как в нашем кейсе).
DLP закрывает оба, но даже без тяжёлой системы можно:
ограничить использование внешних носителей;
включить аудит отправки критичных файлов;
прописать понятные правила, за что будет «больно».
Именно DLP или хотя бы контроль USB остановил бы флешку с базой из начала статьи.
9. Ролевая модель и блокировка УЗ при увольнении как процесс
Без этого всё остальное работает наполовину.
Минимум:
роли в домене (AD/LDAP): не «доступ всем», а набор ролей;
раз в квартал — ревью прав: кто чем реально пользуется;
чеклист при увольнении: доступы, токены, ключи, внешние сервисы + автоматизация как писал выше.
Отсутствие ролевой модели легко обнуляет любые вложения в антивирусы и NGFW.
Обучение и фишинг‑симуляции
74% инцидентов так или иначе включают человеческий фактор.
Что работает:
не годовой «онлайн‑курс ради галочки», а короткие точечные обучения;
регулярные фишинг‑кампании с разбором;
живые кейсы из собственной практики — как раз тот самый менеджер с флешкой.
Деньги: дешевле, чем один «пожар»
Если сильно упростить модель:
базовая гигиена для компании 200–300 человек — это несколько миллионов в год (лицензии + человеко‑часы на внедрение и сопровождение);
один серьёзный инцидент — десятки миллионов прямых расходов и ещё больше косвенных: упущенная прибыль, отток клиентов, задержка проектов.
Калькулятор выше как раз про это: при честных вводных для компаний от 200–300 человек:
ожидаемые годовые потери без защиты — выше, чем затраты на гигиену;
ROI вложений в базовую безопасность — положительный;
окупаемость — месяцы, а не годы.
Для компаний на 50–100 человек цифры будут скромнее, но и там профилактика редко оказывается дороже реального инцидента — особенно если учитывать репутацию и уход клиентов, а не только штрафы и восстановление серверов.
С чего начать, если пока «ничего нет»
Если сейчас у вас «антивирус стоит, остальное — по настроению», разумный старт может выглядеть так:
Включить двухфакторку
На корпоративную почту, VPN, удалённый доступ, порталы. Это можно сделать за несколько дней.Проверить бэкапы
Не отчёты, а реальное тестовое восстановление: поднять систему из копии и убедиться, что оно правда работает.Запустить тестовый фишинг
Любым доступным инструментом. Результаты почти всегда отрезвляют и помогают объяснить руководству, зачем нужно обучение.Начать описывать ролевую модель и соответствующие процессы
Это уже не «пара недель», а месяцы: ревизия прав, единый логин, чеклисты, интеграции. Но без этого всё остальное будет работать вполсилы.

Когда гигиены уже мало
ИБ‑гигиена не отменяет SOC, она к нему подводит.
Коротко, когда пора говорить про следующий уровень:
событий и алертов стало столько, что их физически некому разбирать;
вы работаете с большими объёмами персональных данных или попадаете в КИИ;
инциденты происходят даже при нормальной гигиене;
регулятор прямо требует мониторинг 24/7.
До этого момента вкладываться в красивый SOC поверх дырявой инфраструктуры — примерно как ставить дорогую сигнализацию в дом без дверей.
Вместо вывода
Средний бизнес в 2026 году — идеальная цель:
данных уже много, защиты всё ещё мало.
История в начале могла закончиться куда хуже.
Компания выжила, переписала процессы, подтянула ИБ. Но заплатила за это уже по постфактум‑тарифу.
Профилактика почти всегда дешевле. Вопрос только в том, сколько инцидентов нужно компании, чтобы это признать — и сколько нулей она готова увидеть справа от суммы в собственном калькуляторе.
Комментарии (14)

maniacz
29.03.2026 15:25на ИБ уходит условные «20–30 тысяч в месяц», меньше зарплаты одного джуна;
интересно что сделает джун за 20-30 т.р?

negodin
29.03.2026 15:25А кто может мне объяснить, вот унес он на флешке данные, а что мешает скажем вместо флешки использовать Гугл драйв, мессенджер или на худой конец почту, по сети скинуть на телефон, сфотографировать.

amarhgil
29.03.2026 15:251) Запретить Гугл драйв, да и вообще выход в инет по белым спискам, можно даже бесплатный squid поставить. 2) Почта тоже в разрыв с DLP. Берите бюджетную, с Зекурионом можно договориться подешевле. 3) Флешки должны быть заблокированы в принципе; 4) Фото да, проблема. Но тут может снизить риски а) трудовой договор, где менеджер обязуется не взаимодействовать с клиентом, пока он является клиентом их компании. В противном случае штраф сотруднику; б) Запрет выгрузок из CRM более одной компании за раз; в) Просмотр более одного клиента в CRM тоже запрещен. P.S. Если там все в эксельке ведётся - то, ну что вы хотели

Bender_Rodrigez
29.03.2026 15:25трудовой договор, где менеджер обязуется не взаимодействовать с клиентом, пока он является клиентом их компании
Могу ошибаться, но подобные условия не имеют законных оснований, хотя - зависит от страны.
Возможно, оно и можно, если указать период, в течение которого стороны договариваются о том, что менеджер не будет взаимодействовать с клиентом, полгода или год, иначе это похоже на антиконкурентное соглашение.
Да и логика хромает - как кто-либо, уйдя из компании, узнает, что клиент все еще является клиентом компании?
У компании клиент под NDA, она делиться этой информацией не может, а клиент имеет право не раскрывать инфу о том, пользуется ли он услугами какой-либо компании или нет.
Да и в целом, это выбор клиента чьими услугами пользоваться.
Конкурент получил базу раньше, чем внутри вообще поняли, что что‑то случилось.Прямые цифры никто не озвучивал, но за пару месяцев несколько ключевых клиентов «вдруг» ушли. А чтобы вы понимали в этом бизнесе 9% клиентов генерят 80% выручки...
Вообще, интересно, из какой области кейз? Если в целом тема и важная, то без контекста вообще вся эта история подозрительно-странная.
Если это IT-компания, то ушел менеджер или не ушел - основной производитель, поставщик и меинтейнер - это сама компания, которая в любом случае будет основным источником сервисов, обновлений и нововведений.
Даже если это компания-производитель шариков для пинг-понга, то все-равно не клеится - определенный клиент предпочитает шарики определенного производителя.
Ценовая политика - это, разве, не является открытой информацией?
Иначе, что мешает клиенту сказать, что вот там дешевле/качественнее/уникальнее, чтобы конкурент пересмотрел свою ценовую политику?
Другое дело, если клиент хочет работать с конкретным менеджером, а услуги или товар компании не такие уж уникальные - это скорее там, где менеджер сам умеет делать что-то, кроме того, чтобы трепать языком.
Хотя, если продавец кроссовок уйдет из одного магазина в другой, или менеджер по работе с клиентами интернет-провайдера перейдет к другому, клиенты не придут в другой магазин/провайдеру следом за ним, вот что странно.
Так что, после ухода из компании имя менять, может, или, я не знаю там, память стирать предложите, чтобы после ухода из вашей компании человек становился непрофригодным нетрудоспособным овощем или, может, сразу - ноги в цемент?
На мой взгляд это очередная страшилка для поднятия рейтинга, авторитета, придания важности/объяснения собственной неуспешности или чего-то там, мол "вот как важно! иначе...".


stilrambler
29.03.2026 15:25Мутная история. Чел не просто так уволился. Скорее всего готовилась атака на бизнес и его просто купили. На это указывает то что информация сразу пошла в дело. Найти покупателя за три недели и что бы у покупателя был на готове план как отжать бизнес? Верю сразу после деда мороза. А если это спланированная акция с участием человека из внутри то все ваши действия как мёртвому припарки. Способов получит данные масса причем будут работать серьезные люди. Просто была возможность использовать флешка и ее использовали. Не было бы возможности использовали что то другое. База данных файловая значит вариантов защитить ее по большому счету нет. По поводу сложных паролей. Не работает люди начинают их записывать на листочке и крепить к монитору или класть записку в стол. Обычный пароль из 8 символов и проходящий простую проверку на распространенность работает лучше чем абстрактный набор букв и цифр.

Bandos55
29.03.2026 15:25какие атаки? работодатель как обычно решил, что манагер
дохмного стал зарабатывать, и урезал доход с продаж. вот и манагер базу копирнул и ушел к конкурентам. а если манагер опытный, то ключевые клиенты у него в голове
stilrambler
29.03.2026 15:25А как назвать действие в результате которого у конкурента контора увела большую часть бизнеса? Обычная бизнес атака. Что бы что то предложить надо сначала иметь что предлагать за три недели такое не делается. И он не ушел, а продал. Не кто такого человека держать в штате не будет продал раз продаст два.

Underkom
29.03.2026 15:25Дальше первого кейса читать не стал. Противодействие утечкам и DLP не укладывается в несколько "сотен тысяч". В несколько миллионов - возможно.
Написание политики DLP, написание NDA, подбор и ФОТ администратора ИБ под DLP не ниже мидла, лицензия и внедрение DLP, наличие IDM (раз кадры и админы не могут распоряжаться доступами). Много работы по информированию сотрудников.

0nixus
29.03.2026 15:25Dlp как красиво звучит... Вот только любой серьезный "слив" оно не поймает. Не раз наблюдал сотни фоток, которые потом прогоняют через OCR или ИИ. Когда мы говорим про выгрузку за периметр готового файла - то сам факт существования файла это инцидент. Тут вам поможет нормально настроенный MS RMS, но ещё раньше вас спасет DAM, если оно будет в связке с DAG/DCAP - ещё лучше.
Проект по DLP в режиме мониторинга (под указанные компании) стоит примерно: лицензии + 3млн внедрение + консалтинг и ввод коммерческой тайны, затем грифование. Но практики судебной мало, т.к. бизнесу это дорого.

vesper-bot
29.03.2026 15:25“10 мер для закрытия 80% угроз”. И если антивирус ещё оправдан, всякие там антифишинговые фильтры тоже, и адекватны по цене, то весь этот SIEM, PAM, DLP уже стоит конских денег (считай операционная прибыль в ноль или ниже, а на чем тогда маржу делать?), а работает только в 80% случаев, и даже инсайд не весь перекрывает. Кроме того, утащить данные можно и во время правомерного доступа к ним, в виде тех же скринов и OCR впоследствии, и ничего толком ваш DLP не покажет - потому что скрин будет с экрана на телефон, которому положить на вашу ИБ. А мало того, что затраты приличные, ещё и следить за этим всем надо кому-то.
Dhwtj
Как бы в нынешней ситуации бизнес не стал толерантен рискам и вскоре положит болт на всю эту вашу гигиену
CIOlogia Автор
Как правило это до первого инцидента.
Dhwtj
Главное, чтобы они чаще случались, инциденты эти ваши. И с ущербом, чтобы больно было.
Если реже чем квартальная премия менеджера, то это не работает.
hitmany
А вы давно ИБ занимаетесь? в скольких компаниях?)
Сами ведоры говорят, есть те кого 1 раз, 2 раз шифровали и все равно, восстановились и поехали дальше с дырявыми активами и процессами жить)