Контакты
Подписка 2025

Роль аудита в оценке соответствия нормативным требованиям и обеспечении безопасности

Екатерина Степанова, 11/07/25

Термины “аудит” и “оценка соответствия” иногда используются как взаимозаменяемые. Но насколько допустимо такое смешение понятий? И главное – какую роль действительно играет аудит в обеспечении информационной безопасности и выполнении требований законодательства?

Автор: Екатерина Степанова, начальник отдела аудита и консалтинга АМТ-ГРУП

riis1_w

В профессиональных группах, публикациях и даже некоторых учебных пособиях понятия "аудит" и "оценка соответствия" действительно используются как синонимы. При определенных обстоятельствах это справедливо. В ГОСТ Р 57580.2–2018 "Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Методика оценки соответствия" термин "оценка соответствия" подменяет термин "аудит", но это скорее исключение из правил.

Исходя из положений Федерального закона от 27.12.2002 № 184–ФЗ "О техническом регулировании", к оценке соответствия прибегают, когда необходимо подтвердить выполнение требований, предъявляемых к продукции или системе. При этом подтверждение соответствия может носить обязательный или добровольный характер. Последнее может осуществляться для установления соответствия документам по стандартизации, системам добровольной сертификации.

Иными словами, одним из способов подтверждения соответствия может быть сертификационный аудит. Критериями аудита, своего рода эталоном, с которым сравниваются свидетельства аудита, в таком случае могут выступать требования стандартов. В качестве примеров можно вспомнить:

  • ГОСТ Р 57580.1–2017 "Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер";
  • ГОСТ Р ИСО/МЭК 27001– 2021 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования";
  • стандарты серии ISO 15408.

Независимая организация ("третья сторона"), выполняя оценку соответствия в форме сертификационного аудита, гарантирует, что система или продукция соответствует установленным требованиям. Давайте еще на одном примере рассмотрим, как связаны понятия "аудит" и "оценка соответствия".

Меры по обеспечению безопасности, приведенные в приложении к приказу ФСТЭК России от 25 декабря 2017 г. № 239 "Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации", могут быть реализованы как встроенными в программное обеспечение или программно-аппаратные средства механизмами, так и наложенными средствами защиты информации.

В соответствии с требованиями приказа ФСТЭК России № 239 для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться СЗИ, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки.

Казалось бы, выполнить это требование можно, используя сертифицированные наложенные средства защиты информации. Однако реализовать все требования приказа ФСТЭК России № 239 с использованием такого подхода зачастую бывает сложно, так как в настоящий момент на рынке далеко не все СЗИ имеют соответствующие сертификаты. Кроме этого, подтвердить соответствие встроенных механизмов таким способом невозможно.

Для решения данной задачи наши заказчики часто идут по пути приемки подсистемы безопасности значимого объекта КИИ.

Для подтверждения реализации мер обеспечивается сбор свидетельств выполнения и объективное оценивание степени их соответствия отдельным требованиям приказа ФСТЭК России № 239. Другими словами, проводится аудит мер обеспечения безопасности, критериями которого являются требования приказа ФСТЭК России № 239.

Таким образом, аудит является частным случаем оценки соответствия.

Что дает аудит безопасности?

Аудит является частным случаем оценки соответствия. Требованиями приказа ФСТЭК России № 239 и приказа ФСТЭК России от 21 декабря 2017 г. № 235 "Об утверждении требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской

Федерации и обеспечению их функционирования" предусмотрены следующие регулярные аудиты:

  • Анализ уязвимостей, являющийся неотъемлемой частью жизненного цикла значимого объекта КИИ. В ходе анализа подтверждается, что уязвимости отсутствуют или их эксплуатация не приводит к возникновению угроз безопасности информации в отношении значимого объекта.
  • Внутренний контроль, в ходе которого проверяется выполнение требований нормативно-методических документов по обеспечению безопасности, а также оценка эффективности принятых мер.

Таким образом, аудит для субъекта КИИ – уже не просто хорошая практика, но и обязанность.

Виды аудитов

В то же время для многих организаций оценка соответствия не является обязательной. Однако это не повод расслабляться, ведь регулярные аудиты ИБ позволяют проактивно выявлять и устранять бреши в обеспечении безопасности. Рассмотрим некоторые частные, но практически значимые виды аудитов.

Аудит инфраструктуры службы каталогов, корпоративных и технологических сетей передачи данных представляет собой комплекс работ, направленных на оценку текущей защищенности, выявление существующих недостатков и уязвимостей инфраструктуры компании.

Аудит службы каталогов

В рамках аудита инфраструктуры службы каталогов проводится анализ специфики реализации инфраструктуры, учетных записей пользователей и их прав, особенностей групп и групповых политик. В ходе анализа выявляются, в том числе:

  • неиспользуемые объекты групповых политик, правами которых может воспользоваться злоумышленник;
  • учетные записи со слабыми паролями;
  • устаревшие или конфликтующие политики;
  • некорректные настройки, например выключенный аудит событий безопасности.

Кроме этого "наведение порядка" в инфраструктуре службы каталогов – сокрытие неиспользуемых и оптимизация используемых объектов – может сократить время реагирования на инцидент ИБ, так как объем изучаемой информации значительно уменьшается.

Аудит сетевой инфраструктуры

Аудит сетевой инфраструктуры позволяет выявить предпосылки реализации атак, связанных с несанкционированным доступом и нарушением работоспособности систем и сервисов.

В ходе работ осуществляется:

  • выявление узких мест, текущих и потенциальных проблем в сетях передачи данных в части масштабирования, отказоустойчивости, производительности, EoS/EoL оборудования;
  • анализ конфигураций межсетевых экранов, L3-устройств;
  • выявление уязвимостей в архитектуре сети с точки зрения ИБ.

Тестирование на проникновение

Тестирование на проникновение, или пентест, помогает дополнительно оценить возможность нарушения работоспособности сети передачи и получения несанкционированного доступа к системам и сетям передачи данных, к обрабатываемой информации. Такая оценка позволяет увидеть инфраструктуру компании так, как ее видит злоумышленник.

Соответствие требованиям безопасной настройки

Оценка степени соответствия требованиям руководств производителей программного обеспечения и оборудования по безопасной настройке помогает определить предпосылки реализации атак в ИТ- и ИБ-процессах, а также наличие необходимых превентивных и детектирующих мер защиты.

Заключение

Сформированный по результатам аудита перечень недостатков и уязвимостей системы безопасности может стать основой для планирования отдельных активностей, реализация которых направлена на повышение уровня ИБ компании в целом.

Залог успеха таких аудитов определяется компетенциями команды аудиторов. Так как специалисты аудиторской группы, обладая большим опытом в вопросах обеспечения безопасности критических систем и сетей, корпоративных и технологических сетей передачи данных, могут выполнить оценку текущей защищенности инфраструктуры, выявить существующие недостатки и уязвимости системы безопасности. Эти данные необходимы при планировании конкретных шагов и мер по повышению уровня ИБ, оптимизации и модернизации системы безопасности. Таким образом результаты аудита станут подспорьем для роста качества и повышения доверия к бизнесу, а не просто лягут на полку.

  1. https://www.amt.ru/ 

Реклама: АО "АМТ-ГРУП". ИНН 7703025499. Erid: 2SDnjeE7Fvn

Темы:АМТ-ГРУПАудитЖурнал "Информационная безопасность" №2, 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Статьи по той же темеСтатьи по той же теме

  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Если гендиректор – ноль в вопросах ИБ
    Александр Хонин, директор центра консалтинга Angara Security
    Исследования Angara MTDR показывают, что почти половина современных кибератак (48%) переходят к фазе нанесения ущерба за срок до двух недель, в среднем атака занимает 3–4 дня. Поэтому когда генеральный директор не разбирается в вопросах информационной безопасности, это не просто управленская слабость, а системный риск для бизнеса.
  • Эволюция применения диодов данных для сегментации сети
    Вячеслав Половинко, Руководитель направления собственных продуктов АМТ-ГРУП
    Рассмотрим эволюцию, которую прошли решения с применением диодов данных: от задач простого мониторинга до построения комплексных продуктов и систем безопасности, например, защищенных “хранилищ черного дня”.
  • Роль аудита в оценке соответствия нормативным требованиям
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Проанализируем роль аудита как ключевого инструмента в оценке соответствия нормативным требованиям. Более того, рассмотрим и сравним его с другими мероприятиями по оценке, такими как самооценка, непрерывный мониторинг и проверки регуляторов, чтобы выявить их сильные и слабые стороны. Уделим особое внимание роли искусственного интеллекта в этом процессе, включая применение внешних и локальных больших языковых моделей.
  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация
Регистрация открыта →

More...
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

More...