КиберосноваSGRC

Аудит информационной безопасности: виды, методы, этапы и стандарты

Полное руководство по аудиту ИБ: виды аудита (внутренний, внешний, сертификационный), стандарты ISO 27001 и ГОСТ, этапы проведения, методы и отчёт.

13 марта 2026 г.15 мин. чтения

Аудит информационной безопасности — инструмент, который показывает реальное состояние системы защиты информации, а не то, что написано в документах. По данным исследования PwC, 68% организаций обнаруживают критические пробелы в ИБ только по результатам аудита — до этого момента они считали систему защиты достаточной. В российской практике ситуация аналогична: проверки ФСТЭК и ФСБ регулярно выявляют несоответствия даже у организаций, которые формально «закрыли» все требования.

В этой статье разберём аудит ИБ от и до: виды аудита, стандарты (ISO 27001, ГОСТ 57580, NIST), шесть этапов проведения, методы оценки и типичные ошибки. Покажем, как перейти от периодических проверок к непрерывному мониторингу с помощью SGRC.

Что такое аудит информационной безопасности

Определение и цели

Аудит информационной безопасности — систематический, независимый и документированный процесс оценки соответствия мер защиты информации установленным требованиям: нормативным (ФСТЭК, ФСБ, ЦБ), стандартным (ISO 27001, ГОСТ 57580) или внутренним (политика ИБ организации).

Цели аудита ИБ:

  • Выявление пробелов — обнаружить уязвимости и несоответствия до того, как ими воспользуются злоумышленники или их найдёт регулятор.
  • Оценка зрелости — определить текущий уровень зрелости процессов ИБ по признанной шкале.
  • Подтверждение соответствия — верифицировать выполнение нормативных требований для регулятора или контрагентов.
  • Обоснование инвестиций — дать руководству объективную картину: что работает, что нет, куда направить ресурсы.
  • Непрерывное совершенствование — обеспечить обратную связь для цикла PDCA в рамках СУИБ.

Зачем нужен аудит: бизнес-ценность

Аудит ИБ — не карательная мера и не бюрократическая процедура. Это инструмент управления, который:

  • Снижает вероятность инцидента за счёт проактивного выявления слабых мест.
  • Сокращает стоимость устранения несоответствий — исправить проблему до проверки регулятора дешевле, чем после штрафа.
  • Повышает доверие — сертификация ISO 27001 или успешное прохождение аудита по ГОСТ 57580 демонстрирует зрелость ИБ партнёрам и клиентам.
  • Формирует базу для принятия решений — результаты аудита используются для приоритизации бюджета ИБ.

Аудит ИБ vs оценка защищённости vs пентест

Три подхода часто путают. Различия:

ХарактеристикаАудит ИБОценка защищённостиПентест
ФокусПроцессы, документы, меры защитыТехнические настройки, конфигурацииЭксплуатация уязвимостей
МетодАнализ документов, интервью, проверкаСканирование, анализ конфигурацийИмитация атаки
РезультатОтчёт о соответствии, рекомендацииПеречень уязвимостей, настроекОтчёт о проникновении, цепочки атак
ПериодичностьЕжегодно (ISO 27001), раз в 2 года (ГОСТ 57580)ЕжеквартальноЕжегодно
Кто проводитАудитор ИБ, лицензиат ФСТЭКСпециалист ИБ, сканерПентестер, Red Team

Оптимально использовать все три подхода в комплексе: аудит проверяет систему управления, оценка защищённости — технические настройки, пентест — реальную устойчивость к атакам.

Виды аудита информационной безопасности

Внутренний аудит ИБ

Проводится силами организации: подразделением ИБ, отделом внутреннего аудита или специально назначенными аудиторами. Цель — самооценка и подготовка к внешним проверкам.

Преимущества: низкая стоимость, глубокое знание контекста организации, возможность проведения в любое время.

Ограничения: риск предвзятости, «замыленный глаз», недостаточная квалификация аудиторов.

Ключевое требование: аудитор не должен проверять процессы, в которых сам участвует. Принцип независимости — фундамент аудита.

ISO 27001 (п. 9.2) обязывает организации проводить внутренний аудит через запланированные интервалы для подтверждения, что СУИБ соответствует собственным требованиям и требованиям стандарта.

Внешний аудит ИБ

Проводится независимой организацией (консалтинговая компания, лицензиат ФСТЭК). Даёт объективную оценку, свободную от внутренних предубеждений.

Когда нужен: при подготовке к сертификации, по требованию регулятора, для получения независимой оценки зрелости, при выходе на новые рынки (требования контрагентов).

Требования к аудитору: для аудита на соответствие требованиям ФСТЭК — лицензия ФСТЭК на ТЗКИ (техническую защиту конфиденциальной информации). Для аудита по ГОСТ 57580 — лицензия ФСТЭК. Для пентеста — лицензия ФСТЭК.

Сертификационный аудит (ISO 27001)

Проводится аккредитованным органом по сертификации для подтверждения соответствия СУИБ требованиям ISO/IEC 27001. Процесс:

  1. Этап 1 (документальный) — проверка документации СУИБ: политика, SoA, оценка рисков, процедуры.
  2. Этап 2 (полевой) — проверка реализации: интервью, наблюдение, анализ записей, техническая проверка.
  3. Решение о сертификации — выдача сертификата (на 3 года) или перечень несоответствий для устранения.
  4. Надзорные аудиты — ежегодные проверки для подтверждения поддержания СУИБ.

Сертификация ISO 27001 — не разовый проект, а обязательство поддерживать систему на протяжении всего периода действия сертификата.

Аудит на соответствие (compliance audit)

Проверка выполнения конкретных нормативных требований:

  • Приказ ФСТЭК №117 — для государственных информационных систем (ГИС).
  • Приказ ФСТЭК №21 — для информационных систем персональных данных (ИСПДн).
  • Приказ ФСТЭК №239 — для значимых объектов КИИ.
  • ГОСТ Р 57580.1 — для финансовых организаций (обязателен по требованиям ЦБ).

Результат — оценка соответствия по каждому требованию (соответствует / частично / не соответствует) и перечень корректирующих действий. Модуль соответствия требованиям КиберОснова автоматизирует контроль выполнения нормативных требований.

Технический аудит и пентест

Оценка защищённости с позиции злоумышленника. Виды:

  • Black box — тестировщик не имеет информации о системе (имитация внешнего атакующего).
  • Grey box — тестировщик имеет ограниченную информацию (учётные данные рядового пользователя).
  • White box — тестировщик имеет полный доступ к документации и инфраструктуре (максимальное покрытие).

Сравнительная таблица видов аудита

ВидКто проводитПериодичностьСтоимостьРезультат
ВнутреннийСобственные специалистыЕжегодно+НизкаяОтчёт для CISO, подготовка к внешнему
ВнешнийКонсалтинг / лицензиат ФСТЭК1–2 годаСредняяНезависимая оценка, рекомендации
СертификационныйОрган по сертификации3 года (+ надзорные)ВысокаяСертификат ISO 27001
ComplianceЛицензиат ФСТЭКПо требованию НПАСредняяОценка соответствия требованиям
Технический (пентест)Пентестеры / Red TeamЕжегодноСредняя–ВысокаяОтчёт об уязвимостях, цепочки атак

Стандарты и нормативная база аудита ИБ

ISO/IEC 27001 и ISO/IEC 27002

ISO 27001:2022 — основной международный стандарт, определяющий требования к СУИБ. 93 меры защиты (controls) в Приложении A — фактически чек-лист для аудита. Для каждой меры аудитор проверяет: внедрена ли мера, документирована ли, эффективна ли.

ISO 27002:2022 — руководство по реализации мер из ISO 27001. Содержит детальные рекомендации и практические примеры для каждого контроля. Используется как справочник при аудите.

ГОСТ Р 57580.1 и 57580.2

ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций» — обязательный стандарт для банков и финансовых организаций по требованиям ЦБ. Определяет три уровня защиты (минимальный, стандартный, усиленный) и более 400 мер.

ГОСТ Р 57580.2-2018 — методика оценки соответствия ГОСТ 57580.1. Определяет пятибалльную шкалу оценки (0 — не реализовано, 1 — реализовано частично, ..., 5 — реализовано полностью). Итоговая оценка — средневзвешенный балл по всем мерам.

Приказы ФСТЭК

Каждый Приказ ФСТЭК содержит перечень мер защиты, сгруппированных по направлениям. Аудит на соответствие проверяет реализацию каждой применимой меры:

ПриказОбъект защитыКоличество направленийПример мер
№117ГИС13Идентификация, управление доступом, антивирус
№21ИСПДн15Защита ПДн, контроль целостности, аудит
№239КИИ17Безопасность сети, управление конфигурацией

NIST Cybersecurity Framework

NIST CSF — фреймворк для оценки зрелости ИБ. Пять функций: Identify (идентификация), Protect (защита), Detect (обнаружение), Respond (реагирование), Recover (восстановление). Каждая функция содержит категории и подкатегории с уровнями зрелости (Tier 1–4). NIST CSF не обязателен в РФ, но полезен как дополнительный инструмент оценки — особенно для организаций, работающих с иностранными контрагентами.

CIS Controls

CIS (Center for Internet Security) Controls — приоритизированный набор из 18 мер защиты (в текущей версии v8), ранжированных по эффективности. Используется как чек-лист для быстрой оценки базового уровня ИБ. Три группы реализации (Implementation Groups): IG1 — базовая гигиена (все организации), IG2 — средний уровень, IG3 — продвинутый.

Этапы проведения аудита ИБ

Этап 1. Планирование и подготовка

Цель: определить границы, критерии и ресурсы аудита.

Задачи этапа:

  • Определение объёма аудита: какие системы, процессы, подразделения проверяются.
  • Выбор критериев: какие требования используются как эталон (ISO 27001, Приказ ФСТЭК, политика ИБ).
  • Формирование команды аудиторов с учётом принципа независимости.
  • Разработка плана аудита: график, объекты проверки, методы, ответственные.
  • Уведомление проверяемых подразделений.

Результат: утверждённый план аудита, согласованный с руководством и проверяемыми подразделениями.

Распространённая ошибка — начать аудит без чётко определённого объёма. Результат: «проверяем всё и ничего», размытые выводы, невозможность сравнить результаты с предыдущим аудитом. Объём определяется на основании инвентаризации активов и перечня применимых требований.

Этап 2. Сбор информации и обследование

Цель: собрать фактические данные о текущем состоянии ИБ.

Источники информации:

  • Документация ИБ: политики, регламенты, инструкции, журналы. Модуль документов ИБ в КиберОснова обеспечивает централизованное хранение и версионирование.
  • Интервью с персоналом: руководители, специалисты ИБ, администраторы, рядовые пользователи.
  • Технические данные: конфигурации средств защиты, результаты сканирования, логи SIEM.
  • Наблюдение: как процессы реализуются на практике (управление доступом, реагирование на инциденты).

Результат: собранная доказательная база — документы, протоколы интервью, технические отчёты, результаты наблюдения.

Этап 3. Анализ и оценка

Цель: сопоставить фактическое состояние с требованиями и определить несоответствия.

Для каждого требования (контроля) аудитор оценивает:

  • Наличие — мера реализована? (документ разработан, средство установлено, процесс формализован).
  • Адекватность — мера соответствует требованию? (политика содержит все необходимые разделы, настройки МЭ соответствуют правилам).
  • Эффективность — мера работает? (политика соблюдается на практике, МЭ действительно блокирует запрещённый трафик).

Типичные результаты оценки:

ОценкаОписаниеДействие
СоответствуетМера полностью реализована и эффективнаПоддержание
Частично соответствуетМера реализована, но с пробеламиКорректировка
Не соответствуетМера не реализована или неэффективнаВнедрение
НеприменимоТребование не применимо к организацииОбоснование исключения

Этап 4. Формирование выводов и рекомендаций

Цель: приоритизировать выявленные несоответствия и сформулировать рекомендации.

Каждое несоответствие оценивается по двум параметрам:

  • Уровень риска — что произойдёт, если несоответствие не устранить (связь с управлением рисками).
  • Сложность устранения — сколько ресурсов потребуется (время, бюджет, компетенции).

Рекомендации формулируются конкретно: не «улучшить управление доступом», а «внедрить рекертификацию прав доступа с периодичностью раз в квартал для всех критичных систем; ответственный — руководитель ИТ; срок — 3 месяца».

Модуль аудита ИБ в КиберОснова автоматизирует все этапы: от планирования чек-листов до формирования отчёта с приоритизированными рекомендациями.

Этап 5. Подготовка отчёта

Цель: документировать результаты аудита в структурированном формате.

Структура типового отчёта:

  1. Резюме для руководства (Executive Summary) — 1–2 страницы: общая оценка, ключевые выводы, критические несоответствия.
  2. Введение — цели, объём, критерии аудита, команда аудиторов, период проведения.
  3. Методология — использованные стандарты, методы сбора данных, шкала оценки.
  4. Результаты по направлениям — оценка каждого требования/контроля с доказательствами.
  5. Выявленные несоответствия — описание, риск, приоритет, рекомендация по устранению.
  6. Общая оценка зрелости — оценка по шкале (ГОСТ 57580.2, CMMI, собственная).
  7. План корректирующих действий — перечень мер с ответственными и сроками.
  8. Приложения — чек-листы, протоколы интервью, технические отчёты.

Этап 6. Контроль устранения недостатков

Цель: убедиться, что рекомендации реализованы и несоответствия устранены.

Этот этап часто пропускается — и это главная ошибка. Аудит без последующего контроля — бессмысленная трата ресурсов.

Контроль включает:

  • Отслеживание выполнения плана корректирующих действий (ответственные, сроки, статус).
  • Повторная проверка устранённых несоответствий (верификация).
  • Отчёт о результатах устранения для руководства.

Переходите от разовых проверок к непрерывному мониторингу соответствия — КиберОснова отслеживает статус по каждому требованию в реальном времени через модуль соответствия требованиям.

Методы проведения аудита ИБ

Анализ документации

Проверка наличия, полноты и актуальности документов ИБ. Аудитор оценивает: все ли обязательные документы разработаны, содержат ли они необходимые разделы, актуальны ли (дата пересмотра, соответствие инфраструктуре), утверждены ли уполномоченным лицом.

Интервью и анкетирование

Беседы с персоналом позволяют выяснить, как процессы реализуются на практике. Руководители ИБ/ИТ отвечают за стратегию и ресурсы, администраторы — за настройки и процедуры, рядовые пользователи — за осведомлённость и действия при подозрительных событиях.

Разрыв между документацией и практикой — самая частая находка аудита. Политика предписывает менять пароли раз в 90 дней, но технически это не контролируется. Регламент требует шифрования съёмных носителей, но DLP не настроен на блокировку незашифрованных USB.

Техническое тестирование и наблюдение

Инструментальная проверка включает: сканирование уязвимостей (MaxPatrol VM, RedCheck, Nessus), проверку конфигураций (CIS Benchmarks), анализ правил МЭ, проверку управления доступом и тестирование резервного копирования.

Наблюдение за процессами дополняет картину: как управляют доступом при приёме сотрудника, как реагируют на алерт SIEM, как проводят процедуру увольнения.

Комбинированный подход

Ни один метод в отдельности не даёт полной картины. Анализ документации не показывает реализацию, интервью субъективны, техническое тестирование не покрывает организационные меры, наблюдение затратно по времени. Оптимально — комбинировать все четыре метода.

Области оценки и шкалы зрелости

Типовые области оценки

На основе ISO 27001 и Приказов ФСТЭК аудит охватывает: организационную структуру ИБ, политики и документацию, управление доступом, защиту от вредоносного ПО, сетевую безопасность, управление уязвимостями, управление инцидентами, непрерывность бизнеса, физическую безопасность, криптографическую защиту и осведомлённость персонала.

Шкалы оценки

ГОСТ 57580.2 (для финансовых организаций) использует шкалу от 0 до 1: 0 — мера не реализована, 0.25 — реализована частично без документирования, 0.5 — частично с документированием, 0.75 — полностью без контроля, 1 — полностью, документирована, контролируется. ЦБ требует минимум 0.7 для стандартного уровня защиты.

CMMI (общая оценка зрелости) определяет пять уровней: начальный (хаотичные процессы), управляемый (базовая формализация), определённый (стандартизация), количественно управляемый (метрики) и оптимизируемый (непрерывное совершенствование). Большинство российских организаций находятся на уровнях 1–2; целевой уровень — 3–4.

Типичные ошибки при проведении аудита ИБ

1. Формальный подход: «галочки» без содержания

Аудитор проверяет наличие документа, но не его содержание и реализацию. Политика ИБ существует — поставлена галочка. Но политика скопирована из интернета, не адаптирована, не доведена до персонала и не соблюдается. Формальный аудит создаёт ложное чувство безопасности.

2. Отсутствие независимости

Специалист ИБ проверяет собственные процессы. Результат предсказуем: «всё соответствует». Независимость — обязательное условие аудита. Даже при внутреннем аудите аудитор не должен проверять свою работу.

3. Неполный охват

Аудит проверяет только «видимую» часть инфраструктуры: основные серверы, документированные системы. Shadow IT, облачные сервисы, личные устройства сотрудников остаются за рамками. Начинать нужно с полной инвентаризации активов.

4. Игнорирование рекомендаций

Аудит проведён, отчёт написан, рекомендации сформулированы — и отложены до следующего аудита. По данным ISACA, только 40% рекомендаций по результатам аудита ИБ реализуются в установленные сроки. Аудит без корректирующих действий — потраченные впустую ресурсы.

5. Разовый аудит вместо процесса

Организация проводит аудит ИБ раз в 2–3 года (перед проверкой регулятора). Между аудитами состояние ИБ не контролируется: инфраструктура меняется, новые системы внедряются без оценки, требования обновляются. Результат — каждый аудит выявляет одни и те же проблемы.

Автоматизация аудита ИБ

Периодический аудит vs непрерывный мониторинг

Традиционный подход — периодический аудит: раз в год собирается команда, проверяет соответствие, пишет отчёт. Между аудитами — «слепая зона».

Современный подход — непрерывный мониторинг (Continuous Compliance Monitoring): система в реальном времени отслеживает статус каждого требования и сигнализирует об отклонениях. Это не замена периодического аудита, а дополнение, которое обеспечивает видимость между проверками.

Модуль аудита ИБ в КиберОснова

SGRC-система автоматизирует все аспекты аудита. Платформа КиберОснова реализует полный цикл:

  • Библиотека чек-листов по стандартам: ISO 27001, Приказы ФСТЭК №117/21/239, ГОСТ 57580.1.
  • Планирование аудитов: объём, критерии, команда, график.
  • Проведение: оценка каждого требования с прикреплением доказательств, автоматический импорт данных из SIEM и сканеров.
  • Формирование отчётов для CISO и регулятора, расчёт итоговой оценки соответствия.
  • План корректирующих действий с ответственными, сроками, контролем статуса и эскалацией.
  • Непрерывный мониторинг соответствия требованиям между аудитами.
  • Интеграция с управлением рисками — результаты аудита влияют на оценку рисков.
  • Тренды — сравнение результатов аудитов за разные периоды.

Заключение

Аудит информационной безопасности — не разовая проверка и не формальная процедура. Это систематический процесс, обеспечивающий обратную связь для цикла PDCA: планирование мер защиты, внедрение, проверка эффективности, корректировка. Пять видов аудита (внутренний, внешний, сертификационный, compliance, технический) решают разные задачи и дополняют друг друга.

Шесть этапов — планирование, сбор информации, анализ, выводы, отчёт, контроль устранения — формируют процесс, который можно измерять и совершенствовать. Стандарты ISO 27001, ГОСТ 57580, NIST CSF и Приказы ФСТЭК определяют критерии оценки. Комбинация методов (анализ документации, интервью, техническое тестирование, наблюдение) обеспечивает полноту картины.

Главное: аудит — это начало работы, а не её завершение. Без контроля устранения несоответствий и без перехода к непрерывному мониторингу аудит остаётся разовым мероприятием с ограниченной ценностью.

КиберОснова автоматизирует аудит ИБ от чек-листов до отчётов: планирование, проведение, формирование рекомендаций и контроль их исполнения. Запросите демо и посмотрите, как SGRC-платформа превращает аудит из ежегодной «головной боли» в управляемый процесс.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.