КиберосноваSGRC

Комплаенс в информационной безопасности: что это и как обеспечить

Что такое комплаенс в информационной безопасности: требования ФСТЭК, ФСБ, РКН и ЦБ. Как обеспечить соответствие и автоматизировать контроль с SGRC.

15 марта 2026 г.10 мин. чтения

Комплаенс в информационной безопасности — это непрерывный процесс обеспечения соответствия организации требованиям законов, стандартов и регуляторов в области защиты информации. В отличие от разового аудита, комплаенс работает постоянно: отслеживает изменения в законодательстве, контролирует выполнение требований и выявляет несоответствия до того, как их обнаружит проверяющий. С ростом штрафов за утечку персональных данных до 18 млн рублей и ужесточением контроля за объектами КИИ выстроенный процесс ИБ-комплаенса — не формальность, а экономическая необходимость. В этой статье разберём, что такое комплаенс в ИБ, какие требования предъявляют российские регуляторы и как построить процесс обеспечения соответствия с нуля — вплоть до автоматизации в SGRC-платформе.

Что такое комплаенс в информационной безопасности

Комплаенс (от англ. compliance — соответствие) в контексте ИБ — это систематическая деятельность организации по обеспечению и подтверждению соответствия требованиям нормативных актов, стандартов и внутренних политик в области информационной безопасности.

Комплаенс отвечает на вопрос: «Выполняем ли мы все обязательные требования по защите информации — и можем ли это доказать?»

Определение и ключевые понятия

Процесс ИБ-комплаенса включает четыре составляющих:

  1. Идентификация требований. Определение всех законов, стандартов и нормативных актов, применимых к организации. Для оператора ПДн это 152-ФЗ и приказы ФСТЭК; для банка — дополнительно ГОСТ 57580 и положения ЦБ; для субъекта КИИ — 187-ФЗ.
  2. Оценка соответствия (gap-анализ). Сравнение текущего состояния защиты с требованиями. Результат — перечень несоответствий с приоритизацией по критичности.
  3. Устранение несоответствий. Внедрение организационных и технических мер для закрытия выявленных пробелов.
  4. Непрерывный мониторинг. Постоянный контроль за соблюдением требований, отслеживание изменений в законодательстве, регулярная переоценка.

Комплаенс vs аудит vs управление рисками

Три процесса тесно связаны, но решают разные задачи. Понимание различий критически важно для правильного выстраивания системы управления ИБ (СУИБ).

КритерийКомплаенсАудит ИБУправление рисками
ВопросСоответствуем ли мы требованиям?Как обстоят дела сейчас?Что нам угрожает?
ХарактерНепрерывный процессТочечная проверка (snapshot)Непрерывный процесс
ФокусНормативные требованияФактическое состояние защитыУгрозы, уязвимости, ущерб
РезультатСтатус соответствия, gap-анализОтчёт с несоответствиямиРеестр рисков, план обработки
ПериодичностьПостоянноРаз в квартал / годПостоянно (пересмотр — раз в год)
СтандартЗависит от отраслиISO 19011ISO 27005

Комплаенс использует результаты аудита и управления рисками как входные данные. Аудит выявляет несоответствия — комплаенс обеспечивает их устранение. Управление рисками приоритизирует угрозы — комплаенс проверяет, что меры защиты соответствуют требованиям регуляторов.

Зачем нужен ИБ-комплаенс: последствия несоответствия

Штрафы и санкции (актуальные на 2026 год)

Российское законодательство последовательно ужесточает ответственность за несоблюдение требований ИБ:

НарушениеНормативный актСанкция
Утечка ПДн (первичная)152-ФЗ, КоАП ст. 13.11Штраф до 18 млн руб.
Повторная утечка ПДн152-ФЗ, КоАП ст. 13.11Оборотный штраф до 3% выручки
Нарушение требований к защите информацииКоАП ст. 13.12Штраф до 500 тыс. руб.
Невыполнение требований к КИИУК РФ ст. 274.1До 10 лет лишения свободы
Несоблюдение требований ГОСТ 57580Предписания ЦБОграничение операций

Репутационные и операционные риски

Финансовые санкции — только вершина айсберга. Несоответствие требованиям приводит к:

  • Репутационным потерям. Публичные утечки данных и предписания регуляторов подрывают доверие клиентов и партнёров.
  • Операционным потерям. Предписание об устранении нарушений в сжатые сроки отвлекает ресурсы от основной деятельности.
  • Потере контрактов. Крупные заказчики (особенно государственные) требуют подтверждения ИБ-комплаенса от подрядчиков.
  • Запрету на обработку данных. Роскомнадзор может вынести решение о прекращении обработки ПДн.

Уголовная ответственность для субъектов КИИ

Для субъектов критической информационной инфраструктуры несоблюдение требований ИБ — не административное, а уголовное правонарушение. Статья 274.1 УК РФ предусматривает до 10 лет лишения свободы за неправомерное воздействие на КИИ, повлёкшее тяжкие последствия. Должностные лица несут персональную ответственность.

Стоимость построения процесса ИБ-комплаенса кратно ниже потенциальных потерь от несоответствия. Для организаций с оборотом 1+ млрд руб. оборотный штраф за повторную утечку ПДн может составить десятки миллионов рублей.

Основные регуляторы и их требования

В России четыре ключевых регулятора в области информационной безопасности. Каждый контролирует свой периметр, и организации часто подпадают под требования нескольких из них одновременно.

ФСТЭК России

Федеральная служба по техническому и экспортному контролю — основной регулятор в области технической защиты информации. Контролирует:

  • ГИС — государственные информационные системы (Приказ N 17).
  • ИСПДн — системы обработки персональных данных (Приказ N 21).
  • АСУ ТП — автоматизированные системы управления (Приказ N 31).
  • Объекты КИИ — значимые объекты критической инфраструктуры (Приказ N 239).

ФСТЭК определяет конкретные меры защиты и контролирует их реализацию через плановые и внеплановые проверки.

ФСБ России

Контролирует применение криптографических средств защиты информации (СКЗИ):

  • Порядок использования СКЗИ.
  • Выбор класса криптографической защиты.
  • Учёт и хранение СКЗИ.
  • Уничтожение ключевой информации.

Требования ФСБ обязательны для всех организаций, использующих сертифицированные СКЗИ, — а это практически все операторы ПДн и субъекты КИИ.

Роскомнадзор (РКН)

Контролирует соблюдение законодательства о персональных данных (152-ФЗ):

  • Законность оснований обработки ПДн.
  • Наличие уведомления в Реестре операторов ПДн.
  • Получение согласий субъектов ПДн.
  • Локализация баз данных на территории РФ.
  • Реагирование на обращения субъектов ПДн.

Банк России (ЦБ)

Устанавливает требования к ИБ финансовых организаций:

  • ГОСТ Р 57580.1 — базовый состав мер защиты информации.
  • Положение 683-П — требования к кредитным организациям.
  • Положение 719-П — требования к платёжным системам.
  • Положение 802-П — требования к некредитным финансовым организациям.
РегуляторОбъект контроляКлючевые НПАПроверки
ФСТЭКГИС, ИСПДн, КИИ, АСУ ТППриказы 17, 21, 31, 239Плановые и внеплановые
ФСБИспользование СКЗИПриказы ФСБ, 152-ФЗ ч. 4Внеплановые
РКНОбработка ПДн152-ФЗПлановые и по обращениям
ЦБФинансовые организацииГОСТ 57580, 683-П, 719-ПЧерез оценку соответствия

Ключевые законы и стандарты ИБ-комплаенса в России

152-ФЗ «О персональных данных»

Базовый закон, затрагивающий практически все организации. Обязывает оператора ПДн:

  • Определить цели и правовые основания обработки.
  • Разработать и опубликовать политику обработки ПДн.
  • Получить согласия субъектов (где требуется).
  • Обеспечить защиту ПДн от несанкционированного доступа.
  • Уведомить Роскомнадзор и субъектов при утечке (в течение 24/72 часов).

187-ФЗ «О безопасности КИИ»

Устанавливает требования к субъектам КИИ — организациям, функционирующим в 14 сферах деятельности (здравоохранение, транспорт, энергетика, связь, банки и др.). Обязывает:

  • Провести категорирование объектов КИИ.
  • Обеспечить безопасность значимых объектов (Приказ ФСТЭК N 239).
  • Уведомлять НКЦКИ об инцидентах.
  • Подключиться к ГосСОПКА.

149-ФЗ «Об информации»

Рамочный закон, определяющий базовые принципы регулирования информации. Устанавливает категории информации (общедоступная, ограниченного доступа), требования к информационным системам и ответственность за нарушение.

Отраслевые стандарты (ГОСТ, ISO 27001)

  • ГОСТ Р 57580.1/57580.2 — обязательны для финансовых организаций. Определяют состав мер защиты и методику оценки соответствия.
  • ISO 27001 — международный стандарт СУИБ. Добровольный, но де-факто обязателен для компаний, работающих с международными партнёрами. Требует проведения внутренних аудитов и постоянного совершенствования.
  • ГОСТ Р ИСО/МЭК 27001 — российская адаптация ISO 27001, применяемая при сертификации СУИБ.

Как построить процесс ИБ-комплаенса: 5 шагов

Шаг 1 — Определение применимых требований

Составьте реестр нормативных актов, применимых к вашей организации. Критерии определения:

  • Отрасль — финансы, здравоохранение, госсектор, телеком, промышленность.
  • Обрабатываемые данные — персональные данные, государственная тайна, коммерческая тайна, банковская тайна.
  • Используемые системы — ГИС, ИСПДн, объекты КИИ, АСУ ТП.
  • Применяемые средства защиты — СКЗИ (требования ФСБ), сертифицированные СЗИ (требования ФСТЭК).

Средняя российская организация подпадает под 5-15 нормативных актов в области ИБ. Без систематизации в реестре отследить все требования невозможно.

Шаг 2 — Gap-анализ текущего состояния

Gap-анализ — сравнение текущего состояния ИБ с требованиями из реестра. Для каждого требования определяется статус:

  • Выполнено — мера реализована, есть доказательства.
  • Частично выполнено — мера реализована не полностью.
  • Не выполнено — мера отсутствует.
  • Неприменимо — требование не распространяется на организацию (с обоснованием).

Результат gap-анализа — приоритизированный перечень несоответствий. Приоритизация строится на оценке рисков: в первую очередь устраняются несоответствия, связанные с высоким риском штрафов или инцидентов.

Шаг 3 — План устранения несоответствий

Для каждого несоответствия формируется:

  • Описание необходимых мер (организационных и технических).
  • Ответственный исполнитель.
  • Срок устранения.
  • Требуемые ресурсы (бюджет, привлечение подрядчиков).
  • Приоритет (критический, высокий, средний, низкий).

Шаг 4 — Внедрение контролей и процессов

Реализация плана устранения: разработка недостающих документов, внедрение технических мер, настройка средств защиты, обучение персонала. Каждая реализованная мера документируется с доказательствами (скриншоты, акты, протоколы).

Шаг 5 — Непрерывный мониторинг и улучшение

Комплаенс — не разовый проект. После устранения текущих несоответствий необходимо:

  • Регулярно проверять актуальность реестра требований (новые НПА, поправки).
  • Проводить периодическую переоценку соответствия (раз в квартал — экспресс, раз в год — полную).
  • Контролировать сохранение реализованных мер (не деградировали ли контроли).
  • Анализировать инциденты на предмет комплаенс-нарушений.

Роль SGRC в автоматизации комплаенса

Что такое SGRC и как он помогает

SGRC-платформа (Security Governance, Risk and Compliance) — класс систем, объединяющих управление политиками ИБ, рисками и соответствием требованиям в единой среде. Для комплаенса SGRC решает главную проблему: превращает хаос из десятков нормативных актов и сотен требований в управляемый процесс с прозрачным статусом.

Единый реестр требований

SGRC-платформа хранит структурированную базу нормативных актов с декомпозицией до отдельных требований. Каждое требование привязано к:

  • Информационной системе или активу, к которому оно применимо.
  • Мере защиты, которая его закрывает.
  • Ответственному за выполнение.
  • Текущему статусу (выполнено / не выполнено / частично).

При изменении законодательства обновляется база требований — система автоматически пересчитывает статус соответствия и уведомляет ответственных о новых пробелах.

Автоматизация gap-анализа и отчётности

Вместо ручного заполнения таблиц система автоматически:

  • Формирует отчёт о текущем статусе соответствия по каждому нормативному акту.
  • Рассчитывает процент соответствия в динамике (тренд за год).
  • Генерирует отчёты для регуляторов в установленной форме.
  • Формирует дашборд для руководства: общая картина, критические пробелы, прогресс устранения.

Модуль соответствия требованиям КиберОснова реализует все описанные функции:

  • Встроенная база требований ФСТЭК, ФСБ, РКН, ЦБ.
  • Автоматическое сопоставление требований с мерами защиты.
  • Gap-анализ с приоритизацией несоответствий по рискам.
  • Контроль сроков устранения с эскалацией.
  • Интеграция с модулями аудита и управления рисками.
  • Отчётность для руководства и регуляторов.

Типичные ошибки при обеспечении ИБ-комплаенса

«Бумажная безопасность» без реальных мер

Организация разрабатывает полный комплект документов — политики, регламенты, модель угроз — но не реализует технические меры. Документы «для галочки» не защищают от инцидентов и не выдерживают серьёзной проверки: аудитор ФСТЭК проверяет не только наличие документа, но и фактическое выполнение требований.

Как избежать: каждый документ должен быть подкреплён реализованной мерой. Gap-анализ должен проверять не только наличие политики, но и техническую реализацию.

Отсутствие непрерывного мониторинга

Комплаенс обеспечен на момент аудита — и далее деградирует. Новые системы вводятся без оценки требований, увольняются ключевые сотрудники, настройки средств защиты меняются без контроля.

Как избежать: встроить комплаенс-контроль в операционные процессы. Каждое изменение инфраструктуры должно проходить через оценку влияния на комплаенс. SGRC-платформа обеспечивает этот контроль автоматически.

Игнорирование изменений в законодательстве

Нормативная база в области ИБ в России меняется активно: новые приказы ФСТЭК, обновления методик, увеличение штрафов. Организация, настроившая комплаенс по нормам 2022 года и не отслеживающая изменения, к 2026 году имеет существенные пробелы.

Как избежать: назначить ответственного за мониторинг изменений НПА. Использовать автоматизированный инструмент с обновляемой базой требований — такой как КиберОснова.

Разрозненное управление требованиями

Требования ФСТЭК отслеживаются в одной таблице, ФСБ — в другой, ЦБ — в третьей. Каждое подразделение ведёт свой учёт. Целостная картина отсутствует, дублирование и противоречия неизбежны.

Как избежать: консолидировать все требования в едином реестре с чётким сопоставлением: какое требование какого регулятора закрывается какой мерой защиты.


Следующий шаг: от хаоса требований к управляемому комплаенсу

Выстроить зрелый процесс ИБ-комплаенса — значит перевести организацию из режима «тушения пожаров перед проверкой» в режим постоянной готовности. Модуль соответствия требованиям КиберОснова позволяет сделать это системно: от идентификации применимых требований до непрерывного мониторинга — с единым реестром, автоматическим gap-анализом и наглядной отчётностью.

Запросить демонстрацию — покажем, как КиберОснова автоматизирует ИБ-комплаенс для организаций вашей отрасли и масштаба.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.