КиберосноваSGRC

Континент TLS для ИБ: настройка, учёт СКЗИ и интеграция с SGRC

Континент TLS: что это, как настроить, учёт как СКЗИ по приказу ФАПСИ №152. Журнал учёта, акты, интеграция с SGRC-платформой КиберОснова.

5 марта 2026 г.14 мин. чтения
Технический журнал СКЗИ — Excel-шаблон
XLSXТехнический журнал СКЗИ — Excel-шаблон

Норматив: Приказ ФАПСИ №152 от 13.06.2001·Бесплатно

Скачать XLSX

Континент TLS стоит на порталах госуслуг, в личных кабинетах банков и системах электронного документооборота. Его выбирают, когда нужен HTTPS с отечественной криптографией ГОСТ — требование всё чаще встречается в технических заданиях на ГИС, ИСПДн и объекты КИИ. Но при внедрении часто упускают одно требование: Континент TLS — это СКЗИ с сертификатом ФСБ. Это значит, что каждый экземпляр подлежит поэкземплярному учёту по Инструкции ФАПСИ №152. Статья объясняет, что такое Континент TLS, как работает его архитектура, как настроить, что именно нужно учитывать и как выстроить этот процесс без лишних Excel-таблиц.

Что такое Континент TLS

Назначение и разработчик

Континент TLS разработан НПО «Код Безопасности» — российским производителем средств защиты информации, известным также по межсетевому экрану «Континент», СЗИ Secret Net и VPN-шлюзам.

Назначение продукта: TLS-прокси с поддержкой ГОСТ-шифрования. Он позволяет организациям предоставлять HTTPS-доступ к своим ресурсам с использованием российских криптографических алгоритмов ГОСТ 34.10-2018 и ГОСТ 34.12-2018. Для пользователя это выглядит как обычный HTTPS, но под капотом работает российская криптография.

Где применяют Континент TLS:

  • Порталы госуслуг и ведомственные системы — СМЭВ, МФЦ, порталы региональных органов власти требуют ГОСТ-TLS для соответствия требованиям приказов ФСТЭК
  • Системы ЭДО — защита каналов передачи юридически значимых документов
  • Личные кабинеты банков и страховых компаний — там, где регулятор требует российскую криптографию
  • Корпоративные интранет-ресурсы — защита внутренних порталов организаций с требованиями по ГОСТ

Архитектура Континент TLS

Продукт состоит из двух компонентов.

Континент TLS Сервер — серверная часть. Устанавливается в демилитаризованной зоне или перед защищаемым ресурсом. Принимает TLS-соединения от клиентов по ГОСТ-алгоритмам, расшифровывает и передаёт трафик во внутреннюю сеть по HTTP или HTTPS.

Схема работы:

Клиент (браузер / Континент TLS Клиент)
  ↓ TLS-соединение с ГОСТ-шифрованием
Континент TLS Сервер (ДМЗ)
  ↓ HTTP/HTTPS
Защищаемый веб-ресурс (интранет)

Континент TLS Клиент — клиентская часть. Устанавливается на ПК пользователя при необходимости двусторонней TLS-аутентификации. Клиент обрабатывает ГОСТ-сертификат пользователя и обеспечивает ГОСТ-TLS-соединение со стороны браузера или приложения.

Если двусторонняя аутентификация не нужна (сервер только шифрует трафик, клиент не предъявляет сертификат), Континент TLS Клиент не требуется. В этом случае к системе можно подключиться через специальный плагин или через браузер с поддержкой ГОСТ.

Поддерживаемые операционные системы для серверной части: Astra Linux, ALT Linux, Red OS, а также Windows Server. Это важно для организаций с требованием по российским ОС.

Сертификация ФСБ

Континент TLS сертифицирован ФСБ России как средство криптографической защиты информации (СКЗИ). Актуальный номер сертификата соответствия следует проверять на официальном сайте ФСБ (fsb.ru) в реестре сертифицированных СКЗИ — он обновляется при выходе новых версий.

Классы защиты:

  • КС1 — программное СКЗИ, защита от атак без физического доступа к аппаратным средствам
  • КС2 — усиленная конфигурация с дополнительными требованиями к среде функционирования

Класс защиты влияет на требования к среде функционирования и организационные меры при эксплуатации. Это важно учитывать при проектировании системы защиты.

Почему Континент TLS — это СКЗИ и что это означает

Правовая природа

Сертификат соответствия ФСБ России — ключевой факт. Как только у продукта есть действующий сертификат ФСБ на класс СКЗИ, он автоматически подпадает под действие Инструкции ФАПСИ от 13.06.2001 №152 «О порядке организации и обеспечения безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом».

Инструкция ФАПСИ №152 до сих пор действует и распространяется на все организации, эксплуатирующие сертифицированные СКЗИ: государственные органы, субъектов КИИ, операторов ПДн, финансовые и медицинские организации.

Что требует ФАПСИ №152 для учёта Континент TLS

Для каждого экземпляра Континент TLS организация обязана:

  1. Поэкземплярный журнал учёта СКЗИ — серийный номер, версия ПО, класс защиты, номер сертификата ФСБ, ответственный за эксплуатацию, место эксплуатации, дата ввода в работу
  2. Акт ввода в эксплуатацию — составляется при установке каждого экземпляра
  3. Журнал ключевых документов — если используются клиентские ГОСТ-сертификаты (двусторонняя аутентификация), каждый сертификат и носитель учитывается отдельно
  4. Акт уничтожения или передачи — при выводе экземпляра из эксплуатации

Требование относится к каждому отдельному экземпляру. Нельзя сделать одну запись «Континент TLS Сервер — 4 шт.». Каждый сервер — отдельная строка с уникальными атрибутами.

Подробнее о том, как выстроить весь процесс учёта, — в полном руководстве по учёту СКЗИ в организации.

Настройка Континент TLS: общая схема

Шаг 1 — Подготовка инфраструктуры

Перед установкой определите:

  • Сервер: Linux (Astra Linux, ALT, Red OS) или Windows Server с ресурсами, достаточными под нагрузку TLS-проксирования
  • ГОСТ-сертификат сервера: выпускается в аккредитованном удостоверяющем центре с лицензией ФСБ на деятельность в области СКЗИ; срок действия сертификата — обычно 1–3 года
  • Сетевая схема: клиент подключается к внешнему адресу Континент TLS Сервера по TLS/ГОСТ (порт 443), сервер проксирует запросы на внутренний ресурс

Шаг 2 — Установка и конфигурирование сервера

Основные шаги:

  1. Установить пакет Континент TLS Сервер из дистрибутива «Кода Безопасности»
  2. Импортировать ГОСТ-сертификат сервера — закрытый ключ размещается в защищённом хранилище
  3. Настроить виртуальный хост: внешний TLS-адрес и порт → проксирование на внутренний адрес ресурса
  4. Определить политику: требовать ли клиентский сертификат (при двусторонней аутентификации) или работать без него
  5. Проверить корректность ГОСТ-TLS-соединения тестовым браузером с поддержкой ГОСТ

Шаг 3 — Клиентская часть (при двусторонней аутентификации)

Если ресурс требует аутентификации пользователя по ГОСТ-сертификату:

  • На ПК пользователя устанавливается Континент TLS Клиент
  • Пользователь получает ГОСТ-сертификат на ключевом носителе (токен Рутокен или JaCarta с ГОСТ-ключом)
  • Клиентский ГОСТ-сертификат и ключевой носитель — это ключевые документы СКЗИ. Каждый подлежит учёту в журнале ключевых документов по ФАПСИ №152

Типичные ошибки при настройке и эксплуатации

1. Не отслеживают срок действия сертификата сервера. ГОСТ-сертификат Континент TLS Сервера истекает — и все пользователи получают TLS-ошибку при попытке подключиться к ресурсу. Узнают об этом уже после инцидента.

2. Клиентский сертификат истёк у пользователя. Пользователь не может пройти аутентификацию, обращается в helpdesk — тратятся время и ресурсы на выяснение причины.

3. Нет контроля актуальности сертификата ФСБ на продукт. Версия Континент TLS, для которой истёк сертификат ФСБ, перестаёт быть сертифицированным СКЗИ. Организация продолжает её использовать, не подозревая о нарушении требований.

4. Документация на СКЗИ не ведётся. Акты не составлены, журнал учёта отсутствует. При плановой проверке это нарушение, которое фиксируется в акте.

Учёт Континент TLS как СКЗИ: что конкретно фиксировать

Поэкземплярный журнал: поля и примеры

Для каждого экземпляра Континент TLS Сервер в журнале учёта СКЗИ фиксируются следующие данные:

ПолеОписаниеПример
Серийный номерИз документации на ПО или лицензионного ключаKTLS-SRV-2025-00089
Наименование СКЗИПолное название с версиейКонтинент TLS Сервер 2.1.2
Класс защиты (ФСБ)КС1 или КС2КС1
Номер сертификата ФСБИз реестра ФСБСФ/124-3841
Срок действия сертификата ФСБДата истечениядо 01.12.2027
Место эксплуатацииСервер, ЦОД, адресЦОД «Арбат», сервер web-01
Ответственный за эксплуатациюФИО, должностьКозлов П.С., системный администратор
Дата ввода в эксплуатациюФактическая дата15.02.2026
Номер акта вводаСсылка на акт№7 от 15.02.2026
СтатусАктивен / Выведен из эксплуатацииАктивен

Обратите внимание на два поля, которые часто не заполняют: номер сертификата ФСБ и дата его истечения. Именно они позволяют понять, действует ли сертификат на эксплуатируемую версию СКЗИ.

Как ведётся журнал учёта СКЗИ — форма, обязательные реквизиты, примеры заполнения.

Учёт клиентских ГОСТ-сертификатов и ключевых носителей

Если в системе применяется двусторонняя TLS-аутентификация, возникает дополнительный объект учёта: клиентские ГОСТ-сертификаты и ключевые носители (токены Рутокен, JaCarta).

Каждый ключевой носитель учитывается в журнале ключевых документов. При выдаче носителя пользователю фиксируется: наименование, серийный номер токена, привязанный сертификат, ФИО получателя, дата выдачи.

При увольнении пользователя порядок действий:

  1. Отозвать клиентский сертификат в удостоверяющем центре
  2. Получить ключевой носитель от увольняющегося
  3. Зафиксировать возврат в журнале ключевых документов
  4. Принять решение об уничтожении носителя или его повторном использовании

Если носитель уничтожается — составляется акт уничтожения. Подробнее об актах СКЗИ: уничтожение и передача.

Особенности учёта нескольких серверов

Организации с несколькими площадками часто развёртывают Континент TLS Сервер в каждом ЦОД или офисе. Типичная конфигурация: 3–5 серверов в разных локациях с разными ответственными.

Каждый такой сервер — отдельный экземпляр СКЗИ. Каждый требует отдельной строки в журнале учёта, отдельного акта ввода в эксплуатацию и отдельного контроля срока действия сертификата ФСБ. При этом сертификат ФСБ — на продукт в целом, но конкретная версия, установленная на каждом сервере, должна соответствовать действующей сертифицированной.


Ведёте реестр СКЗИ в Excel? Покажем, как это выглядит в SGRC-платформе КиберОснова — запросить демо.


Проблемы ручного учёта при нескольких серверах

Когда Excel перестаёт справляться

При трёх и более серверах Континент TLS в разных локациях ручной учёт создаёт предсказуемые проблемы:

  • Разные ответственные — разные файлы. Администратор каждой площадки ведёт свою таблицу. Данные расходятся, актуальность непонятна.
  • Сертификат ФСБ истёк у одного из серверов — замечают при проверке. Никто не уведомляет о приближении срока. В Excel нет встроенного контроля дат.
  • Ключевой носитель пользователя не сдан при увольнении. В журнале записи нет, физически токен где-то лежит. Это нарушение по ФАПСИ №152, которое выявляется только при проверке.
  • Инспектор ФСТЭК запрашивает реестр СКЗИ — сборка занимает полдня. Нужно собрать данные с нескольких файлов, свести, проверить актуальность.

Сравнение ручного учёта и SGRC-платформы

КритерийExcel / бумажные журналыКиберОснова SGRC
Актуальность данныхОбновляется вручнуюОбновляется при любом изменении
Контроль срока сертификата ФСБНет автоматического контроляУведомление за 30 и 7 дней
Учёт ключевых носителейОтдельная таблица или журналЕдиная база с привязкой к экземпляру
Аудит-трейлНет — данные редактируются без следаПолная история изменений с датой и ФИО
Отчёт для инспектора ФСТЭКНесколько часов сборкиВыгрузка в один клик
Связь с активамиНетПривязка к серверу, ЦОД, ответственному
Акты ввода / уничтоженияШаблоны Word, хранятся в папкеФормируются из карточки, хранятся в системе

Получите демо-доступ и посмотрите, как реестр СКЗИ работает на реальных данных. Попробовать КиберОснова →


Континент TLS и SGRC: как КиберОснова автоматизирует учёт

Как это работает в платформе

В SGRC-платформе КиберОснова Континент TLS — актив типа «СКЗИ» с полным набором атрибутов по ФАПСИ №152. Не нужно отдельных таблиц или журналов.

Что умеет платформа:

  • Хранит все данные поэкземплярного журнала — серийный номер, версия, класс защиты КС1/КС2, номер и срок сертификата ФСБ, ответственный, место эксплуатации
  • Контролирует срок сертификата ФСБ — уведомляет ответственного за 30 и 7 дней до истечения; так вы обновляете версию до дедлайна, а не узнаёте о просрочке при проверке
  • Связывает серверные и клиентские СКЗИ — серверный экземпляр Континент TLS Сервер связан с записями о клиентских ГОСТ-сертификатах и ключевых носителях пользователей
  • Формирует выгрузку реестра СКЗИ — печатная форма журнала для предъявления инспектору
  • Хранит документы — сканы актов, формуляра, лицензии прикрепляются к карточке экземпляра

Учёт VipNet и Континент TLS в единой базе

Если в организации используются и VipNet, и Континент TLS, оба продукта ведутся в одной базе КиберОснова. Не нужно отдельных реестров для каждого вендора — один модуль закрывает все СКЗИ независимо от производителя.

VipNet для ИБ: учёт СКЗИ — как устроен учёт другого популярного СКЗИ в той же системе.

Модуль учёта СКЗИ КиберОснова — полный функционал: реестр, акты, контроль сроков, отчётность.

Что это даёт при проверке

Организации с SGRC-платформой проходят проверки иначе. Вместо сборки данных из разных файлов — выгрузка актуального реестра СКЗИ за несколько секунд. Вместо поиска актов в папках — документы прикреплены к карточке каждого экземпляра. Вместо объяснений почему сертификат истёк — подтверждённое уведомление ответственному.


Автоматизируйте учёт Континент TLS и всех СКЗИ организации в одной системе. Попробовать КиберОснова →


Кто в организации отвечает за учёт Континент TLS

Вопрос ответственности часто вызывает споры между ИТ-отделом и ИБ-службой.

ИТ-отдел устанавливает и настраивает Континент TLS Сервер, обновляет версии, управляет ГОСТ-сертификатами, выпускает клиентские сертификаты. Это техническая эксплуатация.

ИБ-служба отвечает за учёт СКЗИ по ФАПСИ №152: журнал поэкземплярного учёта, журнал ключевых документов, акты ввода и вывода из эксплуатации, контроль сроков сертификатов ФСБ. Это документальное сопровождение.

На практике разделение выглядит так: ИТ обновил версию → ИБ обновил запись в журнале. ИТ выпустил новый клиентский сертификат → ИБ зафиксировал ключевой носитель в журнале ключевых документов. Увольняется сотрудник с клиентским сертификатом → ИТ отзывает сертификат, ИБ фиксирует возврат носителя.

В небольших организациях обе роли часто выполняет один человек. SGRC-система помогает формализовать процесс: каждое изменение фиксируется с датой и автором, ничего не теряется при смене ответственного.

Континент TLS и требования импортозамещения

Для государственных органов и субъектов КИИ импортозамещение — не рекомендация, а требование (ПП-1236 для госорганов, ПП-1478 для КИИ). Континент TLS входит в Единый реестр российского ПО Минцифры. Это означает, что продукт соответствует критериям импортозамещения для государственных закупок.

Серверная часть Континент TLS работает на Astra Linux, ALT Linux и Red OS — сертифицированных российских операционных системах. Это позволяет выстроить полностью отечественный стек: российская ОС + российское СКЗИ + российские ГОСТ-алгоритмы.

При планировании перехода с западных TLS-решений (F5, Citrix ADC) на Континент TLS учитывайте: помимо технической миграции, нужно наладить учёт нового СКЗИ по ФАПСИ №152 с первого дня эксплуатации. SGRC-платформа упрощает этот процесс — карточка экземпляра создаётся параллельно с установкой, а не через месяц после неё.

Учёт СКЗИ в организации: полное руководство →

Часто задаваемые вопросы

Что такое Континент TLS?

Континент TLS — программный комплекс производства НПО «Код Безопасности» для организации защищённых HTTPS-соединений с использованием отечественной криптографии ГОСТ. Продукт применяют там, где нужен TLS-прокси с российскими алгоритмами: порталы госуслуг, личные кабинеты банков, системы ЭДО, внутренние ресурсы с требованием ГОСТ-шифрования. Сертифицирован ФСБ России как СКЗИ классов КС1 и КС2. Состоит из двух компонентов: Континент TLS Сервер (серверная часть) и Континент TLS Клиент (клиентская часть при двусторонней аутентификации).

Является ли Континент TLS средством СКЗИ?

Да. Континент TLS сертифицирован ФСБ России как СКЗИ классов КС1 и КС2 в зависимости от версии и конфигурации. Это означает, что каждый экземпляр — и серверная, и клиентская часть при наличии — подлежит поэкземплярному учёту по Инструкции ФАПСИ №152 от 13.06.2001. Организации, эксплуатирующие Континент TLS, обязаны вести журнал учёта СКЗИ, составлять акты ввода в эксплуатацию и уничтожения, а также хранить документацию на весь срок жизненного цикла продукта.

Как настроить Континент TLS?

Общая схема настройки: установить серверный компонент (Континент TLS Сервер) на Linux или Windows Server, импортировать ГОСТ-сертификат от аккредитованного удостоверяющего центра, настроить виртуальный хост — проксирование с внешнего TLS-адреса на внутренний ресурс, определить политику клиентской аутентификации. При двусторонней TLS-аутентификации устанавливается Континент TLS Клиент на рабочие станции пользователей. Детальная инструкция описана в документации «Кода Безопасности»; конкретные шаги зависят от версии продукта и операционной системы.

Какой сертификат ФСБ у Континент TLS?

Актуальный номер сертификата соответствия ФСБ России следует проверять на официальном сайте fsb.ru в разделе реестра сертифицированных СКЗИ — номер обновляется при выходе каждой новой версии продукта. Класс защиты (КС1 или КС2) зависит от конфигурации. При ведении поэкземплярного учёта СКЗИ важно фиксировать номер сертификата ФСБ и дату его истечения для каждого экземпляра. Использование версии с истёкшим сертификатом лишает продукт статуса сертифицированного СКЗИ и нарушает требования регуляторов.

Чем Континент TLS отличается от VipNet?

Оба продукта — СКЗИ с сертификатом ФСБ, но решают разные задачи. VipNet строит VPN-сеть: шифрует IP-трафик между узлами сети организации. Континент TLS защищает веб-соединения: HTTPS с ГОСТ для доступа к конкретному веб-ресурсу или порталу. В организациях оба продукта могут работать одновременно — VipNet для защиты корпоративной сети, Континент TLS для защиты веб-порталов. Каждый из них — самостоятельный СКЗИ с отдельным поэкземплярным учётом по ФАПСИ №152.

Нужно ли регистрировать Континент TLS в ФСБ или ФСТЭК?

Уведомительного порядка регистрации для пользователей СКЗИ не установлено. Однако организация обязана хранить следующие документы: копию сертификата соответствия ФСБ на используемую версию, лицензию «Кода Безопасности» на продукт, формуляр на каждый экземпляр, акты ввода в эксплуатацию и уничтожения. При проверках ФСТЭК и ФСБ инспектор вправе запросить реестр СКЗИ и документацию на экземпляры. Отсутствие учётной документации квалифицируется как нарушение требований по обращению с криптосредствами.

Как автоматизировать учёт Континент TLS при нескольких серверах?

При трёх и более серверах Континент TLS в разных локациях Excel теряет управляемость: разные ответственные, разные файлы, рассинхронизация данных. В SGRC-платформе КиберОснова каждый экземпляр Континент TLS — запись в реестре СКЗИ с полным набором атрибутов: версия, серийный номер, номер и срок действия сертификата ФСБ, ответственный, местоположение. Система уведомляет о приближении срока истечения сертификата за 30 и 7 дней, ведёт аудит-трейл всех изменений и позволяет выгрузить журнал для инспектора в один клик.

Итоги

Континент TLS — это TLS-шлюз с ГОСТ-шифрованием от «Кода Безопасности». Продукт применяют на порталах госуслуг, в системах ЭДО и банковских личных кабинетах. Поскольку Континент TLS сертифицирован ФСБ как СКЗИ, каждый экземпляр подлежит поэкземплярному учёту по Инструкции ФАПСИ №152: журнал учёта, акты, хранение документации.

При одном-двух серверах этот учёт можно вести вручную. При трёх и более — Excel перестаёт справляться: нет контроля сроков сертификата ФСБ, нет аудит-трейла, сборка реестра занимает часы.

КиберОснова ведёт реестр СКЗИ в одной базе для всех продуктов организации — и Континент TLS, и КриптоПро, и VipNet. Контролирует сроки действия сертификатов, формирует учётные документы, готовит выгрузку реестра для инспектора. Подробнее об автоматизации — в глоссарии SGRC.

Запросить демо КиберОснова →

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.