КиберосноваSGRC

Мониторинг рабочих станций: зачем нужен для ИБ и как автоматизировать

Как организовать мониторинг рабочих станций: что отслеживать, агентный vs безагентный подход, сверка с БДУ ФСТЭК. Автоматизация для ИБ.

5 февраля 2026 г.12 мин. чтения
Реестр ИТ-активов — Excel-шаблон
XLSXРеестр ИТ-активов — Excel-шаблон

Норматив: ISO 27001 A.8, ФСТЭК №17/21/239·Бесплатно

Скачать XLSX

Мониторинг рабочих станций в контексте информационной безопасности — это не про загрузку CPU и свободное место на диске. Это про ответ на вопрос: «Защищена ли каждая машина в сети?» Установлен ли антивирус? Актуальны ли его базы? Какое ПО стоит на АРМ бухгалтера и есть ли у этого ПО известные уязвимости? Не подключил ли кто-нибудь личный USB-модем? Без ответов на эти вопросы невозможно управлять рисками и выполнять требования приказов ФСТЭК №117, №21 и №239. Эта статья — практическое руководство: что отслеживать, как выбрать подход и зачем автоматизировать мониторинг рабочих станций.

Что отслеживает мониторинг рабочих станций для ИБ

Операционная система и обновления

Базовый уровень — знать, какая ОС установлена на каждом АРМ: тип (Windows, Linux, macOS), версия, билд, пакет обновлений. Windows 7 без поддержки — критический риск. Windows 10 без обновления KB5034441 — уязвимость BitLocker. Astra Linux SE без патча 2024-12 — уязвимость эскалации привилегий. Без мониторинга ИБ-специалист узнаёт об устаревших ОС, когда уже поздно — при инциденте или проверке ФСТЭК.

Кроме версии ОС, критично отслеживать статус обновлений. Приказ ФСТЭК требует оперативного устранения уязвимостей — а уязвимости закрываются патчами. Агент фиксирует: дату последнего обновления ОС, перечень неустановленных критических обновлений, историю перезагрузок (обновление применено, но перезагрузка отложена на три недели — уязвимость всё ещё активна).

Установленное ПО: санкционированное и нет

Каждая программа на рабочей станции — потенциальный вектор атаки. Мониторинг собирает полный список установленного ПО с версиями и сопоставляет его с двумя перечнями:

  • Белый список — разрешённое ПО организации. Всё, что не в списке, — «теневое ИТ», требующее разбирательства.
  • БДУ ФСТЭК — база данных угроз и уязвимостей. Если установленная версия программы имеет запись в БДУ, АРМ под угрозой.

В организации с 300 рабочими станциями агент обнаруживает в среднем 15-20% АРМ с неавторизованным ПО. Чаще всего это TeamViewer, AnyDesk, личные облачные клиенты, торрент-клиенты — каждая такая программа является потенциальным каналом утечки.

Средства защиты информации

Мониторинг контролирует не только наличие СЗИ, но и их работоспособность:

  • Антивирус: установлен? Запущен? Актуальны ли базы? Когда последний раз обновлялся? Типичная проблема: антивирус установлен, но служба остановлена пользователем или конфликтующим ПО.
  • Межсетевой экран ОС: включён? Правила не изменены?
  • Средства шифрования: BitLocker / LUKS активен? Диск зашифрован?
  • СКЗИ: КриптоПро CSP установлен? Какой версии? Сертификат ФСБ действителен?

Конфигурация безопасности

Настройки ОС, влияющие на безопасность:

  • Парольная политика: минимальная длина, сложность, срок действия. Если на АРМ настроен пароль из 4 символов без срока действия — это нарушение политики ИБ.
  • Блокировка экрана: включена ли автоблокировка через 5-15 минут бездействия?
  • USB-порты: разрешено ли подключение внешних накопителей?
  • Автозапуск: отключён ли автозапуск со съёмных носителей?
  • Учётные записи: есть ли неиспользуемые локальные учётки с правами администратора?
  • Удалённый доступ: включён ли RDP? Ограничен ли список пользователей, которым разрешено подключение?

Каждая из этих настроек — потенциальная точка входа для злоумышленника. Проверить их вручную на 300 АРМ — задача на неделю. Агент проверяет автоматически и сигнализирует об отклонениях от эталонной конфигурации. Эталон задаётся один раз — дальше система сравнивает текущее состояние каждого АРМ с утверждённой политикой безопасности организации.

Подключённые устройства

Агент фиксирует подключение внешних устройств: USB-накопители, внешние жёсткие диски, USB-модемы, Wi-Fi адаптеры, принтеры. Для ИБ-специалиста критично знать: подключил ли сотрудник личный USB-модем (обход периметра сети) или USB-накопитель (возможный канал утечки). Система мониторинга фиксирует каждое подключение с датой, временем и идентификатором устройства.

Агентный vs безагентный мониторинг

Два принципиально разных подхода к сбору данных с рабочих станций. Выбор влияет на полноту информации, стоимость внедрения и применимость к ИБ-задачам.

КритерийАгентныйБезагентный (WMI/SSH)
Полнота данныхПолная: ОС, ПО, СЗИ, USB, конфигурацияЧастичная: зависит от прав и протоколов
Частота обновленияНепрерывно или по расписанию (15-60 мин)Только в момент опроса
Нагрузка на сетьМинимальная (1-5 МБ/сутки, данные сжаты)Высокая при массовом опросе
Работа за NAT / VPNДа — агент инициирует соединение самНет — сервер должен «видеть» машину
Удалённые сотрудникиДа — данные копятся офлайн, отправляются при подключенииНет — машина недоступна вне сети
УстановкаТребуется на каждый АРМ (GPO, SCCM, вручную)Не требуется
Учётные записиНе нужны (агент работает от SYSTEM)Нужна учётка с правами администратора
Потребление ресурсов< 50 МБ RAM, < 1% CPUРесурсы сервера опроса
Обнаружение измененийМгновенно (установка ПО, подключение USB)Только при следующем опросе

Когда агентный подход необходим

Для задач ИБ агентный подход предпочтителен в большинстве сценариев:

  1. Удалённые сотрудники — ноутбуки за пределами офиса невозможно опросить по WMI.
  2. Непрерывный контроль — изменения фиксируются сразу, а не раз в сутки.
  3. Филиальная сеть — агент работает через NAT без VPN, не требуя сложной настройки туннелей.
  4. Контроль USB — безагентный подход не отслеживает подключение устройств в реальном времени.
  5. Сверка с БДУ — агент собирает точные версии ПО, что критично для корректного сопоставления с уязвимостями.

Безагентный подход оправдан для сетевого оборудования (коммутаторы, маршрутизаторы) и серверов, которые всегда доступны в сети и не перемещаются между сегментами. Оптимальная стратегия — комбинированная: агенты на рабочих станциях и ноутбуках, безагентное сканирование для инфраструктуры.

Мониторинг для выполнения требований ФСТЭК

Приказы ФСТЭК №117/117 (ГИС), №21 (ИСПДн) и №239 (КИИ) требуют выполнения конкретных мер защиты. Мониторинг рабочих станций позволяет автоматически проверять выполнение ключевых мер на каждом АРМ.

УПД.2 — Управление учётными записями

Мера требует: контроль создания, активации, блокирования и уничтожения учётных записей. Агент выявляет:

  • неиспользуемые учётные записи (не было входа более 90 дней)
  • общие учётные записи (один логин на несколько человек)
  • локальных администраторов (учётки с повышенными привилегиями без обоснования)

АВЗ.1 — Антивирусная защита

Мера требует: применение средств антивирусной защиты. Агент проверяет на каждом АРМ:

  • установлен ли антивирус
  • запущена ли служба защиты
  • дата последнего обновления баз (если более 3 дней — предупреждение, более 7 — критично)
  • результаты последнего сканирования

В организации с 300 АРМ агент обнаруживает в среднем 15-20% машин с устаревшими базами антивируса. Причины: ноутбук был в командировке, обновление заблокировано прокси-сервером, служба обновления отключена.

ОЦЛ.1 — Контроль целостности ПО

Мера требует: контроль целостности программного обеспечения. Агент фиксирует:

  • установку и удаление программ
  • изменение исполняемых файлов
  • модификацию системных библиотек

АНЗ.1 — Выявление уязвимостей

Мера требует: выявление, анализ и оперативное устранение уязвимостей. Агент обеспечивает:

  • автоматическую сверку установленного ПО с БДУ ФСТЭК
  • приоритизацию уязвимостей по CVSS
  • контроль устранения (повторная проверка после обновления)

Автоматизируйте проверку мер ФСТЭК. Запросите демо КиберОснова и посмотрите, как агент проверяет выполнение требований на каждом АРМ.

Сверка с БДУ ФСТЭК: как это работает

Банк данных угроз ФСТЭК (БДУ) содержит более 60 000 записей об уязвимостях в программном обеспечении. Для ИБ-специалиста задача — сопоставить ПО, установленное на рабочих станциях, с записями в БДУ. Вручную это невыполнимо: 50 программ на АРМ, 300 АРМ в организации = 15 000 проверок.

Этапы автоматической сверки

Шаг 1: Сбор данных. Агент собирает полный список установленного ПО с точными версиями. Не «КриптоПро CSP», а «КриптоПро CSP 5.0.12000 R2».

Шаг 2: Нормализация. Разные АРМ могут показывать одну и ту же программу по-разному. Система нормализует названия: «CryptoPro CSP 5.0 R2 Build 12000» и «КриптоПро CSP версия 5.0.12000» — одно и то же ПО.

Шаг 3: Сопоставление с БДУ. Нормализованные записи сверяются с базой уязвимостей ФСТЭК. Система находит совпадения по наименованию вендора, продукта и диапазону уязвимых версий.

Шаг 4: Формирование отчёта. Результат — перечень уязвимостей для каждого АРМ: идентификатор БДУ, уровень критичности (CVSS), описание, рекомендация (обновить до версии X, установить патч Y).

Шаг 5: Контроль устранения. После обновления ПО агент автоматически повторяет проверку и закрывает запись об уязвимости, если новая версия не входит в перечень уязвимых.

Почему важна именно БДУ ФСТЭК

Регуляторы в России (ФСТЭК, ФСБ) ориентируются на БДУ, а не на NVD (NIST) или CVE/MITRE. При проверке ФСТЭК спросят именно про уязвимости из БДУ. КиберОснова использует БДУ ФСТЭК как основной источник, что соответствует требованиям 187-ФЗ и подзаконных актов. БДУ содержит уязвимости, специфичные для российского ПО (КриптоПро, VipNet, Dallas Lock, Secret Net), которых нет в NVD. Для организаций, использующих отечественные СЗИ и СКЗИ, сверка только с CVE/NVD недостаточна.

Обзор подходов к мониторингу рабочих станций

На рынке есть несколько классов решений, которые так или иначе мониторят рабочие станции. Они решают разные задачи — важно понимать различия.

ИТ-мониторинг: Zabbix, Nagios, PRTG

Что делают: отслеживают доступность и производительность — пинг, загрузку CPU/RAM/диска, статус сервисов, сетевой трафик. Триггеры настраиваются на пороговые значения: «диск заполнен на 90%», «сервис не отвечает 5 минут», «сетевой интерфейс перегружен».

Для ИБ: не подходят как система мониторинга рабочих станций в контексте безопасности. Zabbix покажет, что на АРМ загрузка CPU 95%, но не скажет, что это из-за майнера. Не сверяют ПО с БДУ, не контролируют СЗИ, не проверяют парольную политику. Нет понятия «уязвимость» — только «метрика вышла за порог».

Microsoft SCCM / Intune

Что делают: управление конфигурациями, распространение ПО, инвентаризация в экосистеме Microsoft.

Для ИБ: частично подходят для инвентаризации ПО, но не имеют ИБ-контекста: нет сверки с БДУ ФСТЭК, нет учёта сертификатов ФСТЭК/ФСБ на СЗИ. Работают только с Windows. Высокая стоимость лицензирования и сложность настройки для задач безопасности.

Kaspersky Security Center

Что делает: централизованное управление антивирусной защитой + базовая инвентаризация ПО и оборудования.

Для ИБ: хорош для контроля антивируса, но ограничен как система мониторинга рабочих станций: инвентаризация ПО — побочная функция, нет сверки с БДУ ФСТЭК, нет контроля выполнения мер из приказов ФСТЭК, нет комплаенс-отчётности, привязан к экосистеме Kaspersky.

Сканеры уязвимостей: MaxPatrol, RedCheck

Что делают: периодическое сканирование сети, выявление уязвимостей по CVE/БДУ.

Для ИБ: хороши для разовых проверок, но это не непрерывный мониторинг. Сканирование 300 АРМ занимает часы, нагружает сеть. Между сканированиями — слепая зона.

SGRC КиберОснова: ИБ-мониторинг + комплаенс

Что делает: непрерывный сбор данных через агент, автоматическая сверка с БДУ ФСТЭК, контроль СЗИ и СКЗИ, проверка выполнения мер из приказов ФСТЭК, инвентаризация ПО и оборудования.

Отличие: одно из немногих решений, которое объединяет инвентаризацию, мониторинг безопасности и комплаенс в одной системе. Типичный набор «без SGRC»: Zabbix для ИТ-мониторинга + сканер уязвимостей для АНЗ.1 + Excel для учёта СЗИ + отдельная система для комплаенса. Четыре инструмента, четыре интерфейса, ручная склейка данных. КиберОснова заменяет этот набор одной платформой с единой базой активов. Программы для инвентаризации отдельно, сканеры уязвимостей отдельно, система комплаенса отдельно — или всё в одной платформе.

Типичные проблемы и решения

Теневое ИТ: сотрудники ставят неавторизованное ПО

Проблема: пользователь установил AnyDesk «для удобства». Через него злоумышленник получил удалённый доступ к корпоративной сети.

Решение: агент фиксирует каждую установку ПО и сравнивает с белым списком. Уведомление ИБ-специалисту приходит в течение часа. Альтернатива — блокировка установки через групповые политики, но это ломает рабочие процессы. Мониторинг позволяет действовать точечно: разрешить бухгалтеру установить обновление 1С, но отреагировать на появление торрент-клиента.

Ноутбуки вне корпоративной сети

Проблема: сотрудник уехал в командировку на две недели. Безагентный мониторинг не видит его ноутбук. За это время базы антивируса устарели, обновления ОС не установлены.

Решение: агент КиберОснова продолжает собирать данные офлайн и отправляет их при первом подключении к интернету. ИБ-специалист видит полную историю: когда устарели базы, какое ПО было установлено в командировке, подключались ли внешние устройства.

BYOD: личные устройства сотрудников

Проблема: сотрудник подключает личный ноутбук к корпоративной сети. На нём нет антивируса, ОС не обновлялась, установлены торренты.

Решение: агент мониторинга при первом обнаружении нового устройства в сети формирует карточку актива. ИБ-специалист получает уведомление о неизвестном устройстве и принимает решение: установить агент и контролировать, или изолировать в гостевой сегмент сети. Политика BYOD должна быть формализована: какие требования предъявляются к личным устройствам (антивирус, обновления, шифрование диска), какие данные разрешено обрабатывать, какие сегменты сети доступны.

Устаревшие ОС без поддержки

Проблема: в организации 20 АРМ с Windows 7, потому что «на них работает специализированное ПО, которое не поддерживает Windows 10».

Решение: агент выявляет все АРМ с неподдерживаемыми ОС и формирует отчёт с перечнем уязвимостей. Это становится аргументом для руководства: обновить ПО или применить компенсирующие меры (изоляция сегмента, дополнительные СЗИ). Мониторинг превращает абстрактный риск в конкретные цифры: «20 АРМ с Windows 7, на каждом в среднем 47 неустранённых уязвимостей, из них 12 с CVSS >= 9.0».

Обнаружьте теневое ИТ и устаревшие ОС автоматически. Запросите демо и протестируйте агент КиберОснова на своей инфраструктуре.

5 шагов внедрения мониторинга рабочих станций

Шаг 1: Определить зоны мониторинга

Составить перечень сегментов сети: рабочие станции офиса, ноутбуки удалённых сотрудников, серверы, АРМ в филиалах. Определить приоритеты: сначала — АРМ, работающие с ПДн и КИИ, затем — остальные. Определить, какие данные нужны: минимум (ОС + ПО + антивирус) или полный набор (+ USB, + конфигурация, + пользователи). Составить карту сегментов с количеством АРМ в каждом — это определит объём работ и последовательность пилотирования.

Шаг 2: Выбрать метод сбора данных

Для рабочих станций и ноутбуков — агентный подход. Для серверов — агентный или безагентный (зависит от политики организации). Для сетевого оборудования — безагентный (SNMP). Оценить совместимость агента с используемыми ОС: Windows, Linux (Astra Linux, РЕД ОС, ALT Linux), macOS.

Шаг 3: Развернуть агент

Способы установки: через GPO (Active Directory), через SCCM/Intune, через SSH (Linux), вручную (пилотная группа). Начать с пилотной группы — 20-30 АРМ. Убедиться, что агент корректно собирает данные, не конфликтует с СЗИ, не влияет на производительность. Автоматизация инвентаризации начинается именно с пилота.

Шаг 4: Настроить сверку с БДУ ФСТЭК

Подключить модуль сверки с БДУ. Настроить частоту проверки (рекомендуется: ежедневно для критичных АРМ, еженедельно для остальных). Определить пороги критичности: CVSS >= 7.0 — немедленное уведомление, CVSS >= 4.0 — еженедельный отчёт. Назначить ответственных за устранение уязвимостей.

Шаг 5: Интегрировать с процессом управления уязвимостями

Мониторинг — не самоцель. Данные агента должны запускать процесс: обнаружена уязвимость -> создана задача -> установлено обновление -> повторная проверка -> закрытие. КиберОснова интегрирует мониторинг с модулем управления уязвимостями и комплаенс-контролем. Результат — замкнутый цикл: от обнаружения до устранения с документированием для проверок ФСТЭК.

Важно определить SLA на устранение: критические уязвимости (CVSS >= 9.0) — 24 часа, высокие (CVSS 7.0-8.9) — 7 дней, средние (CVSS 4.0-6.9) — 30 дней. Агент автоматически контролирует соблюдение SLA и эскалирует просроченные задачи. Подробнее о процессе инвентаризации ИТ-активов — в отдельном руководстве.

Мониторинг рабочих станций — часть комплексного процесса инвентаризации оборудования. Данные мониторинга используются для учёта средств защиты информации — агент автоматически обнаруживает установленные СЗИ и контролирует их версии и сертификаты.

Заключение

Мониторинг рабочих станций для ИБ — это не Zabbix и не DLP. Это непрерывный контроль состояния каждого АРМ: какое ПО установлено, есть ли уязвимости, работают ли средства защиты, соблюдается ли политика безопасности. Без автоматического мониторинга ИБ-специалист работает вслепую — и узнаёт о проблемах из акта проверки ФСТЭК или из расследования инцидента. При этом ручной обход 300 рабочих станций с чек-листом занимает 2-3 недели, и к моменту завершения данные по первым АРМ уже устарели.

Три ключевых вывода:

  1. Агентный подход — предпочтителен для ИБ-задач: непрерывный сбор данных, работа за NAT, контроль USB, офлайн-режим.
  2. Сверка с БДУ ФСТЭК — обязательна для выполнения АНЗ.1 и работы по 187-ФЗ. Автоматизация экономит сотни часов ручных проверок.
  3. ИБ-контекст — отличает мониторинг в SGRC от ИТ-мониторинга. Не «сколько свободного места на диске», а «сколько АРМ с критическими уязвимостями». Не «какой uptime у сервера», а «соответствует ли АРМ требованиям приказа ФСТЭК №21».

Запросите демо КиберОснова — посмотрите, как агент собирает данные с рабочих станций, автоматически сверяет установленное ПО с БДУ ФСТЭК и формирует отчёт о выполнении мер из приказов ФСТЭК №117, №21 и №239. Развёртывание пилота на 20-30 АРМ — от одного рабочего дня.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.