КиберосноваSGRC

Учёт средств защиты информации в организации: реестр СЗИ и автоматизация

Как организовать учёт средств защиты информации: реестр СЗИ, журнал учёта, обязательные поля, контроль версий и обновлений. Связь с инвентаризацией активов.

24 марта 2026 г.10 мин. чтения
Реестр ИТ-активов — Excel-шаблон
XLSXРеестр ИТ-активов — Excel-шаблон

Норматив: ISO 27001 A.8, ФСТЭК №17/21/239·Бесплатно

Скачать XLSX

Учёт средств защиты информации — обязательный процесс для любой организации, эксплуатирующей сертифицированные СЗИ. Без структурированного реестра невозможно контролировать сроки сертификатов ФСТЭК и лицензий, обеспечивать полноту покрытия мерами защиты и проходить проверки регуляторов. В этом руководстве — полная структура реестра СЗИ, классификация типов средств защиты, контроль сроков и переход от Excel к автоматизированному учёту в SGRC-платформе.

Зачем нужен учёт средств защиты информации

Требования нормативных актов

Учёт СЗИ — не добровольная практика, а требование регуляторов. Приказы ФСТЭК №117, №21, №31 и №239 обязывают оператора обеспечивать контроль состава средств защиты, установленных в информационных системах. Приказ ФАПСИ №152 устанавливает отдельные требования к поэкземплярному учёту СКЗИ. 152-ФЗ «О персональных данных» обязывает оператора принимать меры по обеспечению безопасности ПДн, а 187-ФЗ «О безопасности КИИ» — обеспечивать защиту значимых объектов.

На практике при любой проверке ФСТЭК или ФСБ инспектор запрашивает перечень применяемых средств защиты с указанием номеров сертификатов и сроков их действия.

Операционная необходимость: контроль лицензий и сертификатов

Помимо регуляторных требований, учёт СЗИ решает практические задачи:

  • Контроль сертификатов. Сертификат ФСТЭК выдаётся на 5 лет. Использование СЗИ с истёкшим сертификатом — нарушение при проверке.
  • Управление лицензиями. Несвоевременное продление лицензии антивируса или МЭ оставляет системы без защиты.
  • Планирование бюджета. Реестр СЗИ позволяет заранее планировать расходы на продление лицензий и замену оборудования.
  • Контроль обновлений. Отслеживание версий СЗИ и их совместимости с сертифицированными сборками.

Роль учёта СЗИ при аудите и проверках

При подготовке к аудиту ИБ или проверке ФСТЭК реестр СЗИ — первый документ, который запрашивают проверяющие. Полный и актуальный реестр позволяет:

  • подтвердить наличие необходимых средств защиты по каждой мере приказа;
  • продемонстрировать действительность сертификатов и лицензий;
  • показать привязку СЗИ к конкретным информационным системам;
  • представить историю обновлений и изменений.

Организации, ведущие реестр СЗИ в структурированном виде, проходят проверки ФСТЭК в среднем в 3-5 раз быстрее, чем те, кто собирает данные из разрозненных источников.

Какие СЗИ подлежат учёту

Учёту подлежат все средства защиты информации, используемые для выполнения требований регуляторов. Ниже — классификация по типам.

Антивирусные средства

Средства антивирусной защиты (АВЗ) — обязательная мера по всем основным приказам ФСТЭК. Примеры сертифицированных продуктов: Kaspersky Endpoint Security, Dr.Web Enterprise Security Suite, PT MultiScanner. Учитывается версия, количество лицензий, место установки (серверы, АРМ).

Межсетевые экраны и средства обнаружения вторжений

Межсетевые экраны (МЭ) и системы обнаружения вторжений (СОВ/IDS/IPS) — базовые средства сетевой защиты. Примеры: UserGate, Континент, ViPNet Coordinator, Ideco UTM. Для МЭ и СОВ ФСТЭК устанавливает классы (типы) — от 1 до 6 уровня, что необходимо отражать в реестре.

DLP-системы и средства контроля доступа

DLP-системы (защита от утечек): SearchInform, InfoWatch Traffic Monitor, Staffcop. Средства контроля доступа: Dallas Lock, Secret Net Studio. Эти СЗИ обеспечивают меры по управлению доступом (УПД) и защите от несанкционированного доступа.

СКЗИ (особенности учёта)

Средства криптографической защиты информации учитываются с дополнительными требованиями по Приказу ФАПСИ №152: поэкземплярный учёт, специальные журналы, контроль выдачи и возврата ключевых документов. Примеры: КриптоПро CSP, ViPNet Client, Континент-АП. Подробнее — в разделе об отличиях учёта СЗИ и СКЗИ.

Средства анализа защищённости

Сканеры уязвимостей и средства анализа защищённости: MaxPatrol 8, MaxPatrol VM, RedCheck, XSpider. Используются для выполнения мер по контролю (анализу) защищённости (АНЗ). В реестре фиксируется версия, тип лицензии (по количеству хостов/IP), наличие сертификата.

Аппаратные средства защиты

Аппаратные СЗИ: аппаратно-программные МЭ, криптошлюзы, аппаратные модули доверенной загрузки (АПМДЗ), токены и смарт-карты. Для аппаратных СЗИ в реестре дополнительно фиксируются серийный номер, инвентарный номер и физическое местоположение.

Структура реестра СЗИ: обязательные и рекомендуемые поля

Шаблон реестра СЗИ

ПолеОбязательностьПример значения
1Наименование СЗИОбязательноKaspersky Endpoint Security 12.5
2Тип СЗИОбязательноАнтивирусное средство (АВЗ)
3ПроизводительОбязательноАО «Лаборатория Касперского»
4Версия/редакцияОбязательно12.5.0.539
5Сертификат ФСТЭК (номер)Обязательно№4068
6Срок действия сертификатаОбязательно22.01.2029
7Номер лицензииОбязательноXXXX-XXXX-XXXX-XXXX
8Срок действия лицензииОбязательно31.12.2026
9Количество лицензийОбязательно500
10Место установкиОбязательноСерверы: SRV-01, SRV-02; АРМ: 450 шт.
11Связанная ИСОбязательноИСПДн «Кадры», ГИС «Электронный документооборот»
12ОтветственныйОбязательноИванов И.И., ведущий специалист ИБ
13Дата установкиРекомендуется15.03.2025
14Дата последнего обновленияРекомендуется10.01.2026
15СтатусРекомендуетсяАктивно / Выведено из эксплуатации
16ПримечанияРекомендуетсяОбновление до v13 запланировано на Q2 2026

Создайте реестр СЗИ автоматически — загрузите данные в КиберОснова. Платформа содержит готовую структуру реестра с предзаполненными типами СЗИ и интеграцией с реестром ФСТЭК.

Идентификационные поля

Поля 1-4 (наименование, тип, производитель, версия) — минимальный набор для идентификации СЗИ. Критически важно фиксировать точную версию, так как сертификат ФСТЭК выдаётся на конкретную сборку. Обновление до версии, не указанной в сертификате, формально лишает СЗИ сертифицированного статуса.

Сертификационные и лицензионные данные

Поля 5-9 — ядро реестра для целей комплаенса. Номер сертификата ФСТЭК или ФСБ, срок его действия, параметры лицензии. Эти данные проверяются при любом аудите. Актуальность проверяется через реестр ФСТЭК на reestr.fstec.ru.

Привязка к активам и информационным системам

Поля 10-11 обеспечивают связь СЗИ с инфраструктурой: на каких активах установлено, какие информационные системы защищает. Эта связка критична для gap-анализа — возможности увидеть, какие системы покрыты мерами защиты, а какие нет.

Контроль версий и обновлений СЗИ

Зачем обновлять СЗИ и как контролировать

Обновление СЗИ необходимо для устранения уязвимостей, поддержки новых операционных систем и расширения функциональности. При этом обновление должно быть контролируемым: необходимо проверять, что новая версия входит в область действия сертификата ФСТЭК.

Совместимость обновлений с сертификатами

Типичная проблема: производитель выпускает обновление до версии 13.0, а сертификат ФСТЭК выдан на версии 11.0-12.5. Установка версии 13.0 формально лишает СЗИ сертифицированного статуса. Реестр СЗИ должен содержать информацию о сертифицированных версиях и контролировать соответствие установленной версии.

Политика обновления СЗИ

Рекомендуется разработать политику обновления СЗИ, включающую:

  • периодичность проверки наличия обновлений (ежемесячно);
  • порядок тестирования обновлений перед развёртыванием;
  • проверку совместимости с сертификатом ФСТЭК;
  • порядок согласования и утверждения обновления;
  • фиксацию обновления в реестре СЗИ.

Контроль сроков действия сертификатов и лицензий

Сертификаты ФСТЭК: реестр и сроки

Сертификат ФСТЭК на СЗИ обычно действует 5 лет. По истечении срока производитель может оформить продление (процедура длительная — до 6 месяцев). Организация должна:

  • отслеживать сроки действия сертификатов всех эксплуатируемых СЗИ;
  • инициировать процесс замены или продления за 6-12 месяцев до истечения;
  • проверять актуальность через реестр ФСТЭК (reestr.fstec.ru).

Лицензии: продление и замена

Лицензии на СЗИ (особенно антивирусные средства и сканеры уязвимостей) требуют ежегодного продления. Просроченная лицензия означает прекращение обновления баз — СЗИ фактически не выполняет свою функцию.

Автоматические уведомления о приближении сроков

Ручной контроль сроков при 20+ наименованиях СЗИ — гарантированный путь к пропущенным дедлайнам. SGRC-платформа решает эту задачу автоматическими уведомлениями: за 6 месяцев до истечения сертификата, за 3 месяца до истечения лицензии, при обнаружении несоответствия установленной версии и сертифицированной.

Автоматические уведомления об истечении сертификатов — встроенная функция КиберОснова. Запросите демо, чтобы увидеть систему контроля сроков в действии.

Учёт СЗИ и учёт СКЗИ: общее и отличия

Требования Приказа ФАПСИ №152 к СКЗИ

Учёт СКЗИ регулируется значительно строже, чем учёт остальных СЗИ. Приказ ФАПСИ №152 требует:

  • поэкземплярный учёт каждого экземпляра СКЗИ (по серийному номеру);
  • ведение специализированных журналов учёта (журнал поэкземплярного учёта, технический журнал);
  • контроль выдачи и возврата ключевых документов и носителей;
  • акты установки/уничтожения СКЗИ;
  • назначение ответственного за учёт СКЗИ (орган криптографической защиты).

Подробнее о ведении журналов учёта СКЗИ — в отдельных материалах блога.

Единый реестр с раздельным учётом

Оптимальный подход — вести единый реестр СЗИ, в котором СКЗИ выделены в отдельную категорию с расширенным набором полей. Это позволяет:

  • видеть полную картину средств защиты организации в одном месте;
  • обеспечивать дополнительные поля для СКЗИ (серийный номер, ключевые документы, акты);
  • формировать отдельные отчёты по СКЗИ для проверок ФСБ;
  • сохранять связь СКЗИ с общей инфраструктурой (активы, ИС).

Модуль учёта СКЗИ в КиберОснова интегрирован с общим реестром СЗИ и модулем инвентаризации.

Связь учёта СЗИ с инвентаризацией активов

Актив — СЗИ — Информационная система

Учёт СЗИ наиболее эффективен, когда встроен в общую модель инвентаризации ИТ-активов. Связка выглядит так:

  • Актив (сервер, АРМ, сетевое оборудование) — на нём установлено СЗИ.
  • СЗИ (антивирус, МЭ, DLP) — защищает актив и входящие в него данные.
  • Информационная система (ГИС, ИСПДн, объект КИИ) — включает активы и требует определённых мер защиты по приказу ФСТЭК.

Эта трёхуровневая связка позволяет ответить на ключевые вопросы: все ли активы ИСПДн защищены антивирусом? На всех ли серверах ГИС установлен сертифицированный МЭ?

Покрытие мерами защиты

На основе связки «актив — СЗИ — ИС» формируется карта покрытия мерами защиты. Для каждой меры приказа ФСТЭК (например, АВЗ.1 «Реализация антивирусной защиты») можно определить:

  • какие СЗИ реализуют эту меру;
  • на каких активах установлены эти СЗИ;
  • какие активы не покрыты.

Анализ пробелов (gap-анализ)

Gap-анализ — сопоставление требуемых мер защиты (по приказу ФСТЭК) с фактически реализованными (через реестр СЗИ). Результат — список пробелов: мер, которые не закрыты или закрыты частично. Автоматизированный gap-анализ — одно из ключевых преимуществ SGRC-платформы перед ведением реестра в Excel.

Автоматизация учёта СЗИ: от Excel к SGRC

Проблемы ведения реестра в Excel

Большинство организаций начинают учёт СЗИ в Excel. При небольшом количестве СЗИ (до 10-15 наименований) это допустимо. Но при росте количества возникают системные проблемы:

ПроблемаExcelSGRC-платформа
Контроль сроковРучной, легко пропуститьАвтоматические уведомления
Связь с активамиРучная, через ссылкиАвтоматическая, в модели данных
Многопользовательский доступКонфликты версийРолевой доступ, одна база
История измененийОтсутствуетПолный аудиторский след
Отчёты для аудитаРучная компиляцияГенерация одним кликом
МасштабированиеЛомается при 50+ записяхБез ограничений
Связь с комплаенсомОтсутствуетGap-анализ по приказам ФСТЭК

Возможности SGRC-платформы

SGRC-платформа трансформирует учёт СЗИ из статической таблицы в динамическую систему управления:

  • Автоматический импорт. Загрузка данных из существующих реестров (Excel, CSV) при первичной миграции.
  • Интеграция с реестром ФСТЭК. Автоматическая проверка актуальности сертификатов.
  • Связь с инвентаризацией. Каждое СЗИ привязано к активам и информационным системам.
  • Контроль комплаенса. Автоматический gap-анализ по приказам ФСТЭК №117, №21, №31, №239.
  • Уведомления. Напоминания об истечении сертификатов, лицензий, необходимости обновления.
  • Аудиторский след. Полная история изменений каждой записи — кто, когда, что изменил.
  • Отчёты. Формирование отчётов для проверок ФСТЭК и ФСБ в один клик.

КиберОснова: реестр СЗИ + инвентаризация + комплаенс

КиберОснова объединяет учёт СЗИ с полным циклом управления ИБ:

  • Реестр СЗИ с готовой структурой полей и классификацией типов.
  • Модуль инвентаризации — учёт всех ИТ-активов с привязкой к СЗИ.
  • Модуль учёта СКЗИ — поэкземплярный учёт с журналами по Приказу ФАПСИ №152.
  • Документы ИБ — политики, регламенты, акты в связке с реестром СЗИ.
  • Контроль соответствия требованиям ФСТЭК (Приказы №117, №21, №31, №239) с автоматическим gap-анализом.

Перенесите учёт СЗИ из Excel в профессиональную платформу. Запросите демо КиберОснова, чтобы увидеть реестр СЗИ с автоматическим контролем сроков и gap-анализом.

FAQ — Частые вопросы об учёте СЗИ

Какие средства защиты информации подлежат учёту?

Учёту подлежат все СЗИ: антивирусные средства, межсетевые экраны, IDS/IPS, DLP-системы, средства контроля доступа, СКЗИ, сканеры уязвимостей, средства защиты виртуализации, аппаратные средства защиты. Учитываются как программные, так и аппаратные СЗИ.

Чем учёт СЗИ отличается от учёта СКЗИ?

Учёт СКЗИ — частный случай учёта СЗИ с дополнительными требованиями по Приказу ФАПСИ №152: поэкземплярный учёт, специальные журналы, контроль ключевых документов. Рекомендуется вести единый реестр СЗИ с выделенным разделом для СКЗИ.

Какие поля должен содержать реестр СЗИ?

Обязательные поля: наименование, тип, производитель, версия, сертификат ФСТЭК/ФСБ (номер и срок), лицензия (номер и срок), количество лицензий, место установки, связанная ИС, ответственный. Рекомендуемые: дата установки, дата последнего обновления, статус, примечания.

Зачем контролировать сроки действия сертификатов СЗИ?

СЗИ с истёкшим сертификатом ФСТЭК квалифицируется как нарушение при проверке. Последствия: предписание о замене, штраф по ст. 13.12 КоАП, отзыв аттестата ИС. Сертификаты выдаются на 5 лет — необходимо начинать процесс продления за 6-12 месяцев до истечения.

Можно ли вести учёт СЗИ в Excel?

При количестве до 15-20 наименований — допустимо. При большем объёме Excel не обеспечивает контроль сроков, связь с активами, аудиторский след и отчётность для проверок. SGRC-платформа КиберОснова решает все эти задачи с автоматическими уведомлениями и gap-анализом.

Заключение

Учёт средств защиты информации — фундаментальный процесс, без которого невозможно ни обеспечить реальную безопасность, ни пройти проверку регулятора. Структурированный реестр СЗИ с контролем сертификатов, лицензий и привязкой к активам — обязательный элемент системы управления ИБ.

Ключевые рекомендации:

  • Ведите единый реестр всех СЗИ с минимум 12 обязательными полями.
  • Контролируйте сроки сертификатов ФСТЭК — начинайте продление за 6-12 месяцев.
  • Обеспечьте связку «СЗИ — актив — информационная система» для gap-анализа.
  • Выделите СКЗИ в отдельную категорию с дополнительными полями по Приказу ФАПСИ №152.
  • Перейдите от Excel к SGRC-платформе при объёме более 20 наименований СЗИ.

КиберОснова объединяет реестр СЗИ, инвентаризацию активов, учёт СКЗИ и контроль соответствия требованиям ФСТЭК в единой платформе. Запросите демо, чтобы увидеть автоматизированный учёт СЗИ в действии.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.