КиберосноваSGRC

Внутренний аудит ИБ: пошаговое руководство с чек-листом

Как провести внутренний аудит информационной безопасности: планирование, чек-лист проверки, анализ документов, технический аудит и формирование отчёта.

14 марта 2026 г.12 мин. чтения

Внутренний аудит информационной безопасности — один из ключевых процессов зрелой системы управления ИБ (СУИБ). Именно внутренняя проверка позволяет обнаружить уязвимости и несоответствия до того, как их выявит регулятор. Без регулярного аудита организация не контролирует реальное состояние защиты: политики существуют на бумаге, а на практике не выполняются. В этом руководстве разберём весь цикл внутреннего аудита ИБ — от планирования и формирования чек-листа до оформления отчёта и контроля устранения замечаний.

Что такое внутренний аудит ИБ и зачем он нужен

Внутренний аудит информационной безопасности — это систематическая, документированная проверка процессов, мер и контролей ИБ, проводимая силами самой организации. Цель — объективно оценить, насколько фактическое состояние защиты информации соответствует установленным требованиям: внутренним политикам, нормативным актам регуляторов и отраслевым стандартам.

Цели внутреннего аудита ИБ

Внутренний аудит решает пять ключевых задач:

  1. Проверка соответствия. Выявление расхождений между документированными требованиями и их фактическим выполнением. Политика обязывает менять пароли каждые 90 дней — аудит проверяет, действительно ли это происходит.
  2. Выявление уязвимостей. Обнаружение слабых мест в организационных и технических мерах защиты до того, как их эксплуатирует злоумышленник или обнаружит регулятор.
  3. Оценка зрелости. Определение текущего уровня зрелости СУИБ — от начального (ad hoc) до оптимизированного (непрерывное совершенствование).
  4. Подготовка к внешним проверкам. Внутренний аудит — лучшая репетиция перед проверкой ФСТЭК, ФСБ или Роскомнадзора. Все критические несоответствия устраняются заранее.
  5. Непрерывное улучшение. Каждый цикл аудита формирует входные данные для корректирующих мероприятий, повышая общий уровень защиты.

Отличие от внешнего аудита и проверки регулятора

КритерийВнутренний аудитВнешний аудитПроверка регулятора
Кто проводитСотрудники организацииЛицензированная организацияФСТЭК, ФСБ, РКН
ЦельСамооценка и улучшениеНезависимая оценка, аттестацияКонтроль соблюдения закона
ЧастотаЕжеквартально / раз в годПо запросу / раз в 3 годаПо плану или внепланово
РезультатВнутренний отчёт, план мероприятийАттестат, заключениеПредписание, протокол
ФормализацияСредняяВысокаяМаксимальная

Внутренний аудит — это инструмент самоконтроля. Он не заменяет внешний аудит, но позволяет обнаружить и устранить 80-90% несоответствий до прихода проверяющих.

Нормативная база: когда аудит ИБ обязателен

Требования 152-ФЗ и приказов ФСТЭК

Федеральный закон 152-ФЗ «О персональных данных» обязывает оператора ПДн осуществлять внутренний контроль за соблюдением требований к обработке и защите персональных данных. Приказы ФСТЭК конкретизируют этот контроль:

  • Приказ ФСТЭК N 21 — требует периодической оценки эффективности мер защиты ПДн.
  • Приказ ФСТЭК N 17 — для государственных информационных систем (ГИС) предусматривает контроль за обеспечением уровня защищённости.
  • Приказ ФСТЭК N 239 — для значимых объектов КИИ предписывает контроль состояния безопасности.

На практике это означает, что проведение аудита ИБ — не добровольная инициатива, а регуляторная обязанность для большинства организаций.

Требования для субъектов КИИ (187-ФЗ)

Федеральный закон 187-ФЗ «О безопасности критической информационной инфраструктуры» устанавливает обязанность субъектов КИИ обеспечивать безопасность значимых объектов. ФСТЭК проводит плановые проверки субъектов КИИ, а за нарушение требований предусмотрена уголовная ответственность по ст. 274.1 УК РФ. Регулярный внутренний аудит — единственный способ убедиться в постоянном выполнении требований между проверками регулятора.

Отраслевые стандарты (ЦБ, ГОСТ 57580)

Для финансовых организаций действуют дополнительные требования:

  • ГОСТ Р 57580.1 — устанавливает требования к защите информации и предусматривает оценку соответствия.
  • ГОСТ Р 57580.2 — определяет методику оценки соответствия по ГОСТ 57580.1.
  • Положения Банка России (683-П, 719-П, 802-П) — обязывают проводить оценку соответствия не реже одного раза в два года.

ISO 27001 также требует проведения внутренних аудитов СУИБ с запланированной периодичностью (п. 9.2).

Нормативный актКто обязанПериодичность аудита
152-ФЗ + Приказ ФСТЭК N 21Операторы ПДнНе реже 1 раза в 3 года
187-ФЗ + Приказ ФСТЭК N 239Субъекты КИИЕжегодно
ГОСТ Р 57580 + Положения ЦБФинансовые организацииНе реже 1 раза в 2 года
ISO 27001 (п. 9.2)Сертифицированные по ISOС запланированной периодичностью

Планирование аудита ИБ: с чего начать

Качество аудита определяется на этапе подготовки. Плохо спланированный аудит приводит к поверхностным результатам, которые не дают реальной картины.

Определение объёма и границ аудита

Первый шаг — определить, что именно проверяется:

  • Информационные системы — какие системы входят в область аудита (ИСПДн, ГИС, объекты КИИ, корпоративные системы).
  • Процессы — управление доступом, управление инцидентами, резервное копирование, управление уязвимостями.
  • Подразделения — ИТ-отдел, отдел ИБ, бухгалтерия (обработка ПДн), кадровая служба.
  • Нормативные требования — какие стандарты и приказы выступают критериями аудита.

Не пытайтесь проверить всё за один аудит. Разбейте проверку на направления и проводите точечные аудиты ежеквартально, а полный — раз в год.

Формирование команды аудиторов

Ключевое требование — независимость: аудиторы не должны проверять собственную работу. Минимальный состав команды:

  • Руководитель аудита — планирует, координирует, формирует итоговый отчёт.
  • Технический аудитор — проверяет конфигурации, средства защиты, результаты сканирования.
  • Аудитор процессов — анализирует документацию, проводит интервью, проверяет процедуры.

При невозможности обеспечить независимость внутри организации — привлекайте внешних консультантов хотя бы для рецензирования результатов.

Разработка программы и графика

Программа аудита — формальный документ, утверждаемый руководством. Содержит:

  • Цели и область аудита.
  • Критерии аудита (нормативные акты, внутренние политики).
  • Перечень проверяемых направлений.
  • Методы проведения (анализ документов, интервью, технический аудит).
  • График работ с конкретными датами и ответственными.
  • Перечень запрашиваемых документов и данных.

Чек-лист внутреннего аудита ИБ

Чек-лист — основной рабочий инструмент аудитора. Ниже — шаблон, охватывающий пять ключевых областей проверки. Каждый пункт оценивается по трёхбалльной шкале: выполнен / частично выполнен / не выполнен.

Организационные меры

NПункт проверкиСтатус
1.1Утверждена и актуальна политика ИБ
1.2Назначен ответственный за обеспечение ИБ (приказ)
1.3Утверждены регламенты: управление доступом, инцидентами, резервным копированием
1.4Проведена классификация информационных активов
1.5Составлен и актуализирован реестр информационных систем
1.6Определены и документированы роли и ответственности в области ИБ
1.7Проводится обучение и повышение осведомлённости персонала
1.8Заключены соглашения о конфиденциальности (NDA) с сотрудниками

Технические меры

NПункт проверкиСтатус
2.1Средства антивирусной защиты установлены и обновляются
2.2Межсетевой экран настроен, правила фильтрации актуальны
2.3Система обнаружения/предотвращения вторжений функционирует
2.4Регулярное обновление ОС и прикладного ПО (патч-менеджмент)
2.5Шифрование данных при передаче (TLS/SSL) и хранении
2.6Централизованный сбор и хранение журналов (логов)
2.7Средства защиты информации сертифицированы (при необходимости)
2.8Проведено сканирование на уязвимости за последние 90 дней

Управление доступом

NПункт проверкиСтатус
3.1Реализован принцип минимальных привилегий
3.2Проводится регулярный пересмотр прав доступа (не реже 1 раз в квартал)
3.3Учётные записи уволенных сотрудников блокируются в течение 24 часов
3.4Применяется многофакторная аутентификация (MFA) для критичных систем
3.5Парольная политика соответствует требованиям (длина, сложность, смена)
3.6Привилегированные учётные записи контролируются и журналируются

Управление инцидентами и уязвимостями

NПункт проверкиСтатус
4.1Определена и функционирует процедура реагирования на инциденты
4.2Ведётся реестр инцидентов ИБ
4.3Проводится регулярное сканирование инфраструктуры на уязвимости
4.4Критические уязвимости устраняются в установленные сроки (SLA)
4.5Проводится анализ причин инцидентов (root cause analysis)
4.6Информация об инцидентах КИИ направляется в НКЦКИ (при необходимости)

Физическая безопасность

NПункт проверкиСтатус
5.1Серверные помещения оборудованы СКУД
5.2Ведётся журнал посещений серверных помещений
5.3Обеспечено бесперебойное электроснабжение (ИБП/ДГУ)
5.4Функционирует система пожаротушения и кондиционирования
5.5Съёмные носители информации учитываются и контролируются

Этот чек-лист — стартовая точка. Адаптируйте его под специфику вашей организации, добавив пункты из применимых приказов ФСТЭК и отраслевых стандартов. В модуле аудита КиберОснова доступны готовые чек-листы, сопоставленные с требованиями конкретных нормативных актов.

Методы проведения аудита ИБ

Качественный аудит использует комбинацию методов. Каждый метод даёт свой тип доказательств, и только совокупность обеспечивает объективную картину.

Анализ документации

Проверка наличия, актуальности и содержания нормативных документов ИБ:

  • Политика ИБ, регламенты, положения.
  • Приказы о назначении ответственных.
  • Модель угроз и акт определения уровня защищённости.
  • Журналы учёта СКЗИ, журналы инцидентов.
  • Результаты предыдущих аудитов и проверок.

Типичные находки: документы не актуализированы после изменения инфраструктуры, регламенты не соответствуют фактическим процессам, отсутствуют обязательные документы.

Интервью с персоналом

Беседы с ключевыми сотрудниками для оценки фактического выполнения требований:

  • ИБ-специалисты — как организован мониторинг, реагирование на инциденты.
  • ИТ-администраторы — как реализован патч-менеджмент, управление доступом.
  • Рядовые сотрудники — осведомлённость о политике ИБ, порядок действий при инциденте.
  • Руководители подразделений — понимание ролей и ответственности в области ИБ.

Технический аудит

Инструментальная проверка технических мер защиты:

  • Сканирование уязвимостей — MaxPatrol, RedCheck, OpenVAS. Выявление непатченного ПО, слабых конфигураций.
  • Анализ конфигураций — проверка настроек межсетевых экранов, серверов, СУБД на соответствие стандартам (CIS Benchmarks).
  • Проверка средств защиты — актуальность баз антивируса, работоспособность IDS/IPS, корректность правил SIEM.
  • Анализ прав доступа — выгрузка и проверка учётных записей, выявление избыточных привилегий и «мёртвых» аккаунтов.

Подробнее об инструментах для технического аудита — в отдельной статье.

Наблюдение и тестирование

  • Наблюдение — аудитор лично проверяет физическую безопасность (СКУД, серверные), работу процедур (блокировка учётной записи при увольнении).
  • Тестирование — проверка работоспособности контролей: попытка входа с просроченным паролем, восстановление из резервной копии, имитация инцидента.

Как оформить результаты: отчёт по аудиту ИБ

Отчёт — главный артефакт аудита. Он должен быть понятен руководству и содержать достаточно деталей для исполнителей, которые будут устранять несоответствия.

Структура отчёта

Рекомендуемая структура отчёта по внутреннему аудиту ИБ:

  1. Общие сведения — цели, область, период аудита, состав команды.
  2. Методология — критерии оценки, использованные методы, инструменты.
  3. Результаты по направлениям — для каждого направления: статус выполнения требований, выявленные несоответствия, доказательная база.
  4. Сводная таблица несоответствий — все несоответствия с классификацией по критичности.
  5. Общая оценка зрелости — итоговая оценка состояния ИБ (балльная или уровневая).
  6. Рекомендации — приоритизированный план корректирующих мероприятий.
  7. Приложения — чек-листы, скриншоты, результаты сканирования.

Классификация несоответствий

Каждому выявленному несоответствию присваивается уровень критичности:

УровеньОписаниеСрок устранения
КритическоеНепосредственная угроза безопасности, нарушение законаДо 7 дней
ЗначительноеСущественное отклонение от требований, высокий рискДо 30 дней
НезначительноеЧастичное несоответствие, низкий рискДо 90 дней
НаблюдениеОбласть для улучшения, не является нарушениемПлановый порядок

Рекомендации и план корректирующих мероприятий

Каждая рекомендация должна содержать:

  • Описание несоответствия — что именно выявлено.
  • Ссылку на требование — какой пункт нормативного акта или политики нарушен.
  • Рекомендуемое действие — что конкретно нужно сделать для устранения.
  • Ответственный — кто должен выполнить.
  • Срок устранения — дедлайн, определяемый уровнем критичности.

Аудит без контроля исполнения рекомендаций — потраченное время. Каждое несоответствие должно быть отслежено до полного устранения. В SGRC-платформе этот контроль автоматизирован: система уведомляет ответственных о приближении сроков и эскалирует просроченные задачи.

Типичные ошибки при проведении внутреннего аудита ИБ

Формальный подход «для галочки»

Аудит проводится как формальная процедура: чек-лист заполняется без реальной проверки, несоответствия занижаются, чтобы «не создавать проблем». Результат — ложное чувство безопасности и неприятные сюрпризы при проверке ФСТЭК.

Как избежать: руководство должно демонстрировать заинтересованность в объективных результатах. Аудиторы должны иметь прямой доступ к высшему руководству для доклада о критических находках.

Отсутствие независимости аудиторов

Администратор проверяет собственные серверы, ИБ-специалист — собственные политики. Конфликт интересов неизбежно приводит к искажению результатов.

Как избежать: обеспечить организационную независимость. Если штат не позволяет — перекрёстный аудит (подразделение А проверяет подразделение Б и наоборот) или привлечение внешних рецензентов.

Игнорирование контроля исполнения рекомендаций

Отчёт составлен, рекомендации выданы — и забыты. К следующему аудиту те же несоответствия обнаруживаются повторно.

Как избежать: после каждого аудита формировать план корректирующих мероприятий с конкретными сроками и ответственными. Контролировать исполнение ежемесячно. Использовать инструменты автоматизации для трекинга задач.

Отсутствие доказательной базы

Аудитор отмечает «выполнено» или «не выполнено» без подтверждающих документов. При пересмотре невозможно понять, на основании чего сделан вывод.

Как избежать: каждый вывод аудитора должен быть подкреплён доказательством — скриншотом, выгрузкой из системы, ссылкой на документ, протоколом интервью.

Автоматизация аудита ИБ с помощью SGRC-платформы

Ручное проведение аудита — в таблицах Excel, документах Word, электронной почте — работает для небольших организаций с 1-2 аудитами в год. При масштабировании процесса неизбежно возникают проблемы: потеря данных, невозможность отследить динамику, дублирование усилий.

Электронные чек-листы и шаблоны проверок

SGRC-платформа хранит библиотеку чек-листов, привязанных к конкретным нормативным актам. Аудитор выбирает применимый стандарт (приказ ФСТЭК N 21, ГОСТ 57580.1, ISO 27001) — система формирует программу проверки с актуальными пунктами. Чек-листы заполняются в электронном виде с прикреплением доказательств.

Автоматический сбор доказательств

SGRC интегрируется со сканерами уязвимостей, SIEM-системами, средствами управления доступом. Это позволяет автоматически собирать технические доказательства: результаты сканирования, конфигурации, выгрузки из систем — без ручного копирования скриншотов.

Отслеживание устранения несоответствий

Каждое выявленное несоответствие превращается в задачу с назначенным ответственным, сроком и статусом. Система формирует уведомления о приближении дедлайнов и эскалирует просроченные задачи. Руководство получает дашборд с текущим статусом: сколько несоответствий выявлено, сколько устранено, сколько просрочено.

Модуль аудита КиберОснова реализует полный цикл:

  • Планирование аудита с шаблонами программ.
  • Электронные чек-листы по требованиям ФСТЭК, ФСБ, ISO 27001, ГОСТ 57580.
  • Автоматическое формирование отчётов.
  • Контроль корректирующих мероприятий с эскалацией.
  • Сравнение результатов аудитов в динамике.
  • Интеграция с модулями управления рисками и комплаенса.

Автоматизация сокращает трудозатраты на проведение аудита на 40-60% и исключает потерю данных между циклами проверок.


Следующий шаг: систематизируйте внутренний аудит ИБ

Регулярный внутренний аудит — не формальность, а основа уверенности в том, что система защиты информации работает, а не существует только на бумаге. Модуль аудита КиберОснова позволяет выстроить процесс от первой проверки до непрерывного мониторинга: с готовыми чек-листами, электронными рабочими документами и наглядной отчётностью для руководства.

Запросить демонстрацию — покажем, как внутренний аудит ИБ работает на платформе КиберОснова для организаций вашего масштаба и отрасли.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.