GAP-анализ комплаенс рисков
- Часть 1. Основы GAP-анализа: от простого к сложному
- Часть 2. Методология GAP-анализа: пошаговая инструкция
- Часть 3. Простой пример: GAP-анализ для 152-ФЗ (Excel/Google Sheets)
- Часть 4. Open-source инструменты для GAP-анализа
- Часть 5. Продвинутый пример: GAP-анализ для ISO 27001:2022
- Часть 6. Инструменты для автоматизации GAP-анализа
- Часть 7. Сквозной пример: полный GAP-анализ для гипотетической компании
- Часть 8. Ресурсы и шаблоны
- Часть 9. Заключение: как применять GAP-анализ в работе
О чем этот курс
GAP-анализ (анализ разрывов) — это метод стратегического планирования, который позволяет определить расхождение между текущим состоянием компании (AS-IS) и желаемым (TO-BE), а затем разработать план по его устранению.
В контексте комплаенс рисков GAP-анализ помогает ответить на вопросы:
- Соответствует ли компания требованиям регуляторов (152-ФЗ, 187-ФЗ, GDPR, ISO)?
- Какие требования уже выполнены, а какие — нет?
- Что нужно сделать, чтобы достичь полного соответствия?
- Какие риски возникают из-за несоответствий?
Этот курс научит вас проводить GAP-анализ самостоятельно — от простых таблиц до сложных автоматизированных сценариев.
Часть 1. Основы GAP-анализа: от простого к сложному
1.1 Что такое GAP-анализ простыми словами
Представьте, что вы хотите переплыть реку. Вы находитесь на одном берегу (AS-IS), а хотите попасть на другой (TO-BE). Расстояние между берегами — это GAP (разрыв). Чтобы его преодолеть, нужны действия: построить лодку, найти мост или научиться плавать.
В бизнесе:
- AS-IS — текущее состояние процессов, документов, технических средств
- TO-BE — целевое состояние (требования закона, стандарта, политики)
- GAP — список того, чего не хватает для соответствия
- Action Plan — план мероприятий по устранению разрывов
1.2 Когда применяется GAP-анализ в комплаенс
| Ситуация | Пример |
|---|---|
| Подготовка к сертификации (ISO 27001, ISO 9001) | Оценить, соответствует ли СУИБ требованиям стандарта |
| Приведение в соответствие с новым законом (152-ФЗ, 187-ФЗ) | Выявить, какие документы и технические меры уже есть, а какие нужно внедрить |
| Перед проверкой регулятора | Понять, к чему готовиться и что срочно исправить |
| При слиянии/поглощении | Оценить комплаенс риски приобретаемой компании |
| Периодический аудит | Проверить, не появились ли новые разрывы |
1.3 Уровни зрелости GAP-анализа
| Уровень | Описание | Инструменты |
|---|---|---|
| 1. Базовый | Ручной анализ в Excel/Google Sheets, простые списки | Таблицы, чек-листы |
| 2. Структурированный | Категоризация требований, весовые коэффициенты, приоритеты | Excel с формулами, Google Sheets |
| 3. Визуализированный | Диаграммы, графики, дорожные карты | Mermaid, draw.io, онлайн-дашборды |
| 4. Автоматизированный | Интеграция с базами требований, автоматический сбор доказательств | Open-source платформы, специализированное ПО |
| 5. Непрерывный | Постоянный мониторинг комплаенс, автоматические проверки | GRC-платформы, SIEM с комплаенс-модулями |
Мы начнем с уровня 1 и дойдем до уровня 3-4.
Часть 2. Методология GAP-анализа: пошаговая инструкция
Шаг 1. Определите целевую модель (TO-BE)
Соберите все требования, которым вы должны соответствовать. Это могут быть:
- Статьи законов (152-ФЗ, 187-ФЗ)
- Пункты стандартов (ISO 27001:2022, ГОСТ)
- Внутренние политики компании
- Отраслевые рекомендации (ЦБ, ФСТЭК)
Пример для 152-ФЗ (упрощенно):
| ID | Требование | Источник |
|---|---|---|
| R01 | Назначить ответственного за обработку ПДн | Ст. 22.1 152-ФЗ |
| R02 | Разработать Политику обработки ПДн | Ст. 18.1 152-ФЗ |
| R03 | Получить согласие на обработку ПДн | Ст. 9 152-ФЗ |
| R04 | Обеспечить шифрование при передаче ПДн | Ст. 19 152-ФЗ, Приказ ФСТЭК №21 |
| R05 | Уведомить Роскомнадзор о начале обработки | Ст. 22 152-ФЗ |
Шаг 2. Оцените текущее состояние (AS-IS)
Проведите инвентаризацию того, что уже есть. Для каждого требования определите статус:
| Статус | Описание | Цвет |
|---|---|---|
| Выполнено | Требование полностью реализовано, есть подтверждающие документы | 🟢 Зеленый |
| Частично | Требование выполнено не полностью (например, документ есть, но устарел) | 🟡 Желтый |
| Не выполнено | Требование не реализовано | 🔴 Красный |
| Не применимо | Требование не относится к компании (например, о биометрии, если вы ее не собираете) | ⚪ Серый |
Шаг 3. Задокументируйте разрывы (GAP)
Для каждого невыполненного или частично выполненного требования опишите:
- Что именно отсутствует
- Почему это важно (риск)
- Что нужно сделать для устранения
Шаг 4. Оцените риски и приоритеты
Для каждого разрыва оцените:
- Вероятность реализации риска (1-5)
- Влияние на бизнес (1-5)
- Критичность = Вероятность × Влияние
Приоритет устранения:
- Критичный (Кр ≥ 20) — исправить в течение недели
- Высокий (Кр 15-19) — исправить в течение месяца
- Средний (Кр 8-14) — включить в план на квартал
- Низкий (Кр ≤ 7) — отложить или принять риск
Шаг 5. Разработайте план мероприятий (Action Plan)
Для каждого разрыва определите:
- Конкретные действия
- Ответственного
- Срок
- Необходимые ресурсы
- Ожидаемый результат
Шаг 6. Повторная оценка
После выполнения плана проведите повторный GAP-анализ, чтобы убедиться, что разрывы устранены.
Часть 3. Простой пример: GAP-анализ для 152-ФЗ (Excel/Google Sheets)
Шаблон таблицы GAP-анализа
| ID | Требование | Источник | Текущий статус | Доказательства | Разрыв | Риск | Приоритет | План действий | Ответственный | Срок |
|---|---|---|---|---|---|---|---|---|---|---|
| R01 | Назначить ответственного за обработку ПДн | Ст. 22.1 | 🟢 Выполнено | Приказ №5 от 01.02.2025 | - | - | - | - | - | - |
| R02 | Разработать Политику обработки ПДн | Ст. 18.1 | 🟡 Частично | Политика от 2023 года (устарела) | Нужна актуализация под новые требования | Штраф до 75 тыс. руб. | Высокий | Актуализировать политику | Юрист | 01.04.2026 |
| R03 | Получить согласие на обработку ПДн | Ст. 9 | 🔴 Не выполнено | Формы согласия нет на сайте | Отсутствуют галочки согласия, сбор данных нелегитимен | Штраф до 300 тыс., блокировка сайта | Критичный | Разработать форму согласия, добавить чекбокс | Разработчик | 15.03.2026 |
| R04 | Обеспечить шифрование при передаче | Ст. 19 | 🔴 Не выполнено | Сайт работает по HTTP | Нет HTTPS, данные передаются в открытом виде | Утечка данных, репутационный ущерб | Критичный | Установить SSL-сертификат, настроить HTTPS | Системный админ | 10.03.2026 |
| R05 | Уведомить Роскомнадзор | Ст. 22 | 🟡 Частично | Уведомление подано в 2020, но данные изменились | Неактуальные сведения в реестре | Штраф до 30 тыс. | Средний | Подать обновленное уведомление | Юрист | 01.05.2026 |
Визуализация статусов (круговая диаграмма)
Выполнено: 1 (20%)
Частично: 2 (40%)
Не выполнено: 2 (40%)Матрица рисков (приоритеты)
Критичный: ████ (2 задачи)
Высокий: ██ (1 задача)
Средний: █ (1 задача)
Низкий: █ (1 задача - не применимо)Часть 4. Open-source инструменты для GAP-анализа
4.1 Табличные инструменты (уровень 1-2)
| Инструмент | Описание | Плюсы | Минусы |
|---|---|---|---|
| Google Sheets | Онлайн-таблицы | Бесплатно, совместная работа, формулы, условное форматирование | Нет специализированных функций |
| LibreOffice Calc | Офлайн-таблицы | Бесплатно, полный контроль данных | Нет совместного доступа |
| Airtable | Умные таблицы (база данных + таблица) | Бесплатный тариф, удобные фильтры, связи между таблицами | Ограничение по записям (1200 в бесплатной версии) |
| NocoDB | Open-source альтернатива Airtable | Самостоятельный хостинг, полный контроль, API | Требует установки |
4.2 Инструменты для управления требованиями (уровень 3)
| Инструмент | Описание | Ссылка |
|---|---|---|
| OpenGrok | Поисковая система по коду и документам, можно использовать для поиска требований | oracle.github.io/opengrok |
| OSMT (Open Source Management Tool) | Управление требованиями, отслеживание соответствия | github.com/osmt/osmt |
| ReqView | Легковесный инструмент для управления требованиями (есть бесплатная версия) | reqview.com |
4.3 Платформы для GRC и комплаенс (уровень 4)
| Инструмент | Описание | Особенности | Ссылка |
|---|---|---|---|
| Eramba | Open-source GRC-платформа | Управление комплаенс, рисками, политиками, аудитами. Есть модули для GDPR, ISO, NIST | eramba.org |
| OpenGRC | Модуль для Odoo | Управление рисками, аудитами, комплаенс | odoo.com |
| SimpleRisk | Управление рисками и комплаенс | Интеграция с базами уязвимостей, планирование мероприятий | simplerisk.com |
| Ruddr | Управление проектами комплаенс | Можно использовать для отслеживания планов устранения разрывов | ruddr.com |
4.4 Установка и настройка Eramba (пример)
Eramba — мощная open-source GRC-платформа, идеально подходящая для GAP-анализа комплаенс рисков.
Установка через Docker:
# Клонируем репозиторий
git clone https://github.com/eramba/docker.git eramba-docker
cd eramba-docker
# Запускаем контейнеры
docker-compose up -d
# Интерфейс будет доступен по адресу http://localhost:8080
# Логин/пароль по умолчанию: admin/passwordЧто можно делать в Eramba:
- Создавать библиотеки требований (контролей)
- Проводить самооценку (Self-Assessment)
- Отслеживать статус выполнения контролей
- Управлять планами мероприятий
- Генерировать отчеты по GAP-анализу
4.5 Визуализация с Mermaid
Mermaid — это инструмент для создания диаграмм из текстового описания. Интегрирован в GitHub, GitLab, многие CMS.
Пример GAP-диаграммы на Mermaid:
Часть 5. Продвинутый пример: GAP-анализ для ISO 27001:2022
Контекст
Компания готовится к сертификации по ISO 27001. Нужно оценить соответствие системы управления информационной безопасностью (СУИБ) требованиям стандарта.
Целевая модель (TO-BE) — Annex A controls
ISO 27001:2022 содержит 93 контроля в 4 группах:
- Организационные (37 контролей)
- Людские (8 контролей)
- Физические (14 контролей)
- Технологические (34 контроля)
Для примера возьмем 5 ключевых контролей:
| ID | Контроль | Требование |
|---|---|---|
| A.5.1 | Политики ИБ | Должны быть определены, утверждены, опубликованы и актуализироваться |
| A.5.14 | Передача информации | Информация должна передаваться с соблюдением конфиденциальности |
| A.8.8 | Управление уязвимостями | Должен быть процесс своевременного выявления и устранения уязвимостей |
| A.8.16 | Мониторинг деятельности | Должен проводиться мониторинг информационных систем, регистрация событий |
| A.8.24 | Шифрование | Должны использоваться криптографические средства для защиты конфиденциальной информации |
Текущее состояние (AS-IS) — данные аудита
| Контроль | Текущий статус | Доказательства | Комментарий |
|---|---|---|---|
| A.5.1 | 🟡 Частично | Политика ИБ от 2022 года | Не пересматривалась 2 года, нет версионности |
| A.5.14 | 🔴 Не выполнено | Используется WhatsApp для передачи документов | Нет политики использования мессенджеров, нет шифрования |
| A.8.8 | 🔴 Не выполнено | Сканирования проводятся раз в полгода вручную | Нет регулярного процесса, нет инструментов |
| A.8.16 | 🟢 Выполнено | Настроен сбор событий в Windows Event Log | Логи хранятся 30 дней, есть ответственный |
| A.8.24 | 🟡 Частично | HTTPS на сайте, но нет шифрования БД | Диски серверов не шифруются |
GAP-анализ (расширенная таблица)
| Контроль | Требование | Текущий статус | Разрыв | Риск | Приоритет | План действий |
|---|---|---|---|---|---|---|
| A.5.1 | Актуализация политик | Устаревшая политика | Нет процесса пересмотра, нет утверждения новой версии | Несоответствие актуальным угрозам | Средний | Утвердить график пересмотра политик, провести ревизию |
| A.5.14 | Безопасная передача | Использование WhatsApp | Отсутствие официальных каналов, риск утечки | Утечка коммерческой тайны, штрафы | Критичный | Внедрить корпоративный мессенджер (VK Teams), разработать политику |
| A.8.8 | Управление уязвимостями | Сканирования раз в полгода | Нет регулярности, нет автоматизации | Пропуск критических уязвимостей, взлом | Критичный | Внедрить OpenVAS, настроить еженедельное сканирование |
| A.8.16 | Мониторинг | Есть сбор логов | Нет корреляции, нет SIEM | Пропуск инцидентов | Высокий | Внедрить Wazuh (open-source SIEM) |
| A.8.24 | Шифрование | HTTPS есть, диски нет | Не зашифрованы серверы с БД | Физический доступ = утечка данных | Высокий | Включить BitLocker/LUKS на серверах |
Визуализация прогресса
Часть 6. Инструменты для автоматизации GAP-анализа
6.1 Wazuh — open-source SIEM (для мониторинга комплаенс)
Wazuh позволяет автоматически проверять соответствие систем требованиям (PCI DSS, GDPR, CIS benchmarks).
Пример проверки конфигурации SSH:
<group name="ssh,">
<rule id="100100" level="5">
<if_sid>510</if_sid>
<field name="system_integrity_event">modified</field>
<field name="file">/etc/ssh/sshd_config</field>
<description>SSH configuration file has been modified</description>
</rule>
<rule id="100200" level="12">
<if_sid>100100</if_sid>
<match>PermitRootLogin yes</match>
<description>Root login via SSH is permitted</description>
<mitre>
<id>T1021.004</id>
</mitre>
</rule>
</group>6.2 OpenSCAP — автоматизированная проверка соответствия стандартам
OpenSCAP (Security Content Automation Protocol) позволяет сканировать системы на соответствие профилям безопасности (CIS, STIG, PCI DSS).
Установка на RHEL/CentOS:
sudo yum install openscap-scanner scap-security-guideЗапуск сканирования по профилю CIS:
oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_cis \
--results results.xml --report report.html \
/usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xmlРезультат: HTML-отчет с оценкой каждого требования (PASS/FAIL) — готовый GAP-анализ для технических мер.
6.3 OVAL (Open Vulnerability Assessment Language)
OVAL — язык описания проверок конфигураций. Используется в OpenSCAP, можно писать свои проверки.
Пример OVAL-проверки наличия пароля на BIOS:
<definition id="oval:org.example:def:123" version="1">
<metadata>
<title>BIOS Password Set</title>
<description>Check if BIOS password is set</description>
</metadata>
<criteria>
<criterion test_ref="oval:org.example:tst:456"/>
</criteria>
</definition>
<password_test id="oval:org.example:tst:456"
check="at least one"
comment="Check BIOS password"
xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
<object object_ref="oval:org.example:obj:789"/>
<state state_ref="oval:org.example:ste:012"/>
</password_test>6.4 GAP-анализ в Jira (с плагинами)
Если компания использует Jira, можно настроить дашборд для отслеживания комплаенс задач:
- Создать проект “Compliance”
- Завести эпики по стандартам (152-ФЗ, ISO, 187-ФЗ)
- Для каждого требования — задача (Issue)
- Метки: статус выполнения, приоритет, ответственный
- Дашборд с фильтрами по статусам
JQL-запрос для критичных разрывов:
project = Compliance AND priority = Critical AND status != DoneЧасть 7. Сквозной пример: полный GAP-анализ для гипотетической компании
О компании
- ООО “ТехноСервис” (50 сотрудников)
- Сфера: IT-аутсорсинг
- Обрабатывает ПДн клиентов (телефоны, email)
- Планирует сертификацию по ISO 27001
- Есть филиалы в 3 городах
Цели GAP-анализа
- Оценить соответствие 152-ФЗ (избежать штрафов)
- Оценить готовность к ISO 27001
- Составить план мероприятий на 6 месяцев
Шаг 1. Сбор требований
Создаем библиотеку требований в Eramba (или таблице):
| Категория | Источник | Количество требований |
|---|---|---|
| Законодательные | 152-ФЗ, приказы ФСТЭК | 45 |
| Стандарты | ISO 27001:2022 (Annex A) | 93 |
| Внутренние | Политики компании | 20 |
| ИТОГО | 158 |
Шаг 2. Самооценка
Проводим опрос ответственных, собираем доказательства.
Результаты по категориям:
| Категория | Выполнено | Частично | Не выполнено | Не применимо |
|---|---|---|---|---|
| 152-ФЗ | 15 | 20 | 8 | 2 |
| ISO | 25 | 35 | 30 | 3 |
| Внутренние | 10 | 5 | 5 | 0 |
| ИТОГО | 50 | 60 | 43 | 5 |
Шаг 3. Анализ разрывов (пример по 152-ФЗ)
| Требование | Статус | Риск | Приоритет |
|---|---|---|---|
| Уведомление РКН (актуальность) | Частично | Штраф 30 тыс. | Средний |
| Согласие на сайте (чекбокс) | Не выполнено | Штраф до 300 тыс., блокировка | Критичный |
| Политика ПДн (опубликована) | Выполнено | - | - |
| Назначен ответственный | Выполнено | - | - |
| Журнал учета обращений | Не выполнено | Штраф 50 тыс. | Высокий |
| Шифрование каналов (HTTPS) | Не выполнено | Утечка, репутация | Критичный |
| Антивирус на серверах | Частично (только на Windows) | Заражение | Высокий |
Шаг 4. Оценка рисков
Используем формулу: Риск = Вероятность × Влияние (1-5)
| Разрыв | Вероятность | Влияние | Риск | Приоритет |
|---|---|---|---|---|
| Нет согласия на сайте | 5 (обязательно обнаружат) | 5 (штраф, блокировка) | 25 | Критичный |
| Нет HTTPS | 4 (легко проверить) | 5 (утечка) | 20 | Критичный |
| Нет журнала обращений | 3 (при проверке спросят) | 3 (штраф средний) | 9 | Средний |
| Антивирус не везде | 4 (вирусы ходят) | 4 (простой) | 16 | Высокий |
Шаг 5. План мероприятий (Action Plan)
Шаг 6. Отчет руководству
Ключевые выводы:
- 27% требований не выполняются (43 из 158)
- 2 критических разрыва требуют немедленного устранения (HTTPS и согласие)
- Основные риски: штрафы до 500 тыс., блокировка сайта, утечка данных
- Бюджет на устранение: 350 тыс. руб. (софт, сертификаты, трудозатраты)
- Срок полного приведения в соответствие: 6 месяцев
Часть 8. Ресурсы и шаблоны
Шаблоны для скачивания
| Название | Описание | Ссылка |
|---|---|---|
| GAP-анализ шаблон (Excel) | Готовая таблица с формулами и условным форматированием | |
| Чек-лист 152-ФЗ | 45 требований с пояснениями | Подробнее |
| Чек-лист ISO 27001:2022 | 93 контроля Annex A | Подробнее |
Полезные ссылки
| Ресурс | Назначение | Ссылка |
|---|---|---|
| Eramba Community | Open-source GRC | eramba.org |
| SimpleRisk | Управление рисками | simplerisk.com |
| Wazuh | Open-source SIEM | wazuh.com |
| OpenSCAP | Автоматизированная проверка | open-scap.org |
| Mermaid Live Editor | Онлайн-редактор диаграмм | mermaid.live |
| NIST Cybersecurity Framework | База требований | nist.gov/cyberframework |
| CIS Controls | Контроли безопасности | cisecurity.org/controls |
Часть 9. Заключение: как применять GAP-анализ в работе
Чек-лист для самостоятельного применения
- Определите область анализа (один закон, один стандарт, все сразу)
- Соберите все требования в единый список (библиотеку)
- Проведите самооценку по каждому требованию (AS-IS)
- Задокументируйте доказательства (ссылки, файлы, скриншоты)
- Определите разрывы (GAP) и их причины
- Оцените риски по каждому разрыву
- Назначьте приоритеты (критичные, высокие, средние, низкие)
- Разработайте план мероприятий с сроками и ответственными
- Визуализируйте результаты (диаграммы, графики)
- Утвердите план у руководства
- Контролируйте выполнение (еженедельные статусы)
- Проведите повторный GAP-анализ через 3-6 месяцев
Когда обращаться к профессионалам
Почему стоит привлечь ООО «Стратегия Ра»
GAP-анализ — это только первый шаг. Следующие этапы (внедрение, аттестация, поддержка) требуют глубокой экспертизы. Мы помогаем компаниям:
- Провести полный комплаенс-аудит (152-ФЗ, 187-ФЗ, ISO, GDPR)
- Внедрить GRC-платформы (Eramba, SimpleRisk)
- Настроить автоматический сбор доказательств (Wazuh, OpenSCAP)
- Подготовиться к сертификации и проверкам регуляторов
- Обучить сотрудников работе с инструментами комплаенс
Если ваш GAP-анализ показал более 30% несоответствий или вы не знаете, как технически реализовать требования — звоните. Мы превратим разрывы в дорожную карту к идеальному комплаенс.
Итог курса
Теперь вы знаете, что GAP-анализ — это не просто табличка в Excel, а мощный инструмент стратегического планирования в области комплаенс. Вы можете:
- Самостоятельно провести GAP-анализ для любого стандарта
- Использовать open-source инструменты для автоматизации
- Визуализировать результаты для руководства
- Построить реалистичный план достижения соответствия
Практикуйтесь на небольших проектах, и через 3-4 применения GAP-анализ войдет в привычку, став неотъемлемой частью вашей работы.