GAP-анализ комплаенс рисков

О чем этот курс

GAP-анализ (анализ разрывов) — это метод стратегического планирования, который позволяет определить расхождение между текущим состоянием компании (AS-IS) и желаемым (TO-BE), а затем разработать план по его устранению.

В контексте комплаенс рисков GAP-анализ помогает ответить на вопросы:

  • Соответствует ли компания требованиям регуляторов (152-ФЗ, 187-ФЗ, GDPR, ISO)?
  • Какие требования уже выполнены, а какие — нет?
  • Что нужно сделать, чтобы достичь полного соответствия?
  • Какие риски возникают из-за несоответствий?

Этот курс научит вас проводить GAP-анализ самостоятельно — от простых таблиц до сложных автоматизированных сценариев.


Часть 1. Основы GAP-анализа: от простого к сложному

1.1 Что такое GAP-анализ простыми словами

Представьте, что вы хотите переплыть реку. Вы находитесь на одном берегу (AS-IS), а хотите попасть на другой (TO-BE). Расстояние между берегами — это GAP (разрыв). Чтобы его преодолеть, нужны действия: построить лодку, найти мост или научиться плавать.

В бизнесе:

  • AS-IS — текущее состояние процессов, документов, технических средств
  • TO-BE — целевое состояние (требования закона, стандарта, политики)
  • GAP — список того, чего не хватает для соответствия
  • Action Plan — план мероприятий по устранению разрывов

1.2 Когда применяется GAP-анализ в комплаенс

СитуацияПример
Подготовка к сертификации (ISO 27001, ISO 9001)Оценить, соответствует ли СУИБ требованиям стандарта
Приведение в соответствие с новым законом (152-ФЗ, 187-ФЗ)Выявить, какие документы и технические меры уже есть, а какие нужно внедрить
Перед проверкой регулятораПонять, к чему готовиться и что срочно исправить
При слиянии/поглощенииОценить комплаенс риски приобретаемой компании
Периодический аудитПроверить, не появились ли новые разрывы

1.3 Уровни зрелости GAP-анализа

УровеньОписаниеИнструменты
1. БазовыйРучной анализ в Excel/Google Sheets, простые спискиТаблицы, чек-листы
2. СтруктурированныйКатегоризация требований, весовые коэффициенты, приоритетыExcel с формулами, Google Sheets
3. ВизуализированныйДиаграммы, графики, дорожные картыMermaid, draw.io, онлайн-дашборды
4. АвтоматизированныйИнтеграция с базами требований, автоматический сбор доказательствOpen-source платформы, специализированное ПО
5. НепрерывныйПостоянный мониторинг комплаенс, автоматические проверкиGRC-платформы, SIEM с комплаенс-модулями

Мы начнем с уровня 1 и дойдем до уровня 3-4.


Часть 2. Методология GAP-анализа: пошаговая инструкция

Шаг 1. Определите целевую модель (TO-BE)

Соберите все требования, которым вы должны соответствовать. Это могут быть:

  • Статьи законов (152-ФЗ, 187-ФЗ)
  • Пункты стандартов (ISO 27001:2022, ГОСТ)
  • Внутренние политики компании
  • Отраслевые рекомендации (ЦБ, ФСТЭК)

Пример для 152-ФЗ (упрощенно):

IDТребованиеИсточник
R01Назначить ответственного за обработку ПДнСт. 22.1 152-ФЗ
R02Разработать Политику обработки ПДнСт. 18.1 152-ФЗ
R03Получить согласие на обработку ПДнСт. 9 152-ФЗ
R04Обеспечить шифрование при передаче ПДнСт. 19 152-ФЗ, Приказ ФСТЭК №21
R05Уведомить Роскомнадзор о начале обработкиСт. 22 152-ФЗ

Шаг 2. Оцените текущее состояние (AS-IS)

Проведите инвентаризацию того, что уже есть. Для каждого требования определите статус:

СтатусОписаниеЦвет
ВыполненоТребование полностью реализовано, есть подтверждающие документы🟢 Зеленый
ЧастичноТребование выполнено не полностью (например, документ есть, но устарел)🟡 Желтый
Не выполненоТребование не реализовано🔴 Красный
Не применимоТребование не относится к компании (например, о биометрии, если вы ее не собираете)⚪ Серый

Шаг 3. Задокументируйте разрывы (GAP)

Для каждого невыполненного или частично выполненного требования опишите:

  • Что именно отсутствует
  • Почему это важно (риск)
  • Что нужно сделать для устранения

Шаг 4. Оцените риски и приоритеты

Для каждого разрыва оцените:

  • Вероятность реализации риска (1-5)
  • Влияние на бизнес (1-5)
  • Критичность = Вероятность × Влияние

Приоритет устранения:

  • Критичный (Кр ≥ 20) — исправить в течение недели
  • Высокий (Кр 15-19) — исправить в течение месяца
  • Средний (Кр 8-14) — включить в план на квартал
  • Низкий (Кр ≤ 7) — отложить или принять риск

Шаг 5. Разработайте план мероприятий (Action Plan)

Для каждого разрыва определите:

  • Конкретные действия
  • Ответственного
  • Срок
  • Необходимые ресурсы
  • Ожидаемый результат

Шаг 6. Повторная оценка

После выполнения плана проведите повторный GAP-анализ, чтобы убедиться, что разрывы устранены.


Часть 3. Простой пример: GAP-анализ для 152-ФЗ (Excel/Google Sheets)

Шаблон таблицы GAP-анализа

IDТребованиеИсточникТекущий статусДоказательстваРазрывРискПриоритетПлан действийОтветственныйСрок
R01Назначить ответственного за обработку ПДнСт. 22.1🟢 ВыполненоПриказ №5 от 01.02.2025------
R02Разработать Политику обработки ПДнСт. 18.1🟡 ЧастичноПолитика от 2023 года (устарела)Нужна актуализация под новые требованияШтраф до 75 тыс. руб.ВысокийАктуализировать политикуЮрист01.04.2026
R03Получить согласие на обработку ПДнСт. 9🔴 Не выполненоФормы согласия нет на сайтеОтсутствуют галочки согласия, сбор данных нелегитименШтраф до 300 тыс., блокировка сайтаКритичныйРазработать форму согласия, добавить чекбоксРазработчик15.03.2026
R04Обеспечить шифрование при передачеСт. 19🔴 Не выполненоСайт работает по HTTPНет HTTPS, данные передаются в открытом видеУтечка данных, репутационный ущербКритичныйУстановить SSL-сертификат, настроить HTTPSСистемный админ10.03.2026
R05Уведомить РоскомнадзорСт. 22🟡 ЧастичноУведомление подано в 2020, но данные изменилисьНеактуальные сведения в реестреШтраф до 30 тыс.СреднийПодать обновленное уведомлениеЮрист01.05.2026

Визуализация статусов (круговая диаграмма)

Выполнено:    1 (20%)
Частично:     2 (40%)
Не выполнено: 2 (40%)

Матрица рисков (приоритеты)

Критичный: ████ (2 задачи)
Высокий:   ██   (1 задача)
Средний:   █    (1 задача)
Низкий:    █    (1 задача - не применимо)

Часть 4. Open-source инструменты для GAP-анализа

4.1 Табличные инструменты (уровень 1-2)

ИнструментОписаниеПлюсыМинусы
Google SheetsОнлайн-таблицыБесплатно, совместная работа, формулы, условное форматированиеНет специализированных функций
LibreOffice CalcОфлайн-таблицыБесплатно, полный контроль данныхНет совместного доступа
AirtableУмные таблицы (база данных + таблица)Бесплатный тариф, удобные фильтры, связи между таблицамиОграничение по записям (1200 в бесплатной версии)
NocoDBOpen-source альтернатива AirtableСамостоятельный хостинг, полный контроль, APIТребует установки

4.2 Инструменты для управления требованиями (уровень 3)

ИнструментОписаниеСсылка
OpenGrokПоисковая система по коду и документам, можно использовать для поиска требованийoracle.github.io/opengrok
OSMT (Open Source Management Tool)Управление требованиями, отслеживание соответствияgithub.com/osmt/osmt
ReqViewЛегковесный инструмент для управления требованиями (есть бесплатная версия)reqview.com

4.3 Платформы для GRC и комплаенс (уровень 4)

ИнструментОписаниеОсобенностиСсылка
ErambaOpen-source GRC-платформаУправление комплаенс, рисками, политиками, аудитами. Есть модули для GDPR, ISO, NISTeramba.org
OpenGRCМодуль для OdooУправление рисками, аудитами, комплаенсodoo.com
SimpleRiskУправление рисками и комплаенсИнтеграция с базами уязвимостей, планирование мероприятийsimplerisk.com
RuddrУправление проектами комплаенсМожно использовать для отслеживания планов устранения разрывовruddr.com

4.4 Установка и настройка Eramba (пример)

Eramba — мощная open-source GRC-платформа, идеально подходящая для GAP-анализа комплаенс рисков.

Установка через Docker:

# Клонируем репозиторий
git clone https://github.com/eramba/docker.git eramba-docker
cd eramba-docker

# Запускаем контейнеры
docker-compose up -d

# Интерфейс будет доступен по адресу http://localhost:8080
# Логин/пароль по умолчанию: admin/password

Что можно делать в Eramba:

  • Создавать библиотеки требований (контролей)
  • Проводить самооценку (Self-Assessment)
  • Отслеживать статус выполнения контролей
  • Управлять планами мероприятий
  • Генерировать отчеты по GAP-анализу

4.5 Визуализация с Mermaid

Mermaid — это инструмент для создания диаграмм из текстового описания. Интегрирован в GitHub, GitLab, многие CMS.

Пример GAP-диаграммы на Mermaid:

gantt title План устранения разрывов (GAP Analysis) dateFormat YYYY-MM-DD section Критичные приоритеты Настройка HTTPS :crit, done, 2026-03-10, 1d Разработка формы согласия :crit, active, 2026-03-15, 3d section Высокий приоритет Актуализация политики :2026-03-20, 5d section Средний приоритет Подача уведомления в РКН :2026-04-01, 7d
pie title Статус выполнения требований "Выполнено" : 20 "Частично" : 40 "Не выполнено" : 40

Часть 5. Продвинутый пример: GAP-анализ для ISO 27001:2022

Контекст

Компания готовится к сертификации по ISO 27001. Нужно оценить соответствие системы управления информационной безопасностью (СУИБ) требованиям стандарта.

Целевая модель (TO-BE) — Annex A controls

ISO 27001:2022 содержит 93 контроля в 4 группах:

  • Организационные (37 контролей)
  • Людские (8 контролей)
  • Физические (14 контролей)
  • Технологические (34 контроля)

Для примера возьмем 5 ключевых контролей:

IDКонтрольТребование
A.5.1Политики ИБДолжны быть определены, утверждены, опубликованы и актуализироваться
A.5.14Передача информацииИнформация должна передаваться с соблюдением конфиденциальности
A.8.8Управление уязвимостямиДолжен быть процесс своевременного выявления и устранения уязвимостей
A.8.16Мониторинг деятельностиДолжен проводиться мониторинг информационных систем, регистрация событий
A.8.24ШифрованиеДолжны использоваться криптографические средства для защиты конфиденциальной информации

Текущее состояние (AS-IS) — данные аудита

КонтрольТекущий статусДоказательстваКомментарий
A.5.1🟡 ЧастичноПолитика ИБ от 2022 годаНе пересматривалась 2 года, нет версионности
A.5.14🔴 Не выполненоИспользуется WhatsApp для передачи документовНет политики использования мессенджеров, нет шифрования
A.8.8🔴 Не выполненоСканирования проводятся раз в полгода вручнуюНет регулярного процесса, нет инструментов
A.8.16🟢 ВыполненоНастроен сбор событий в Windows Event LogЛоги хранятся 30 дней, есть ответственный
A.8.24🟡 ЧастичноHTTPS на сайте, но нет шифрования БДДиски серверов не шифруются

GAP-анализ (расширенная таблица)

КонтрольТребованиеТекущий статусРазрывРискПриоритетПлан действий
A.5.1Актуализация политикУстаревшая политикаНет процесса пересмотра, нет утверждения новой версииНесоответствие актуальным угрозамСреднийУтвердить график пересмотра политик, провести ревизию
A.5.14Безопасная передачаИспользование WhatsAppОтсутствие официальных каналов, риск утечкиУтечка коммерческой тайны, штрафыКритичныйВнедрить корпоративный мессенджер (VK Teams), разработать политику
A.8.8Управление уязвимостямиСканирования раз в полгодаНет регулярности, нет автоматизацииПропуск критических уязвимостей, взломКритичныйВнедрить OpenVAS, настроить еженедельное сканирование
A.8.16МониторингЕсть сбор логовНет корреляции, нет SIEMПропуск инцидентовВысокийВнедрить Wazuh (open-source SIEM)
A.8.24ШифрованиеHTTPS есть, диски нетНе зашифрованы серверы с БДФизический доступ = утечка данныхВысокийВключить BitLocker/LUKS на серверах

Визуализация прогресса

xychart-beta title "Прогресс выполнения контролей ISO 27001" x-axis ["A.5.1", "A.5.14", "A.8.8", "A.8.16", "A.8.24"] y-axis "Процент выполнения" 0 --> 100 bar [40, 0, 0, 100, 50] line [40, 0, 0, 100, 50]

Часть 6. Инструменты для автоматизации GAP-анализа

6.1 Wazuh — open-source SIEM (для мониторинга комплаенс)

Wazuh позволяет автоматически проверять соответствие систем требованиям (PCI DSS, GDPR, CIS benchmarks).

Пример проверки конфигурации SSH:

<group name="ssh,">
  <rule id="100100" level="5">
    <if_sid>510</if_sid>
    <field name="system_integrity_event">modified</field>
    <field name="file">/etc/ssh/sshd_config</field>
    <description>SSH configuration file has been modified</description>
  </rule>
  
  <rule id="100200" level="12">
    <if_sid>100100</if_sid>
    <match>PermitRootLogin yes</match>
    <description>Root login via SSH is permitted</description>
    <mitre>
      <id>T1021.004</id>
    </mitre>
  </rule>
</group>

6.2 OpenSCAP — автоматизированная проверка соответствия стандартам

OpenSCAP (Security Content Automation Protocol) позволяет сканировать системы на соответствие профилям безопасности (CIS, STIG, PCI DSS).

Установка на RHEL/CentOS:

sudo yum install openscap-scanner scap-security-guide

Запуск сканирования по профилю CIS:

oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_cis \
  --results results.xml --report report.html \
  /usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml

Результат: HTML-отчет с оценкой каждого требования (PASS/FAIL) — готовый GAP-анализ для технических мер.

6.3 OVAL (Open Vulnerability Assessment Language)

OVAL — язык описания проверок конфигураций. Используется в OpenSCAP, можно писать свои проверки.

Пример OVAL-проверки наличия пароля на BIOS:

<definition id="oval:org.example:def:123" version="1">
  <metadata>
    <title>BIOS Password Set</title>
    <description>Check if BIOS password is set</description>
  </metadata>
  <criteria>
    <criterion test_ref="oval:org.example:tst:456"/>
  </criteria>
</definition>

<password_test id="oval:org.example:tst:456" 
               check="at least one" 
               comment="Check BIOS password"
               xmlns="http://oval.mitre.org/XMLSchema/oval-definitions-5#linux">
  <object object_ref="oval:org.example:obj:789"/>
  <state state_ref="oval:org.example:ste:012"/>
</password_test>

6.4 GAP-анализ в Jira (с плагинами)

Если компания использует Jira, можно настроить дашборд для отслеживания комплаенс задач:

  1. Создать проект “Compliance”
  2. Завести эпики по стандартам (152-ФЗ, ISO, 187-ФЗ)
  3. Для каждого требования — задача (Issue)
  4. Метки: статус выполнения, приоритет, ответственный
  5. Дашборд с фильтрами по статусам

JQL-запрос для критичных разрывов:

project = Compliance AND priority = Critical AND status != Done

Часть 7. Сквозной пример: полный GAP-анализ для гипотетической компании

О компании

  • ООО “ТехноСервис” (50 сотрудников)
  • Сфера: IT-аутсорсинг
  • Обрабатывает ПДн клиентов (телефоны, email)
  • Планирует сертификацию по ISO 27001
  • Есть филиалы в 3 городах

Цели GAP-анализа

  1. Оценить соответствие 152-ФЗ (избежать штрафов)
  2. Оценить готовность к ISO 27001
  3. Составить план мероприятий на 6 месяцев

Шаг 1. Сбор требований

Создаем библиотеку требований в Eramba (или таблице):

КатегорияИсточникКоличество требований
Законодательные152-ФЗ, приказы ФСТЭК45
СтандартыISO 27001:2022 (Annex A)93
ВнутренниеПолитики компании20
ИТОГО158

Шаг 2. Самооценка

Проводим опрос ответственных, собираем доказательства.

Результаты по категориям:

КатегорияВыполненоЧастичноНе выполненоНе применимо
152-ФЗ152082
ISO2535303
Внутренние10550
ИТОГО5060435

Шаг 3. Анализ разрывов (пример по 152-ФЗ)

ТребованиеСтатусРискПриоритет
Уведомление РКН (актуальность)ЧастичноШтраф 30 тыс.Средний
Согласие на сайте (чекбокс)Не выполненоШтраф до 300 тыс., блокировкаКритичный
Политика ПДн (опубликована)Выполнено--
Назначен ответственныйВыполнено--
Журнал учета обращенийНе выполненоШтраф 50 тыс.Высокий
Шифрование каналов (HTTPS)Не выполненоУтечка, репутацияКритичный
Антивирус на серверахЧастично (только на Windows)ЗаражениеВысокий

Шаг 4. Оценка рисков

Используем формулу: Риск = Вероятность × Влияние (1-5)

РазрывВероятностьВлияниеРискПриоритет
Нет согласия на сайте5 (обязательно обнаружат)5 (штраф, блокировка)25Критичный
Нет HTTPS4 (легко проверить)5 (утечка)20Критичный
Нет журнала обращений3 (при проверке спросят)3 (штраф средний)9Средний
Антивирус не везде4 (вирусы ходят)4 (простой)16Высокий

Шаг 5. План мероприятий (Action Plan)

gantt title План комплаенс мероприятий Q2-Q3 2026 dateFormat YYYY-MM-DD section Критичные (неделя 1-2) Настройка HTTPS (SSL-сертификат) :crit, 2026-04-01, 3d Разработка формы согласия на сайте :crit, 2026-04-05, 4d section Высокие (месяц 1) Закупка и установка антивируса на Linux :2026-04-10, 10d Настройка журнала учета обращений :2026-04-15, 7d section Средние (квартал 1) Актуализация уведомления РКН :2026-05-01, 5d Обучение сотрудников по ПДн :2026-05-15, 3d section ISO 27001 (6 месяцев) Внедрение OpenVAS (сканирование) :2026-04-20, 14d Разработка политик ИБ :2026-05-01, 30d Внедрение Wazuh (SIEM) :2026-06-01, 45d Внутренний аудит :2026-08-01, 14d

Шаг 6. Отчет руководству

Ключевые выводы:

  • 27% требований не выполняются (43 из 158)
  • 2 критических разрыва требуют немедленного устранения (HTTPS и согласие)
  • Основные риски: штрафы до 500 тыс., блокировка сайта, утечка данных
  • Бюджет на устранение: 350 тыс. руб. (софт, сертификаты, трудозатраты)
  • Срок полного приведения в соответствие: 6 месяцев

Часть 8. Ресурсы и шаблоны

Шаблоны для скачивания

НазваниеОписаниеСсылка
GAP-анализ шаблон (Excel)Готовая таблица с формулами и условным форматированием
Чек-лист 152-ФЗ45 требований с пояснениямиПодробнее
Чек-лист ISO 27001:202293 контроля Annex AПодробнее

Полезные ссылки

РесурсНазначениеСсылка
Eramba CommunityOpen-source GRCeramba.org
SimpleRiskУправление рискамиsimplerisk.com
WazuhOpen-source SIEMwazuh.com
OpenSCAPАвтоматизированная проверкаopen-scap.org
Mermaid Live EditorОнлайн-редактор диаграммmermaid.live
NIST Cybersecurity FrameworkБаза требованийnist.gov/cyberframework
CIS ControlsКонтроли безопасностиcisecurity.org/controls

Часть 9. Заключение: как применять GAP-анализ в работе

Чек-лист для самостоятельного применения

  • Определите область анализа (один закон, один стандарт, все сразу)
  • Соберите все требования в единый список (библиотеку)
  • Проведите самооценку по каждому требованию (AS-IS)
  • Задокументируйте доказательства (ссылки, файлы, скриншоты)
  • Определите разрывы (GAP) и их причины
  • Оцените риски по каждому разрыву
  • Назначьте приоритеты (критичные, высокие, средние, низкие)
  • Разработайте план мероприятий с сроками и ответственными
  • Визуализируйте результаты (диаграммы, графики)
  • Утвердите план у руководства
  • Контролируйте выполнение (еженедельные статусы)
  • Проведите повторный GAP-анализ через 3-6 месяцев

Когда обращаться к профессионалам

Почему стоит привлечь ООО «Стратегия Ра»

GAP-анализ — это только первый шаг. Следующие этапы (внедрение, аттестация, поддержка) требуют глубокой экспертизы. Мы помогаем компаниям:

  • Провести полный комплаенс-аудит (152-ФЗ, 187-ФЗ, ISO, GDPR)
  • Внедрить GRC-платформы (Eramba, SimpleRisk)
  • Настроить автоматический сбор доказательств (Wazuh, OpenSCAP)
  • Подготовиться к сертификации и проверкам регуляторов
  • Обучить сотрудников работе с инструментами комплаенс

Если ваш GAP-анализ показал более 30% несоответствий или вы не знаете, как технически реализовать требования — звоните. Мы превратим разрывы в дорожную карту к идеальному комплаенс.


Итог курса

Теперь вы знаете, что GAP-анализ — это не просто табличка в Excel, а мощный инструмент стратегического планирования в области комплаенс. Вы можете:

  1. Самостоятельно провести GAP-анализ для любого стандарта
  2. Использовать open-source инструменты для автоматизации
  3. Визуализировать результаты для руководства
  4. Построить реалистичный план достижения соответствия

Практикуйтесь на небольших проектах, и через 3-4 применения GAP-анализ войдет в привычку, став неотъемлемой частью вашей работы.