Чек-лист ISO 27001:2022 — 93 контроля для аудита системы менеджмента информационной безопасности

Чек-лист ISO 27001:2022: полное руководство по самопроверке

О стандарте ISO 27001:2022

ISO/IEC 27001:2022 — международный стандарт для систем менеджмента информационной безопасности (СУИБ). Он устанавливает требования к созданию, внедрению, поддержанию и постоянному улучшению СУИБ.

Приложение А стандарта содержит 93 контроля, сгруппированных в 4 раздела:

  • Организационные контроли (37) — управление политиками, ролями, комплаенс
  • Людские контроли (8) — обучение, осведомленность, дисциплина
  • Физические контроли (14) — периметры, доступ, оборудование
  • Технологические контроли (34) — управление доступом, криптография, сеть

Этот чек-лист поможет вам оценить текущий уровень зрелости и подготовиться к сертификационному аудиту.


Как пользоваться чек-листом

Для каждого контроля укажите статус:

  • Выполнено — контроль полностью реализован, есть документальное подтверждение
  • ⚠️ Частично — контроль реализован не полностью (например, политика есть, но не применяется)
  • Не выполнено — контроль отсутствует
  • Не применимо — контроль не относится к вашей организации (обоснуйте)

В конце каждого раздела подведите итог и запишите комментарии по необходимым улучшениям.


Раздел 1. Организационные контроли (37 контролей)

5.1. Политики информационной безопасности

КонтрольПояснениеПример реализацииСтатус
5.1Политики информационной безопасностиПолитики должны быть определены, утверждены руководством, опубликованы и доведены до сведения сотрудников.Наличие документа “Политика ИБ”, приказ об утверждении, ознакомление сотрудников под роспись.
5.2Пересмотр политик ИБПолитики должны регулярно пересматриваться (не реже 1 раза в год) и актуализироваться при изменениях.Отметки о пересмотре в документе, протоколы совещаний, новая версия с датой.

5.2. Роли и ответственность

КонтрольПояснениеПример реализацииСтатус
5.3Распределение обязанностей по ИБДолжны быть назначены ответственные за ИБ, определены их роли и обязанности.Приказ о назначении ответственного за ИБ, должностные инструкции с разделами по ИБ.
5.4Разделение обязанностейКонфликтующие обязанности должны быть разделены для снижения риска мошенничества/ошибок.Разные люди администрируют серверы и контролируют логи, разделение ролей в системе.

5.3. Комплаенс и обязательства

КонтрольПояснениеПример реализацииСтатус
5.5Контакты с органами властиОпределен порядок взаимодействия с регуляторами (ФСТЭК, РКН, правоохранительные органы).Назначен ответственный за взаимодействие, шаблоны запросов, журнал обращений.
5.6Контакты с группами по интересамВзаимодействие с отраслевыми группами, CERT, сообществами по ИБ.Участие в профильных ассоциациях, подписка на рассылки по уязвимостям.
5.7Управление угрозами (Threat Intelligence)Сбор и анализ информации об угрозах для своевременного реагирования.Подписка на бюллетени безопасности, использование Open Source Threat Intelligence.
5.8Управление безопасностью в проектахБезопасность должна учитываться на всех этапах проектной деятельности.Наличие чек-листов безопасности для новых проектов, участие ИБ в проектных комитетах.
5.9Инвентаризация информации и активовДолжен быть актуальный реестр информационных активов с классификацией по критичности.Реестр активов (Excel, CMDB), владельцы активов, уровень критичности.
5.10Приемлемое использование информацииПравила использования информационных активов сотрудниками.Политика приемлемого использования, памятка для сотрудников.
5.11Возврат активовПроцедура возврата активов (ноутбуки, телефоны, ключи) при увольнении сотрудника.Чек-лист при увольнении, акт приема-передачи, блокировка учетных записей.
5.12Классификация информацииИнформация должна классифицироваться по степени конфиденциальности.Политика классификации (публичная, внутренняя, конфиденциальная, секретная), маркировка документов.
5.13Маркировка информацииНанесение меток класса конфиденциальности на носители и документы.Грифы на документах, водяные знаки, метки в электронных документах.
5.14Передача информацииБезопасная передача информации внутри организации и внешним сторонам.Использование защищенных каналов (VPN, SFTP), запрет на передачу через мессенджеры.
5.15Контроль доступаДолжны быть определены правила и процедуры управления доступом.Политика управления доступом, матрица доступа, регулярный пересмотр прав.
5.16Управление идентификациейПроцесс создания, блокировки и удаления учетных записей.Регламент управления учетными записями, своевременная блокировка уволенных.
5.17АутентификацияИспользование надежных методов проверки подлинности.Требования к паролям (длина, сложность, смена), MFA для администраторов и удаленного доступа.
5.18Права доступаПрава должны предоставляться по принципу минимальных привилегий.Регулярный аудит прав доступа, отзыв лишних прав.
5.19Безопасность поставщиковПроцесс управления рисками, связанными с поставщиками услуг.Включение требований по ИБ в договоры, оценка поставщиков перед началом работ.
5.20Обязательства поставщиковВ договорах с поставщиками должны быть условия по безопасности.Наличие NDA, пунктов об ответственности за утечки, праве на аудит.
5.21Управление цепочкой поставок ИКТУчет рисков, связанных с цепочкой поставок ИТ-оборудования и ПО.Проверка происхождения оборудования, требования к поставщикам ПО.
5.22Мониторинг поставщиковРегулярная оценка выполнения поставщиками требований безопасности.Ежегодные опросы, проверка отчетов, аудит поставщиков.
5.23Безопасность при работе с облачными сервисамиУправление рисками при использовании облачных услуг.Анализ договора с облачным провайдером, выбор сертифицированных провайдеров.
5.24Планирование непрерывности ИБРазработка планов обеспечения непрерывности ИБ при инцидентах.План непрерывности бизнеса (BCP), план восстановления после сбоев (DRP).
5.25Оценка и документирование непрерывности ИБРегулярная оценка готовности к инцидентам.Проведение учений, тестирование планов восстановления.
5.26Реагирование на инцидентыНаличие процесса обнаружения, анализа и реагирования на инциденты.Регламент реагирования на инциденты, контакты CERT, журнал инцидентов.
5.27Уроки, извлеченные из инцидентовАнализ инцидентов для предотвращения повторения.Разбор каждого инцидента, внесение изменений в процессы.
5.28Сбор доказательствОбеспечение возможности сбора цифровых доказательств для расследований.Инструкция по сбору evidence, сохранение логов, цепочка хранения.
5.29Безопасность при чрезвычайных ситуацияхЗащита информации во время кризисов (пожары, наводнения, отключения электричества).План действий при ЧС, резервное копирование в другом ЦОДе.
5.30Готовность к ИТ-восстановлениюПланирование восстановления ИТ-сервисов после сбоев.План аварийного восстановления (DRP), регулярное тестирование восстановления.
5.31Мониторинг законодательстваОтслеживание изменений в законодательстве по ИБ и ПДн.Подписка на изменения, консультации с юристами, обновление документов.
5.32Интеллектуальная собственностьЗащита прав на интеллектуальную собственность.Лицензионное ПО, политика использования Open Source, контроль копирайта.
5.33Защита записей (Records)Обеспечение сохранности важных записей в соответствии с требованиями.Архивация, сроки хранения, защита от модификации.
5.34Приватность и защита ПДнСоблюдение требований по защите персональных данных (152-ФЗ).Отдельный чек-лист по 152-ФЗ, согласия, уведомление РКН.
5.35Независимый аудит ИБРегулярное проведение независимых аудитов СУИБ.План аудитов, отчеты внешних аудиторов, план корректирующих мероприятий.
5.36Соответствие политикам и стандартамОбеспечение соответствия внутренних процессов утвержденным политикам.Внутренний аудит, метрики соответствия, автоматический мониторинг.
5.37Документированные процедурыНаличие документированных процедур для всех ключевых процессов СУИБ.Реестр документов СУИБ, версионность, доступность для сотрудников.

Раздел 2. Людские контроли (8 контролей)

КонтрольПояснениеПример реализацииСтатус
6.1Проверка при приеме на работуПроверка кандидатов перед приемом (рекомендации, образование, судимости).Запрос рекомендаций, проверка документов, собеседование с ИБ для sensitive позиций.
6.2Условия трудовых договоровВключение в трудовые договоры обязательств по соблюдению ИБ и конфиденциальности.Пункт о неразглашении, согласие на обработку ПДн, обязательство соблюдать политики.
6.3Осведомленность о ИБРегулярное обучение и повышение осведомленности сотрудников в области ИБ.Вводный инструктаж для новых сотрудников, ежегодное обучение, рассылки, плакаты.
6.4Дисциплинарные мерыНаличие дисциплинарных мер за нарушение политик ИБ.Положение о дисциплинарных взысканиях, прецеденты применения.
6.5Ответственность после увольненияСохранение обязательств по конфиденциальности после увольнения.Пункт в трудовом договоре о действии NDA после увольнения, финальное собеседование.
6.6Соглашения о конфиденциальности (NDA)Заключение соглашений о неразглашении с сотрудниками и подрядчиками.Отдельный NDA или раздел в договоре, реестр подписанных NDA.
6.7Удаленная работаПолитика и меры безопасности для удаленных сотрудников.Использование VPN, запрет на публичные Wi-Fi без защиты, DLP для контроля.
6.8Безопасность при работе с оборудованиемПравила безопасного использования оборудования сотрудниками.Памятка по безопасной работе, чистый стол/чистый экран, блокировка сессий.

Раздел 3. Физические контроли (14 контролей)

КонтрольПояснениеПример реализацииСтатус
7.1Физический периметр безопасностиЗащита периметра зданий и помещений, где обрабатывается информация.Ограждение, охрана, турникеты, системы контроля доступа (СКУД).
7.2Физический входКонтроль входа в защищаемые зоны.Пропускная система, биометрия, видеонаблюдение, журнал посетителей.
7.3Защита офисов, помещений и оборудованияОбеспечение безопасности внутренних помещений.Замки на дверях серверных, сигнализация, датчики открытия, видеонаблюдение.
7.4Защита от угроз, связанных с окружающей средойЗащита от пожаров, наводнений, скачков напряжения.Пожарная сигнализация, огнетушители, ИБП, генераторы, климат-контроль.
7.5Работа в защищенных зонахПравила работы в зонах с повышенными требованиями.Запрет на фото/видео, сопровождение посетителей, чистые столы.
7.6Доставка и погрузкаКонтроль зон доставки и погрузки.Отдельные входы, контроль курьеров, проверка грузов.
7.7Размещение и защита оборудованияПравильное размещение оборудования для предотвращения доступа посторонних.Серверные стойки закрыты, мониторы не видны посетителям, кабели маркированы.
7.8Безопасность кабельной инфраструктурыЗащита кабелей от перехвата и повреждения.Кабель-каналы, экранирование, контроль доступа в кроссовые.
7.9Техническое обслуживание оборудованияРегламент обслуживания и ремонта оборудования.Договоры с сервисными центрами, контроль выездных специалистов, стирание данных перед ремонтом.
7.10Безопасное удаление и повторное использование оборудованияУничтожение данных перед утилизацией или передачей оборудования.Акты уничтожения, зачистка дисков (DBAN), физическое уничтожение носителей.
7.11Вынос оборудованияКонтроль выноса оборудования за пределы организации.Пропуска на вынос, журнал учета, согласование с ИБ.
7.12Безопасность оборудования вне помещенийЗащита оборудования, используемого вне офиса (ноутбуки, телефоны).Шифрование дисков, политика использования в общественных местах, страхование.
7.13Повторное использование или утилизация оборудованияБезопасное удаление данных при утилизации.Акты утилизации, сертификаты об уничтожении, услуги лицензированных компаний.
7.14Политика чистого стола и чистого экранаТребования к отсутствию документов на столах и блокировке экранов.Памятка, проверки, автоматическая блокировка экрана через 5 минут.

Раздел 4. Технологические контроли (34 контроля)

8.1. Управление доступом

КонтрольПояснениеПример реализацииСтатус
8.1Пользовательские терминалыЗащита终端 (устройств) от несанкционированного доступа.Блокировка экрана, защита загрузчика, пароль BIOS.
8.2Права доступаПредоставление прав по принципу минимальных привилегий.Ролевая модель, регулярный аудит прав, отзыв лишних прав.
8.3Управление привилегированным доступомОсобый контроль за административными учетными записями.Отдельные учетные записи для администрирования, PAM-системы, MFA для админов.
8.4Управление секретной аутентификационной информациейБезопасное хранение паролей и ключей.Запрет на запись паролей на стикерах, использование менеджеров паролей (KeePass, Bitwarden).
8.5Безопасная аутентификацияИспользование надежных методов проверки.MFA для всех критичных систем, ограничение попыток входа, CAPTCHA.
8.6Управление емкостью ресурсовМониторинг и планирование ресурсов для обеспечения доступности.Мониторинг загрузки CPU/RAM/диска, планирование апгрейдов.
8.7Защита от вредоносного ПОАнтивирусная защита всех устройств.Централизованное управление антивирусами, регулярное обновление баз, сканирование почты.
8.8Управление техническими уязвимостямиРегулярное сканирование уязвимостей и установка обновлений.OpenVAS, Wazuh, политика управления патчами, ежемесячные обновления.
8.9Управление конфигурациямиКонтроль изменений конфигураций систем.Эталонные конфигурации, контроль изменений, автоматизация (Ansible, Puppet).
8.10Удаление информацииБезопасное удаление данных при завершении их использования.Очистка дисков, акты уничтожения, использование средств гарантированного удаления.
8.11Маскирование данныхСокрытие конфиденциальных данных в тестовых средах.Маскирование ПДн в тестовых базах, использование генерации тестовых данных.
8.12Предотвращение утечек данных (DLP)Контроль передачи конфиденциальной информации.DLP-система (Solar Dozor, InfoWatch), политики по работе с почтой и мессенджерами.
8.13Резервное копирование информацииРегулярное резервное копирование критичных данных.Расписание бэкапов, проверка восстановления, хранение копий в другом месте.
8.14Избыточность мощностейОбеспечение отказоустойчивости критичных систем.Кластеризация, балансировщики, резервные каналы связи.
8.15Логирование и мониторингСбор и анализ событий безопасности.SIEM (Wazuh, MaxPatrol), централизованный сбор логов, хранение не менее года.
8.16Мониторинг деятельностиРегулярный просмотр логов и выявление аномалий.Ежедневный просмотр критичных событий, реагирование на алерты.
8.17Синхронизация времениЕдиное точное время для всех систем.NTP-сервер, синхронизация с атомными часами.
8.18Привилегированные утилитыКонтроль использования программ с расширенными правами.Ограничение на установку ПО, белые списки приложений (AppLocker).
8.19Установка ПО на рабочих станцияхПолитика установки ПО пользователями.Запрет на установку без прав администратора, самообслуживание через каталог ПО.
8.20Сетевая безопасностьСегментация сети, защита от несанкционированного доступа.VLAN, межсетевые экраны, ACL на коммутаторах.
8.21Безопасность сетевых сервисовБезопасная настройка сетевых протоколов и сервисов.Отключение неиспользуемых сервисов, использование SSH вместо Telnet, SNMPv3.
8.22Сегментация сетейРазделение сетей на зоны по уровню доверия.Отдельные VLAN для гостевого Wi-Fi, DMZ, внутренней сети, управления.
8.23Веб-фильтрацияБлокировка доступа к вредоносным и нежелательным сайтам.DNS-фильтрация, прокси-сервер, политика использования интернета.
8.24Криптографические средстваИспользование шифрования для защиты данных.Шифрование дисков (BitLocker, LUKS), шифрование каналов (VPN, HTTPS).
8.25Жизненный цикл криптографических ключейУправление ключами шифрования (генерация, хранение, замена, уничтожение).Политика управления ключами, HSM или защищенное хранилище, регулярная смена.
8.26Безопасная разработкаПринципы безопасной разработки ПО.SDLC с этапом проверки безопасности, статический анализ кода (SAST), обучение разработчиков.
8.27Безопасность системной архитектурыПроектирование архитектуры с учетом требований безопасности.Threat modeling при проектировании, ревью архитектуры ИБ.
8.28Безопасная разработка и кодированиеИспользование стандартов безопасного кодирования.Чек-листы OWASP, код-ревью, проверки на типовые уязвимости.
8.29Тестирование безопасности при разработкеПроведение тестирования безопасности на этапах разработки.Динамический анализ (DAST), пентесты перед релизом, сканирование зависимостей.
8.30Аутсорсинг разработкиУправление рисками при привлечении сторонних разработчиков.Требования к ИБ в договоре, NDA, приемочное тестирование безопасности.
8.31Отделение сред разработки, тестирования и эксплуатацииРазделение сред для предотвращения влияния на продуктив.Физически или логически разделенные среды, разные учетные данные, запрет доступа из dev в prod.
8.32Управление изменениямиФормальный процесс управления изменениями в ИТ-инфраструктуре.Заявки на изменение, согласование с ИБ, откат изменений, тестирование.
8.33Тестовая информацияЗащита данных, используемых в тестировании.Использование обезличенных данных, запрет на использование реальных ПДн в тестах.
8.34Аудит и тестирование безопасностиРегулярное проведение аудитов и тестов на проникновение.План пентестов (ежегодно), аудит конфигураций, сканирование уязвимостей.

Сводная таблица результатов

РазделВсего контролей✅ Выполнено⚠️ Частично❌ Не выполнено⚪ Не применимо% готовности
Организационные контроли37
Людские контроли8
Физические контроли14
Технологические контроли34
ИТОГО93

Интерпретация результатов

Уровни готовности к сертификации

  • 90-100% — Вы готовы к сертификационному аудиту. Осталось закрыть незначительные несоответствия.
  • 70-89% — Хороший уровень, но требуется доработка. Сосредоточьтесь на частичных несоответствиях.
  • 50-69% — Средний уровень. Рекомендуется провести предсертификационный аудит и составить план мероприятий.
  • 30-49% — Начальный уровень. Требуется серьезная работа по внедрению СУИБ.
  • Менее 30% — Критический уровень. Необходимо создание СУИБ с нуля с привлечением консультантов.

Ключевые области для первоочередного внимания:

  1. Политики ИБ и документация (5.1, 5.2, 5.37)
  2. Управление доступом (5.15-5.18, 8.1-8.5)
  3. Управление уязвимостями и обновлениями (8.8)
  4. Резервное копирование (8.13)
  5. Осведомленность сотрудников (6.3)
  6. Реагирование на инциденты (5.26-5.27)

Приложение. Необходимые документы для ISO 27001

Для успешного прохождения сертификации необходимо иметь как минимум следующие документы:

ДокументСвязанные контроли
1Политика информационной безопасности5.1, 5.2
2Положение о СУИБ (Scope)4.3
3Методология оценки рисков6.1
4Отчет об оценке рисков6.1
5План обработки рисков6.2
6Заявление о применимости (SoA)6.1.3
7Политика управления доступом5.15
8Политика резервного копирования8.13
9Политика управления инцидентами5.26
10План непрерывности бизнеса (BCP)5.24
11План аварийного восстановления (DRP)5.30
12Инструкция по антивирусной защите8.7
13Инструкция по управлению уязвимостями8.8
14Положение о классификации информации5.12
15Соглашения о конфиденциальности (NDA)6.6
16Журнал инцидентов ИБ5.26
17Отчеты внутренних аудитов5.35, 5.36
18Протоколы анализа СУИБ со стороны руководства9.3
19План корректирующих мероприятий10.1
20Реестр информационных активов5.9

Полезные ссылки

РесурсНазначениеСсылка
ISO 27001:2022 (официальный текст)Стандарт (платно)iso.org
ISO 27002:2022Руководство по реализации контролейiso.org
NIST Cybersecurity FrameworkАльтернативная база контролейnist.gov/cyberframework
CIS Controls v8Приоритезированные контролиcisecurity.org/controls
OpenSCAPАвтоматическая проверка соответствияopen-scap.org
WazuhOpen-source SIEM для мониторингаwazuh.com
ErambaOpen-source GRC для управления комплаенсeramba.org

Нужна помощь с сертификацией?

Подготовка к сертификации по ISO 27001 — сложный и трудоемкий процесс. ООО «Стратегия Ра» предлагает полный цикл услуг:

  • Проведение GAP-анализа (оценка текущего состояния)
  • Разработка всей необходимой документации
  • Внедрение организационных и технических мер
  • Подготовка к сертификационному аудиту
  • Сопровождение при прохождении сертификации