Разработка архитектуры информационной безопасности

В предыдущих статьях мы говорили об аудите (что проверить), комплаенсе (чему соответствовать), документации (как описать) и пентесте (как проверить боевую готовность). Но все это — отдельные элементы. Рано или поздно перед компанией встает вопрос: как собрать все это в единую, работающую систему, которая не требует постоянного “ручного управления”?

Ответ — архитектура информационной безопасности.

ООО «Стратегия Ра» предлагает разработку архитектуры ИБ, которая не просто “закрывает дыры”, а создает саморегулируемую систему, где процессы автоматизированы, знания накапливаются, а развитие прогнозируется.

Почему архитектуру нельзя строить без аудита

Сначала аудит, потом архитектура

Архитектура ИБ — это проект здания. Аудит — это исследование грунта и фундамента. Ни один архитектор не начнет проектировать небоскреб, не изучив свойства грунта, не проверив существующие конструкции и не поняв, для чего здание будет использоваться.

Точно так же мы не начинаем проектировать архитектуру ИБ без полноценного аудита (технического, комплаенс, процессов) или анализа планируемого бизнеса (если компания только создается).

Что мы исследуем перед проектированием:

Для существующих компаний:

  • Технический аудит — текущее состояние инфраструктуры, уязвимости, конфигурации
  • Комплаенс-аудит — соответствие требованиям регуляторов, пробелы в документации
  • Аудит процессов — как реально работают процессы ИБ, где “узкие места”
  • Анализ зрелости — на каком уровне находится компания по шкале от 1 (начальный) до 5 (оптимизирующийся)
  • Инвентаризация активов — что нужно защищать в первую очередь

Для новых компаний (стартапы, новые направления):

  • Анализ бизнес-модели — какие данные будут обрабатываться, какие процессы критичны
  • Прогнозирование угроз — с какими рисками столкнется бизнес в своей отрасли
  • Требования регуляторов — какие нормы нужно заложить с самого начала
  • Планы масштабирования — как будет расти компания через год, три, пять лет

Оценка рисков и угроз

После сбора данных мы проводим полноценную оценку рисков:

Тип рискаЧто оцениваемМетодология
Технические рискиУязвимости, вероятность эксплуатацииCVSS, анализ векторов атак
Бизнес-рискиВлияние на выручку, репутацию, операцииRA, BIA
Комплаенс-рискиВероятность штрафов, санкцийGAP-анализ
Операционные рискиСбои, отказы, человеческий факторFRAP, CRAMM

Результат: точная карта рисков с приоритетами, которая становится основой для архитектурных решений.

1. Этапы разработки архитектуры информационной безопасности

graph TD %% Определение стилей classDef phase1 fill:#e1f5fe,stroke:#01579b,stroke-width:2px classDef phase2 fill:#fff3e0,stroke:#e65100,stroke-width:2px classDef phase3 fill:#e8f5e8,stroke:#1b5e20,stroke-width:2px classDef phase4 fill:#f3e5f5,stroke:#4a148c,stroke-width:2px classDef phase5 fill:#fff0f0,stroke:#b71c1c,stroke-width:2px classDef phase6 fill:#e0f2f1,stroke:#004d40,stroke-width:2px %% Первый ряд A[Запрос на архитектуру] --> B[Фаза 1
Аудит и оценка рисков] B --> C[Технический аудит
Комплаенс-аудит
Анализ процессов
Инвентаризация] C --> D[Фаза 2
Проектирование целевой архитектуры] D --> E[Функциональная архитектура
Техническая архитектура
Организационная структура
Процессы и регламенты] %% Второй ряд E --> F[Фаза 3
Разработка переходных этапов] F --> G[Очереди внедрения
Дорожная карта
Бюджетирование] G --> H[Фаза 4
Автоматизация процессов] H --> I[Динамические справочники
SOAR-плейбуки
База знаний
Прогнозирование] %% Третий ряд I --> J[Фаза 5
Пилотное внедрение] J --> K[Тестирование на пилотном сегменте
Корректировка] K --> L[Фаза 6
Полномасштабное внедрение] L --> M[Развертывание по очередям
Обучение
Передача в эксплуатацию] %% Применение стилей B:::phase1 C:::phase1 D:::phase2 E:::phase2 F:::phase3 G:::phase3 H:::phase4 I:::phase4 J:::phase5 K:::phase5 L:::phase6 M:::phase6

2. Что входит в архитектуру ИБ

Архитектура информационной безопасности

Архитектура ИБ — это не только технические средства, но и организация процессов, структура подразделений, автоматизация и знания.

2.1. Функциональная архитектура

Определяет, какие функции безопасности должны выполняться в компании:

Функциональная архитектура ИБ

  • Идентификация и управление активами

    • Инвентаризация оборудования и ПО
    • Классификация данных
    • Оценка критичности
  • Защита

    • Управление доступом
    • Защита конечных точек
    • Защита сети
    • Защита приложений
    • Шифрование и защита данных
  • Обнаружение

    • Сбор и корреляция событий
    • Обнаружение аномалий
  • Реагирование

    • Управление инцидентами
    • Расследование
    • Сдерживание и восстановление
  • Восстановление

    • Резервное копирование
    • BCP/DRP
    • Пост-инцидентный анализ
  • Управление)

    • Управление рисками
    • Комплаенс
    • Аудит и метрики
    • Обучение персонала

2.2. Техническая архитектура

Определяет, какие конкретно средства защиты и как интегрированы между собой:

Техническая архитектура ИБ (пример)

  • Уровень периметра

    • NGFW (Next-Generation Firewall)
    • WAF (Web Application Firewall)
    • Anti-DDoS
    • VPN-концентраторы
  • Уровень сети

    • Сегментация (VLAN, SDN)
    • IPS/IDS
    • Network Access Control (NAC)
    • Анализ сетевого трафика
  • Уровень конечных точек

    • EDR (Endpoint Detection and Response)
    • Антивирус нового поколения
    • Контроль приложений
    • Контроль устройств
  • Уровень серверов и ЦОД

    • Серверная виртуализация
    • Контейнерная безопасность
    • Специализированная защита СУБД
  • Уровень приложений

    • SAST/DAST (анализ кода)
    • RASP (Runtime Protection)
    • API Security
  • Уровень данных

    • DLP (Data Loss Prevention)
    • Шифрование (в покое, в транзите)
    • CASB (Cloud Access Security Broker)
  • Уровень мониторинга и оркестрации

    • SIEM (Security Information and Event Management)
    • SOAR (Security Orchestration, Automation and Response)
    • UEBA (User and Entity Behavior Analytics)
    • TIP (Threat Intelligence Platform)

2.3. Организационная архитектура

Определяет структуру подразделений, роли и зоны ответственности:

Организационная структура ИБ

  • Уровень стратегического управления

    • Директор по информационной безопасности
    • Группа по ИБ
  • Уровень тактического управления

    • Отдел управления рисками и комплаенс
    • Отдел архитектуры и планирования
    • Отдел развития ИБ
  • Уровень операционной работы

    • SOC (центр мониторинга и реагирования)
      • Аналитики 1-й линии (сортировка / выборка)
      • Аналитики 2-й линии (расследование)
      • Аналитики 3-й линии (исследование угроз)
    • Группа реагирования на инциденты
    • Отдел управления доступом
    • Отдел защиты конечных точек
    • Отдел защиты сетей
  • Интеграция с другими подразделениями

    • IT (внедрение, эксплуатация)
    • HR (кадровая безопасность)
    • Юридический отдел (комплаенс)
    • Внутренний аудит
    • Бизнес-подразделения (владельцы процессов)

2.4. Процессная архитектура

Определяет, как должны работать процессы ИБ:

Ключевые процессы ИБ

  • Управление инцидентами

    • ОбнаружениеРегистрацияКлассификацияРасследованиеСдерживаниеУстранениеВосстановлениеПост-анализ
  • Управление доступом

    • ЗапросСогласованиеПредоставлениеРевизияБлокировка
  • Управление уязвимостями

    • СканированиеАнализПриоритизацияУстранениеВерификация
  • Управление изменениями

    • ЗапросАнализ влиянияСогласованиеРеализацияТестированиеЗакрытие
  • Управление рисками

    • ИдентификацияОценкаОбработкаМониторинг
  • Управление комплаенс

    • Мониторинг требованийОценка соответствияУстранение несоответствийПодготовка к проверкам
  • Обучение персонала

    • ПланированиеПроведениеПроверка знанийАнализ эффективности

3. Переходные этапы: как перейти от текущего состояния к целевому

Для существующих компаний мы разрабатываем план перехода, который учитывает, что невозможно изменить всё сразу.

3.1. Принципы выделения очередей

ОчередьСрокЧто входит
Первоочередные шаги0-3 месяцаКритические уязвимости, быстрые и дешевые улучшения, не требующие закупок
Очередь 1 (Базовый уровень)3-12 месяцевВнедрение базовых средств защиты, настройка мониторинга, разработка ключевых регламентов
Очередь 2 (Средний уровень)12-24 месяцаРасширение функциональности, автоматизация процессов, интеграция систем
Очередь 3 (Продвинутый уровень)24-36 месяцевПроактивные защиты, Threat Hunting, предиктивная аналитика
Очередь 4 (Целевой уровень)36+ месяцевПолностью автоматизированная самообучающаяся система

3.2. Карта запуска очередей

gantt title Дорожная карта внедрения архитектуры ИБ dateFormat YYYY-MM axisFormat %Y-%m section Старт Устранение критических уязвимостей :qw1, 2026-04, 3M Базовые политики ИБ :qw2, 2026-04, 3M Инвентаризация активов :qw3, 2026-04, 2M section Очередь 1 (Базовый уровень) Внедрение NGFW :q11, 2026-07, 4M Внедрение EDR :q12, 2026-08, 4M Настройка SIEM :q13, 2026-09, 5M Базовая документация :q14, 2026-07, 6M section Очередь 2 (Средний уровень) Внедрение DLP :q21, 2027-01, 6M Внедрение SOAR :q22, 2027-03, 6M Автоматизация управления доступом :q23, 2027-02, 8M Регулярный пентест :q24, 2027-04, 12M section Очередь 3 (Продвинутый уровень) Исследование рисков :q31, 2028-01, 12M UEBA :q32, 2028-03, 9M Технологии выявления дефектов :q33, 2028-06, 6M section Очередь 4 (Целевой уровень) Автоматическая база знаний :q41, 2029-01, 12M Предиктивная аналитика :q42, 2029-04, 12M Самообучающаяся система :q43, 2029-10, 12M

3.3. Критерии перехода между этапами

Для каждой очереди мы определяем критерии готовности:

  • Техническая готовность — все средства защиты внедрены и настроены
  • Процессная готовность — регламенты работают, сотрудники обучены
  • Операционная готовность — инциденты обрабатываются по новым процессам
  • Метрики достигнуты — KPI показывают целевые значения

4. Автоматизация процессов ИБ: максимальный уровень

Отличие нашей архитектуры — максимальная автоматизация всех процессов. Мы не просто ставим средства защиты, мы создаем саморегулирующуюся экосистему.

4.1. Автоматизация мониторинга

Автоматизированный мониторинг

  • Сбор событий — автоматический сбор логов со всех источников (более 200 типов)
  • Нормализация — приведение событий к единому формату
  • Обогащение — добавление контекста (кто пользователь, какой актив, где находится)
  • Корреляция — выявление цепочек атак по правилам (correlation rules)
  • Аномалии — выявление отклонений от нормального поведения (UEBA)
  • Приоритизация — автоматическая оценка критичности с учетом контекста
  • Эскалация — передача критических событий аналитикам или автоматическое реагирование

4.2. Автоматизация реагирования

Мы разрабатываем плейбуки — автоматические сценарии реагирования на различные типы инцидентов:

Примеры автоматических плейбуков

  • Плейбук: Обнаружен фишинг

    1. Извлечь ссылки и вложения из письма
    2. Проверить по системе «Интеллектуальной информации об угрозах»
    3. Если вредоносное → удалить письмо из всех ящиков получателей
    4. Заблокировать домен отправителя на почтовом шлюзе
    5. Создать тикет в сервис оповещения для уведомления пользователя
    6. Записать инцидент в базу знаний
  • Плейбук: Обнаружена попытка перебора паролей

    1. Заблокировать IP-адрес источника на NGFW на 24 часа
    2. Проверить, не были ли скомпрометированы учетные записи
    3. Если да — принудительно сменить пароли
    4. Уведомить владельца учетной записи
    5. Записать в базу знаний
  • Плейбук: Обнаружено вредоносное ПО на рабочей станции

    1. Изолировать рабочую станцию от сети
    2. Запустить углубленное сканирование
    3. Собрать форензик-данные
    4. Уведомить пользователя и его руководителя
    5. Создать задачу на переустановку системы
    6. Записать индикаторы компрометации (IoC) в систему «Интеллектуальной информации об угрозах»

4.3. Динамические справочники и автоматизация документирования

Динамические справочники связывают документацию с реальными данными:

Динамические справочники в действии

  • Справочник организационной структуры

    • Автоматически синхронизируется с HR-системой
    • При изменении должности сотрудника ролевая модель обновляется
    • Права доступа пересчитываются автоматически
  • Справочник оборудования и ПО

    • Интегрирован с системами инвентаризации
    • Автоматически отслеживает появление новых устройств
    • Контролирует версии ПО и необходимость обновлений
  • Справочник нормативных требований

    • Мониторинг изменений в законодательстве
    • Привязка требований к конкретным документам и процессам
    • Автоматическое оповещение о необходимости актуализации
  • Справочник бизнес-процессов

    • Связь информационных активов с бизнес-процессами
    • Оценка влияния при инцидентах
    • Приоритизация защиты по критичности процессов
  • Справочник рисков

    • Автоматический пересчет уровня риска при изменениях
    • Привязка к конкретным уязвимостям и угрозам
    • Формирование отчетов для руководства

4.4. Автоматическое формирование протоколов действий

Система автоматически формирует инструкции для разных ситуаций на основе текущего контекста:

Динамические инструкции

  • Для администратора при инциденте — система генерирует пошаговую инструкцию с учетом:

    • Типа инцидента
    • Затронутых систем
    • Текущих настроек защиты
    • Доступных инструментов
  • Для пользователя при подозрительном письме — автоматическое письмо с инструкцией:

    • Скриншоты, что именно подозрительно
    • Кнопка “Сообщить об инциденте”
    • Контакты поддержки
  • Для руководителя при увольнении сотрудника — чек-лист действий:

    • Какие системы нужно проверить
    • Какие данные передать
    • Какие документы подписать

4.5. Накопление опыта и динамическая база знаний

Все инциденты, срабатывания, действия аналитиков автоматически сохраняются в базу знаний:

Динамическая база знаний

  • База инцидентов

    • Каждый инцидент документируется автоматически
    • Фиксируются причины, действия, результаты
    • Формируется база для обучения
  • База IoC (Indicators of Compromise)

    • Автоматическое пополнение из внешних и внутренних источников
    • Связь с конкретными атаками
    • Использование для проактивного поиска
  • База TTP (Tactics, Techniques, Procedures)

    • Связь с MITRE ATT&CK
    • Какая техника использовалась в инциденте
    • Как она была обнаружена и заблокирована
  • База решений (Runbooks)

    • Автоматическое обновление на основе успешных реагирований
    • Рекомендации по улучшению
    • Обратная связь от аналитиков
  • Обучающие материалы

    • Автоматическая генерация тестов на основе реальных инцидентов
    • Персонализированное обучение для разных ролей
    • Проверка знаний с адаптацией сложности

4.6. Прогнозирование и совершенствование

На основе накопленных данных система учится и прогнозирует:

Предиктивная аналитика

  • Прогнозирование атак

    • Анализ текущих тенденций в отрасли
    • Выявление подготовительных действий
    • Предупреждение о вероятных целях атак
  • Прогнозирование нагрузки

    • Рост числа событий при масштабировании
    • Необходимость расширения мощностей SIEM
    • Планирование закупок лицензий
  • Прогнозирование уязвимостей

    • Какие компоненты скоро потребуют обновления
    • Какие уязвимости наиболее вероятны для нашей инфраструктуры
    • Рекомендации по упреждающим мерам
  • Оценка эффективности

    • Какие средства защиты дают наибольший эффект
    • Где “узкие места” в процессах
    • ROI от внедренных мер
  • Рекомендации по развитию

    • Что внедрять в следующую очередь
    • Какие технологии станут актуальны через 1-2 года
    • Как подготовиться к изменениям в законодательстве

4.7. Масштабирование архитектуры

Архитектура должна расти вместе с бизнесом:

Автоматическое масштабирование

  • Горизонтальное масштабирование

    • Добавление новых филиалов
    • Подключение новых сегментов сети
    • Автоматическое распространение политик
  • Вертикальное масштабирование

    • Увеличение мощности существующих систем
    • Переход на более производительные решения
    • Оптимизация без остановки сервисов
  • Функциональное масштабирование

    • Добавление новых функций безопасности
    • Интеграция новых инструментов
    • Расширение возможностей мониторинга
  • Географическое масштабирование

    • Учет требований разных юрисдикций
    • Локализация данных
    • Распределенные центры мониторинга

5. Итоговые документы

После завершения проектирования мы предоставляем:

5.1. Архитектурный проект (Том 1: Целевая архитектура)

  • Функциональная архитектура
  • Техническая архитектура (схемы, спецификации)
  • Организационная структура
  • Процессная модель
  • Требования к средствам защиты

5.2. План перехода (Том 2: Дорожная карта)

  • Очереди внедрения
  • Карта запуска (Gantt-диаграмма)
  • Бюджетирование по этапам
  • Критерии готовности
  • Риски перехода и способы их минимизации

5.3. Технические задания (Том 3: ТЗ на внедрение)

  • ТЗ на закупку средств защиты
  • ТЗ на настройку и интеграцию
  • ТЗ на разработку недостающих компонентов
  • ТЗ на обучение персонала

5.4. Проект автоматизации (Том 4: Автоматизация)

  • Спецификация плейбуков SOAR
  • Структура динамических справочников
  • Модель базы знаний
  • Алгоритмы прогнозирования

5.5. Экономическая модель (Том 5: TCO и ROI)

  • Расчет совокупной стоимости владения (TCO)
  • Оценка возврата инвестиций (ROI)
  • Сравнение с альтернативами
  • Обоснование для руководства

6. Ценность услуги для бизнеса

6.1. Для руководства

  • Прозрачность — понятно, на что тратятся деньги и какой результат
  • Управляемость — риски оценены и контролируются
  • Предсказуемость — понятен план развития на годы вперед
  • Защита от штрафов — все требования регуляторов учтены в архитектуре

6.2. Для IT и ИБ-подразделений

  • Системность — вместо “латания дыр” целостная система
  • Автоматизация — меньше рутины, больше творчества
  • База знаний — опыт не теряется, а накапливается
  • Развитие — понятный карьерный трек и зоны роста

6.3. Для бизнес-подразделений

  • Доступность — безопасность не мешает работе, а встроена в процессы
  • Скорость — автоматизация ускоряет получение доступов
  • Понятность — четкие правила игры, никаких неожиданностей
  • Защита — бизнес-процессы защищены от сбоев и атак

6.4. Для акционеров и инвесторов

  • Стоимость компании — зрелая ИБ повышает стоимость бизнеса
  • Инвестиционная привлекательность — понятные риски и планы
  • Выход на IPO — соответствие требованиям бирж
  • Слияния и поглощения — чистая ИБ-история без “скелетов в шкафу”

7. Часто задаваемые вопросы об архитектуре ИБ

Чем архитектура ИБ отличается от аудита? Мы же уже провели аудит, зачем нам еще архитектура?

Это ключевой вопрос. Давайте проведем аналогию со строительством:

ЭтапАналогия в строительствеВ ИБ
АудитОбследование существующего здания: где трещины, где протекает крыша, где гнилые балкиВыявляем текущие проблемы, уязвимости, недостатки
АрхитектураПроект нового здания или реконструкции: чертежи, расчеты, материалы, инженерные системыПроектируем, как должно быть в идеале, с учетом роста, рисков, требований

Коротко:

  • Аудит отвечает на вопрос «Что сейчас не так?»
  • Архитектура отвечает на вопрос «Как должно быть правильно и как туда прийти?»

Как они связаны: Аудит — это входные данные для архитектуры. Мы не можем спроектировать правильную архитектуру, не понимая текущего состояния. Поэтому в нашей комплексной услуге аудит всегда предшествует архитектуре.

Пример:

  • Аудит показал, что у вас 5 разных антивирусов в разных филиалах, которые конфликтуют друг с другом.
  • Архитектура предлагает: внедрить единую EDR-систему во всех филиалах, централизованное управление, интеграцию с SIEM, роли администраторов, регламенты обновления и реагирования.

Аудит говорит ЧТО не так, архитектура — КАК исправить и встроить в работающую систему.

У нас небольшая компания, 100 сотрудников. Нам вообще нужна архитектура? Не слишком ли это сложно?

Архитектура нужна компаниям любого размера, но масштаб разный:

Для небольшой компании (до 100 сотрудников):

  • Архитектура — это не “многоэтажный чертеж”, а понятная схема: какие средства защиты стоят, кто за что отвечает, как реагировать на инциденты
  • Это помогает избежать типичных проблем роста: когда компания вырастает до 200-300 человек, а безопасность все еще “на коленке”
  • Это экономит деньги: купить правильный firewall сразу дешевле, чем три раза менять неподходящие

Что входит в архитектуру для небольшой компании:

  • Выбор базовых средств защиты (Next-Gen Antivirus, межсетевой экран)
  • Простые, но работающие процессы (как давать доступ, как увольнять)
  • Распределение ответственности (кто за что отвечает)
  • План роста на 2-3 года

Главное: архитектура должна быть соразмерна бизнесу. Мы не предлагаем небольшим компаниям строить SOC с 10 аналитиками. Мы проектируем ровно то, что нужно для вашего размера и ваших рисков, но с возможностью масштабирования.

Сколько времени занимает разработка архитектуры?

Сроки зависят от размера компании и сложности задач:

Тип компанииСрок разработки архитектуры
Небольшая (до 100 сотрудников, простая инфраструктура)1-2 месяца
Средняя (100-500 сотрудников, типовые решения)2-3 месяца
Крупная (500-2000 сотрудников, сложная инфраструктура)3-4 месяца
Холдинг / распределенная структура / КИИ4-6 месяцев

Что входит в эти сроки:

  1. Аудит и сбор данных (если не проводился ранее) — 2-4 недели
  2. Анализ требований бизнеса и регуляторов — 1-2 недели
  3. Проектирование целевой архитектуры — 2-4 недели
  4. Разработка плана перехода — 1-2 недели
  5. Согласование и защита — 1 неделя

Важно понимать: архитектура — это не “бумажка за неделю”, а продуманный проект, который будет определять развитие вашей безопасности на годы вперед. Спешка здесь вредна.

Что входит в итоговые документы по архитектуре? Мы сможем по ним работать?

Да, мы готовим полный комплект документов, достаточный для самостоятельной работы:

Том 1: Целевая архитектура (стратегический уровень)

  1. Функциональная архитектура

    • Какие функции безопасности должны выполняться
    • Матрица “функция — средство защиты”
    • Сценарии использования (use cases)
  2. Техническая архитектура

    • Схема сети с сегментацией и средствами защиты
    • Спецификация необходимого ПО и оборудования
    • Требования к интеграции между системами
    • Схемы потоков данных
  3. Организационная структура

    • Штатное расписание (какие специалисты нужны)
    • Роли и зоны ответственности
    • Матрица RACI (кто за что отвечает)
    • Взаимодействие с другими подразделениями
  4. Процессная архитектура

    • Схемы ключевых процессов (управление доступом, реагирование на инциденты)
    • Регламенты верхнего уровня
    • KPI и метрики эффективности

Том 2: План перехода (дорожная карта)

  1. Очереди внедрения (что делаем сначала, что потом)
  2. График работ (Gantt-диаграмма по месяцам)
  3. Бюджетирование (стоимость по этапам, CAPEX/OPEX)
  4. Критерии готовности (как поймем, что этап завершен)
  5. Риски перехода и способы их минимизации

Том 3: Технические задания (для внедрения)

  1. ТЗ на закупку (для тендера или коммерческого предложения)
  2. ТЗ на настройку и интеграцию (для ваших специалистов или подрядчика)
  3. ТЗ на разработку (если нужно что-то доработать)

Да, этих документов достаточно, чтобы:

  • Понять, что нужно делать
  • Рассчитать бюджет
  • Начать внедрение своими силами или с подрядчиком
  • Контролировать результат

Если нужна помощь во внедрении — мы можем взять это на себя (отдельный проект или абонентское обслуживание).

Сколько стоит разработка архитектуры ИБ?

Стоимость зависит от сложности и объема работ:

Факторы, влияющие на цену:

  • Размер компании (количество сотрудников, рабочих мест)
  • Сложность инфраструктуры (филиалы, облака, специфические системы)
  • Требования регуляторов (КИИ, ЦБ, ФСТЭК, 152-ФЗ)
  • Необходимость интеграции с существующими системами
  • Глубина проработки (только концепция или полный проект с ТЗ)

Примерные ориентиры:

Тип компанииСтоимость разработки архитектуры
Небольшая компания (до 100 сотрудников, базовые требования)от 400 000 ₽
Средняя компания (100-500 сотрудников, несколько регуляторов)от 700 000 ₽
Крупная компания (500-2000 сотрудников, сложная инфраструктура)от 1 200 000 ₽
Холдинг / КИИ / финансовый секторот 2 000 000 ₽
Комплекс “Аудит + Архитектура”скидка 15-20%

Точную стоимость называем после первичной консультации и аудита (если его еще не было). Мы всегда предлагаем оптимальный вариант под ваш бюджет, а не “максимальный чек”.

Мы уже купили много средств защиты. Архитектура заставит их выкинуть и купить новые?

Нет, наша задача — не продать вам новое железо, а сделать работающую систему из того, что у вас уже есть.

Наш подход к существующим инвестициям:

  1. Аудит текущего парка — мы детально разбираем, что у вас уже куплено и установлено
  2. Оценка эффективности — проверяем, решают ли текущие средства свои задачи
  3. Поиск дублирования — часто бывает, что 3 средства делают одно и то же, а что-то важное не закрыто
  4. Оптимизация — предлагаем, как перенастроить существующие средства, чтобы они работали эффективнее
  5. Дозакупка — только если чего-то действительно не хватает

Возможные сценарии:

  • Зеленый: все купленное подходит, нужно только правильно настроить и связать
  • Желтый: часть подходит, часть нужно заменить или дополнить
  • Красный: куплено не то (бывает, к сожалению) — тогда честно скажем, но предложим варианты поэтапной замены

Мы не связаны с вендорами и не получаем комиссионных от продаж. Нам выгодно, чтобы вы использовали то, что уже купили — это экономит ваш бюджет и повышает доверие к нам.

Что такое очереди внедрения и как их определяют?

Очереди внедрения — это способ разбить большой проект на управляемые этапы, чтобы:

  • Не останавливать текущий бизнес
  • Распределить бюджет во времени
  • Быстро получить первые результаты
  • Корректировать планы по ходу

Как мы определяем очереди:

КритерийЧто оцениваемПример
Критичность рисковЧто горит прямо сейчас?Уязвимость в публичном сервисе — в 1-ю очередь
ЗависимостиЧто нужно сделать до чего?Сначала сеть, потом SIEM
БюджетЧто можем позволить сейчас?Дорогое — во 2-3 очередь
РесурсыКто будет внедрять?Сложное — когда освободятся люди
Быстрые победыЧто даст эффект быстро и дешево?Обновление политик — сразу

Примерная структура очередей:

ОчередьСрокЧто входит
Срочно0-3 месяцаКритические уязвимости, базовые политики, настройка существующих средств
Очередь 13-12 месяцевВнедрение базовых средств защиты, настройка мониторинга
Очередь 212-24 месяцаАвтоматизация, интеграция систем, расширение функциональности
Очередь 324-36 месяцевПроактивные защиты, предиктивная аналитика

Вы получаете четкий план: что делать в этом месяце, что в следующем квартале, что в следующем году. Никакой неопределенности.

Как архитектура учитывает требования регуляторов? Нам нужно соответствовать 152-ФЗ, ФСТЭК, ЦБ

Учет требований регуляторов — это ключевая часть архитектуры. Мы закладываем compliance с самого начала, а не “догоняем” потом.

Как это работает:

  1. Инвентаризация требований на этапе аудита:

    • Составляем полный список регуляторов, применимых к вашему бизнесу
    • Выписываем все конкретные требования (часто их сотни)
    • Группируем по объектам (к чему относится)
  2. Маппинг требований на архитектуру:

    • Каждое требование должно быть закрыто либо техническим средством, либо процессом, либо документом
    • Создаем матрицу “требование — решение”
    • Проверяем, нет ли “белых пятен” (требований, которые ничем не закрыты)
  3. Проектирование с учетом требований:

    • Выбираем средства защиты, которые имеют сертификаты ФСТЭК/ФСБ (если нужно)
    • Проектируем процессы так, чтобы они соответствовали регламентам
    • Закладываем необходимые документы в план разработки
  4. Подготовка к проверкам:

    • Архитектура включает план прохождения проверок
    • Мы знаем, что регуляторы спрашивают в первую очередь
    • Закладываем “защиту от дурака” — даже если что-то пойдет не так, у вас будут документы и обоснования

Результат: вы получаете архитектуру, в которой compliance — не отдельная “галочка”, а встроенное свойство системы. Это дешевле, чем достраивать соответствие потом.

Мы планируем расти. Как архитектура учитывает масштабирование?

Масштабирование — один из ключевых принципов хорошей архитектуры. Мы проектируем не под сегодняшний день, а с горизонтом 3-5 лет.

Как учитывается рост:

  1. Горизонтальное масштабирование (больше однотипных объектов):

    • Проектируем процессы так, чтобы добавление нового филиала или 100 новых сотрудников не требовало перестройки
    • Закладываем автоматизацию (динамические справочники), чтобы права доступа назначались автоматически
    • Выбираем решения, которые легко масштабируются (без ограничений по лицензиям)
  2. Вертикальное масштабирование (рост сложности):

    • Предусматриваем увеличение нагрузки на SIEM, межсетевые экраны
    • Закладываем возможность апгрейда оборудования
    • Проектируем иерархию (например, региональные SOC с центральным)
  3. Функциональное масштабирование (новые задачи):

    • Определяем, какие функции безопасности появятся через 1-2 года (например, Threat Hunting)
    • Закладываем совместимость с будущими системами
    • Предусматриваем возможность сбора новых типов данных
  4. Бюджетное планирование:

    • Даем прогноз затрат на 3 года с учетом роста
    • Показываем, где будут “бутылочные горлышки”
    • Помогаем планировать закупки

Пример: если вы планируете открыть 10 новых филиалов через год, мы заложим в архитектуру централизованное управление, чтобы не нанимать администратора в каждый филиал.

У нас есть свой IT-отдел. Зачем нам внешний архитектор? Мы можем сами спроектировать?

Свой IT-отдел — это прекрасно, но у внешнего архитектора есть важные преимущества:

  1. Независимость и свежий взгляд

    • Свои специалисты привыкают к существующим проблемам и перестают их замечать
    • Мы видим то, что “замылилось” за годы работы
    • Мы не боимся указывать руководству на ошибки (а внутренние часто боятся)
  2. Широкая экспертиза

    • Ваши IT-специалисты знают вашу компанию, но могут не знать, как решают похожие проблемы в других отраслях
    • Мы видим десятки разных компаний и приносим лучшие практики
    • У нас есть опыт внедрения разных классов решений (а не только тех, что уже стоят)
  3. Экономия времени

    • Ваши IT-специалисты загружены текучкой. Проектирование требует погружения и времени, которого у них нет.
    • Мы берем проектную нагрузку на себя, они — контролируют и согласовывают
  4. Специализированные компетенции

    • Архитектура ИБ — это отдельная специальность. Не каждый системный администратор умеет проектировать системы безопасности.
    • Мы знаем, как сочетать требования бизнеса, регуляторов и технические возможности
  5. Объективная оценка

    • Внутренние специалисты могут отстаивать привычные решения (“мы всегда так делали”)
    • Мы выбираем лучшее для бизнеса, а не то, к чему привыкли

Лучший сценарий: ваши IT-специалисты работают вместе с нами. Они дают знание специфики компании, мы — методологию, опыт и свежий взгляд. Вместе получается лучший результат.

Как часто нужно пересматривать архитектуру? Архитектура делается один раз или это процесс?

Архитектура — это живой документ. Мы рекомендуем пересматривать ее с определенной периодичностью:

СобытиеДействие
Плановый пересмотр1 раз в год (актуализация под новые угрозы и технологии)
При изменении бизнесаНовое направление, слияние, выход на новые рынки
При изменении законодательстваВышел новый закон, меняющий требования
После крупных инцидентовАнализ, что в архитектуре позволило инциденту произойти
При смене ключевых технологийПереход на новую платформу, облако

Почему нельзя сделать один раз и забыть:

  1. Угрозы меняются. То, что было актуально 3 года назад (борьба с вирусами на флешках), сегодня может быть неактуально, а на первый план вышли атаки на цепочки поставок.

  2. Бизнес меняется. Вы открываете новые филиалы, запускаете новые продукты, выходите на новые рынки — все это требует адаптации защиты.

  3. Технологии меняются. Появляются новые классы решений (например, XDR, SASE), которые могут быть эффективнее и дешевле старых.

  4. Регуляторы меняются. Новые приказы, новые требования — архитектура должна под них подстраиваться.

Мы проектируем архитектуру так, чтобы ее было легко актуализировать. А в рамках абонентского обслуживания мы сами следим за изменениями и предлагаем корректировки.

Что такое функциональная, техническая и организационная архитектура? В чем разница?

Это три взгляда на одну систему. Проведем аналогию со строительством дома:

Вид архитектурыАналогия в строительствеВ ИБ
ФункциональнаяПроектирование назначения комнат: здесь спальня, здесь кухня, здесь гостинаяКакие функции безопасности нужны: управление доступом, мониторинг, реагирование
ТехническаяИнженерные системы: электрика, водопровод, вентиляцияКакие средства защиты: межсетевые экраны, SIEM, EDR, DLP
ОрганизационнаяКто живет в доме и кто за что отвечает: родители, дети, домработницаКто работает в ИБ: CISO, аналитики, администраторы, внешние подрядчики

Подробнее:

Функциональная архитектура отвечает на вопрос «ЧТО нужно делать?»

  • Идентификация и управление активами
  • Защита
  • Обнаружение
  • Реагирование
  • Восстановление
  • Управление

Техническая архитектура отвечает на вопрос «КАКИМИ СРЕДСТВАМИ это делать?»

  • Уровень периметра (NGFW, WAF)
  • Уровень сети (IPS, NAC)
  • Уровень конечных точек (EDR)
  • Уровень мониторинга (SIEM, SOAR)
  • Уровень данных (DLP, шифрование)

Организационная архитектура отвечает на вопрос «КТО это будет делать?»

  • Структура подразделений (отдел ИБ, SOC, группа реагирования)
  • Роли и компетенции (аналитик 1-й линии, архитектор, аудитор)
  • Взаимодействие с другими отделами (IT, HR, юридический)

Все три взгляда одинаково важны. Можно купить лучшие технические средства, но без правильной организации они не заработают. Можно нанять гениальных людей, но без технической базы они не смогут работать. Можно выстроить процессы, но без людей и техники они останутся на бумаге.

Вы предлагаете только российское ПО или работаете с любым?

Мы работаем с любым ПО и оборудованием, выбирая лучшее под ваши задачи:

Российские решения (сертифицированные ФСТЭК/ФСБ):

  • Kaspersky (EDR, Anti-Targeted Attack)
  • Positive Technologies (MaxPatrol, PT Application Firewall)
  • UserGate (NGFW, прокси-серверы)
  • InfoWatch (DLP, Traffic Monitor)
  • Ideco (UTM, межсетевые экраны)
  • Astra Linux, РЕД ОС (операционные системы)

Зарубежные решения (если нет ограничений):

  • Cisco, Palo Alto, Check Point (сетевая безопасность)
  • Microsoft (Defender, Sentinel)
  • VMware (Carbon Black)
  • Splunk, ArcSight, QRadar (SIEM)

Open Source решения (для экономии бюджета):

  • Wazuh (SIEM)
  • TheHive, Cortex (SOAR)
  • OSSEC, Suricata (IDS/IPS)
  • pfSense, OPNsense (межсетевые экраны)

Наш принцип: мы не привязаны к вендорам и не получаем комиссий от продаж. Мы рекомендуем то, что реально решит ваши задачи с оптимальным соотношением цена/качество. Если можно решить задачу open source — предложим open source. Если нужна сертификация ФСТЭК — предложим российское ПО с сертификатами.

Как архитектура связана с динамическими справочниками? Это разные услуги?

Это разные, но тесно связанные услуги:

УслугаЧто делает
Архитектура ИБПроектирует систему: какие средства, процессы, люди нужны
Динамические справочникиАвтоматизирует работу этой системы: делает документацию “живой”, связывает с реальными данными

Как они связаны:

  1. Архитектура создает основу:

    • Определяет ролевую модель (кто к чему имеет доступ)
    • Описывает процессы (как давать доступ, как реагировать)
    • Проектирует структуру данных (какие справочники нужны)
  2. Динамические справочники реализуют автоматизацию:

    • Связывают ролевую модель с реальными сотрудниками из HR-системы
    • Автоматически формируют должностные инструкции на основе ролей
    • Генерируют протоколы действий под конкретные ситуации
    • Актуализируют документацию при изменениях

Оптимальный порядок:

  1. Сначала архитектура — проектируем правильную систему
  2. Потом динамические справочники — автоматизируем ее работу

Но можно и по отдельности. Если у вас уже есть архитектура, мы можем наложить на нее динамические справочники. Если архитектуры нет, но есть хаос — динамические справочники помогут его упорядочить (но архитектура все равно нужна для стратегии).

Мы планируем внедрять архитектуру своими силами. Вы сможете проконсультировать по ходу?

Да, мы поддерживаем разные форматы сотрудничества:

Вариант 1: Полное проектирование Мы делаем всю архитектуру “под ключ”, вы внедряете самостоятельно. Мы консультируем по ходу внедрения (в рамках отдельного договора или почасовой оплаты).

Вариант 2: Кураторство внедрения Мы не только проектируем, но и курируем внедрение:

  • Еженедельные встречи с вашей командой
  • Ответы на возникающие вопросы
  • Ревью ваших решений
  • Помощь в сложных ситуациях
  • Контроль сроков

Вариант 3: Абонентское обслуживание Мы берем на себя не только архитектуру, но и дальнейшее сопровождение (мониторинг, реагирование, поддержка). Вы полностью делегируете нам безопасность.

Выбирайте вариант, который комфортен именно вам. Мы не навязываем свои услуги по внедрению, если вы хотите делать сами. Но и не бросаем на полпути — всегда готовы помочь советом.

Как вы гарантируете, что спроектированная архитектура будет работать?

Мы не можем гарантировать, что архитектура будет работать без сбоев (это зависит от качества внедрения и эксплуатации), но мы гарантируем:

  1. Методологическую правильность

    • Архитектура строится на признанных стандартах (ISO 27001, NIST, MITRE ATT&CK)
    • Учитываются лучшие практики (best practices) отраслей
    • Проект проходит внутреннее ревью нескольких экспертов
  2. Полноту требований

    • Учтены все требования регуляторов
    • Учтены бизнес-требования (после интервью с вами)
    • Учтены технические ограничения (после аудита)
  3. Реалистичность

    • Мы проверяем, что предлагаемые решения существуют и совместимы
    • Оцениваем, что у вас есть ресурсы на внедрение
    • Даем реалистичные сроки и бюджеты
  4. Проверяемость

    • Для каждого элемента архитектуры есть критерии успешного внедрения
    • Мы можем провести аудит после внедрения и проверить соответствие проекту
    • Если что-то пошло не так — разберем и скорректируем

Дополнительно: мы рекомендуем после внедрения ключевых элементов провести пентест, который покажет, работает ли защита так, как задумано. Это лучшая проверка архитектуры.

С чего начать, если мы хотим заказать архитектуру?

Пошаговый план действий:

Шаг 1: Бесплатная консультация (30-60 минут)

  • Рассказываете о компании, задачах, проблемах
  • Мы объясняем, как может выглядеть решение
  • Определяем примерный объем работ

Шаг 2: Аудит текущего состояния (если не проводили)

  • Технический аудит инфраструктуры
  • Комплаенс-аудит (требования регуляторов)
  • Интервью с ключевыми сотрудниками
  • Результат: понимание текущей ситуации, карта рисков

Шаг 3: Техническое задание на архитектуру

  • Уточняем цели и приоритеты
  • Определяем горизонт планирования (1, 3, 5 лет)
  • Согласовываем бюджет и сроки

Шаг 4: Разработка архитектуры

  • Работа по нашему регламенту (2-4 месяца)
  • Промежуточные согласования
  • Финальная защита перед руководством

Шаг 5: Внедрение

  • Самостоятельно или с нашей помощью
  • Контроль по дорожной карте

Начать можно прямо сейчас — запишитесь на бесплатную консультацию, и мы поможем понять, нужна ли вам архитектура и в каком объеме.

8. Почему это выгодно заказать у Стратегии Ра

Наши преимущества

  • Комплексный подход — мы охватываем все аспекты: технику, процессы, людей, документы
  • Динамические механизмы — наши решения не статичны, они живут и развиваются вместе с вашей компанией
  • Автоматизация — мы максимально автоматизируем рутинные процессы, освобождая ваших специалистов для творческих задач
  • Прогнозирование — мы не просто решаем текущие проблемы, но и готовим вас к будущим вызовам
  • Опыт — десятки реализованных проектов в разных отраслях
  • Независимость — мы не привязаны к конкретным вендорам и выбираем лучшие решения под ваши задачи

С чего начать

  1. Аудит — всегда начинаем с аудита текущего состояния (или анализа планируемого бизнеса)
  2. Оценка рисков — определяем, что действительно важно защищать
  3. Проектирование — разрабатываем целевую архитектуру
  4. Переходные этапы — планируем, как дойти от текущего состояния к целевому
  5. Автоматизация — внедряем динамические механизмы
  6. Развитие — прогнозируем и масштабируем