2025

2025

Категорирование объектов КИИ: где компании теряют время

Опыт ЗИКС: как правильно организовать сбор данных, избежать разночтений с регуляторами и пройти категорирование с первого раза Категорирование объектов критической информационной инфраструктуры (КИИ) — один из самых сложных и ответственных этапов в построении системы информационной безопасности. Именно от корректного выполнения этой процедуры зависит, какой класс защиты будет назначен объекту, какие меры безопасности нужно внедрить и как компания будет взаимодействовать с регуляторами. Тем не менее, даже опытные организации часто теряют на этом этапе недели и месяцы, допуская типичные ошибки — от неполного сбора данных до разночтений в формулировках документов. Компания ЗИКС делится практическим опытом, как пройти категорирование быстро, корректно и без возвращения документов «на доработку». Что такое категорирование КИИ и зачем оно нужно Категорирование — это процесс определения значимости объекта КИИ, степени возможных последствий при его нарушении и соответствующего уровня требований к защите.Проще говоря, это отправная точка для построения всей системы безопасности: от класса объекта (К1, К2, К3) зависит набор обязательных мер; без акта категорирования невозможно приступить к проектированию системы защиты; результаты категорирования направляются в ФСТЭК России и могут проверяться при аудите. Категорирование регулируется Федеральным законом № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и соответствующими приказами №235 и №239 ФСТЭК России. Где компании теряют время: 5 типичных ошибок 1. Неполный сбор исходных данных Часто организации начинают категорирование без полной картины инфраструктуры: нет актуальных схем, перечней автоматизированных систем, серверов, каналов связи.В итоге документы приходится переделывать после аудита, а согласования сдвигаются на месяцы. 2. Непонимание границ объекта КИИ Ошибка в определении границ приводит к тому, что часть систем «выпадает» из описания или, наоборот, включается лишнее.Регуляторы обращают на это особое внимание: неправильное выделение границ — одна из частых причин возврата материалов на доработку. 3. Формальный подход к оценке последствий Некоторые компании определяют категорию «на глаз», не обосновывая последствия нарушения конфиденциальности, целостности и доступности информации.В результате документы не выдерживают проверки экспертов и регуляторов, а организация вынуждена пересматривать категорию. 4. Отсутствие вовлечения технических специалистов Часто категорирование ведётся только силами отдела ИБ, без участия ИТ, технологов и инженеров.Без понимания реальных процессов и связей система описывается неполно, а модель угроз теряет практическую ценность. 5. Несогласованность с регуляторами Даже корректно оформленный пакет документов может вызвать вопросы, если его структура и термины не соответствуют методическим рекомендациям ФСТЭК.Наличие опытного исполнителя, знакомого с практикой согласований, позволяет сократить этот риск почти до нуля. Как правильно организовать процесс категорирования 1. Подготовительный этап: инвентаризация Необходимо собрать максимум исходных данных: перечень автоматизированных систем, технологических сегментов, серверов, СВТ; архитектуру сетей и схемы взаимодействия; перечень обрабатываемой информации, включая данные, относящиеся к объектам КИИ. Компания ЗИКС применяет практику предварительного обследования, позволяющего выявить все потенциальные объекты защиты до начала формальной процедуры. 2. Определение границ объекта На этом этапе важно разделить технологические и корпоративные сегменты, исключить дублирование, определить, какие системы относятся к критическим.От корректного выделения границ зависит достоверность модели угроз и точность акта категорирования. 3. Оценка последствий и определение категории Проводится анализ возможных последствий нарушения трёх свойств информации (конфиденциальности, целостности, доступности) и их влияния на жизнедеятельность организации и региона.Результаты оформляются в пояснительной записке и акте категорирования. 4. Подготовка документов и согласование Пакет включает: акт категорирования; сведения об объекте КИИ; модель угроз безопасности информации; схему взаимодействия систем; пояснительную записку и рекомендации по классу защищённости. Все документы проходят внутренний нормоконтроль и согласовываются с заказчиком до направления в ФСТЭК. Как избежать разночтений с регуляторами Компания ЗИКС опирается на собственную практику согласования более чем по 50 проектам в энергетике, промышленности и госсекторе.Главное правило — работать строго по методическим рекомендациям ФСТЭК, но с учётом специфики объекта. Ключевые принципы: использовать актуальные версии форм и шаблонов, принятые в надзорных органах; описывать угрозы и последствия понятным языком, без избыточной терминологии; избегать дублирования информации в актах и моделях угроз; фиксировать взаимосвязи систем в графическом виде (L2/L3 схемы, архитектурные диаграммы). Опыт компании ЗИКС За более чем 10 лет работы в области информационной безопасности компания ЗИКС реализовала десятки проектов по категорированию объектов КИИ федерального уровня — от энергетики и транспорта до государственных информационных систем. В числе заказчиков —Департамент информационных технологий города Москвы, ПАО «Ростелеком», ПАО «ГМК «Норильский Никель», Инжиниринговая компания «ГазЭнергоСтрой», ФГУП «ТТЦ Останкино», ПАО «РЖД», ГК «Ростех» и другие. Наш подход к категорированию базируется на принципах: комплексного анализа (включая ИТ, ИБ и технологические процессы); точного документирования всех этапов; минимизации сроков за счёт отлаженных процедур и отсутствия бюрократии внутри команды. Что получает заказчик в результате По итогам проекта заказчик получает: корректно оформленный акт категорирования объекта КИИ; модель угроз с учётом отраслевой специфики; рекомендации по классу защищённости и перечень мер; готовый пакет документов для предоставления в ФСТЭК; основу для последующих этапов — проектирования и внедрения системы защиты. Почему важно пройти категорирование с первого раза Ошибка или формальность на этом этапе приводит к каскаду проблем:проектные решения нужно пересматривать, документы переписывать, сроки внедрения системы защиты сдвигаются, а затраты возрастают. Корректное категорирование позволяет: заранее определить объём работ и бюджет; избежать повторных проверок и предписаний; построить систему защиты, соответствующую реальным рискам. Заключение Категорирование — это не просто формальная процедура, а основа всей системы информационной безопасности.От того, насколько точно и грамотно оно выполнено, зависит, будет ли объект реально защищён или останется уязвимым на уровне проектных документов. Опыт компании ЗИКС показывает: при правильной организации процесса, вовлечении всех подразделений и соблюдении требований ФСТЭК пройти категорирование можно с первого раза, без задержек и доработок.

2025

Почему без взаимодействия ИБ и ИТ система не будет работать

Как наладить сотрудничество подразделений, сократить конфликты и ускорить внедрение мер безопасности Современные компании всё чаще сталкиваются с ситуацией, когда отдел информационной безопасности (ИБ) и подразделение информационных технологий (ИТ) существуют параллельно — каждый в своей «экосистеме». Один отвечает за защиту, другой — за доступность и стабильность систем.Но без тесного взаимодействия этих направлений даже самая продуманная система защиты не сможет работать эффективно. Конфликт целей: почему ИБ и ИТ не слышат друг друга ИБ-функция в компании направлена на минимизацию рисков и соответствие требованиям законодательства (187-ФЗ, 152-ФЗ, 149-ФЗ, приказы ФСТЭК и ФСБ).ИТ — на обеспечение бесперебойной работы сервисов и выполнение задач бизнеса. Отсюда — типичные противоречия: специалисты ИБ ограничивают доступы, а ИТ-команда видит в этом «тормоз» процессов; ИБ требует установки обновлений и контроля уязвимостей, а ИТ опасается сбоев после патчей; при внедрении новых решений приоритеты по безопасности и удобству часто расходятся. Результат — задержки, внутренние конфликты и формальный подход к мерам защиты. Почему формальное внедрение мер не работает Любая система информационной безопасности — это не только средства защиты (СЗИ), но и процессы, которыми управляют люди. Если эти процессы не встроены в ИТ-практику компании, безопасность остаётся «на бумаге». Например: Система антивирусного мониторинга установлена, но отчёты не анализируются. SIEM внедрён, но ИТ-отдел не интегрировал журналы событий. Есть регламент резервного копирования, но фактическая проверка копий не проводится. Без координации между ИБ и ИТ такие меры превращаются в набор разрозненных инструментов, не влияющих на реальный уровень защищённости. Как наладить взаимодействие ИБ и ИТ: практические шаги На практике эффективное сотрудничество строится по трём направлениям: 1. Единая нормативная база Разработка организационно-распорядительной документации (ОРД) и нормативно-методических документов (НМД), где чётко прописано: кто за что отвечает (распределение ролей между ИБ и ИТ); порядок взаимодействия при инцидентах, обновлениях, изменениях инфраструктуры; правила согласования новых систем, интеграций и СЗИ.Без этого регламенты остаются разрозненными, а решения принимаются «по ситуации». 2. Совместное проектирование и внедрение ИБ должно быть вовлечено в проекты с самого начала. Если безопасность подключается уже «на этапе внедрения», появляются задержки и доработки.Компания ЗИКС применяет подход security by design — безопасность проектируется параллельно с ИТ-архитектурой, что позволяет избежать переделок и ускорить согласования. 3. Общая система контроля и ответственности Ключевые метрики ИБ и ИТ должны быть связаны.Например: SLA по устранению уязвимостей; время реакции на инциденты; показатели резервирования и восстановления.Если эти метрики формируются совместно, исчезает “конфликт приоритетов” — обе стороны работают на общую цель. Роль документации в построении взаимодействия Правильно оформленная документация — основа согласованной работы подразделений.К ней относятся: Политика ИБ и положение о подразделении защиты информации; Регламенты администрирования, резервного копирования, реагирования на инциденты; Инструкции пользователей и администраторов; Модели угроз и акты категорирования. Такая база позволяет не только наладить взаимодействие между ИБ и ИТ, но и быть готовыми к проверкам ФСТЭК и ФСБ, внутренним и внешним аудитам. Опыт компании ЗИКС Компания ЗИКС на протяжении более десяти лет реализует проекты в области информационной безопасности, где выстраивание эффективного взаимодействия ИБ и ИТ — одно из ключевых условий успеха. Наш опыт охватывает: разработку организационно-нормативной документации и проектных решений; создание систем защиты КИИ, ГИС и ИСПДн; сопровождение внедрения технических средств защиты и обучение персонала. Мы видим: те заказчики, у которых ИБ и ИТ работают как единая команда, достигают стабильного уровня защищённости, минимизируют количество инцидентов и быстрее проходят проверки регуляторов. Что получает заказчик при грамотной интеграции ИБ и ИТ Согласованная архитектура защиты — безопасность встроена в бизнес-процессы, а не мешает им. Минимум конфликтов между подразделениями. Повышение эффективности: время реакции на угрозы снижается, а внедрение новых решений ускоряется. Соответствие требованиям регуляторов — без переработок и срочных доработок перед проверками. Заключение Без тесного взаимодействия между ИБ и ИТ система защиты остаётся набором инструментов, а не механизмом, способным реально противостоять угрозам.Совместная работа, единые регламенты и понимание целей — основа устойчивой и эффективной информационной безопасности.

2025

Комплексная разработка документации по информационной безопасности для КИИ, ИСПДн, ГИС и объектов федерального уровня

Компания ЗИКС более десяти лет реализует проекты в области информационной безопасности для крупнейших государственных структур, инфраструктурных и промышленных предприятий. Одним из ключевых направлений нашей деятельности является разработка проектной, нормативной и эксплуатационной документации, без которой невозможно ни ввод объектов в эксплуатацию, ни соответствие требованиям регуляторов, ни построение систем защиты. Зачем нужна документация Документация по информационной безопасности отвечает сразу на три вопроса: Что защищать? (категорирование и классификация систем). От чего защищать? (модели угроз, регламенты). Какими средствами защищать? (перечень мер, проектные решения). Для заказчика это: основа для построения системы защиты КИИ, ИСПДн и ГИС; гарантия соответствия 187-ФЗ, 152-ФЗ, 149-ФЗ, приказам ФСТЭК и ФСБ; рабочий инструмент для администраторов, операторов и руководителей ИБ. Какие документы мы готовим Компания ЗИКС оказывает услуги по всем основным видам документации: Документы по КИИ Документы по ПДн (ИСПДн)  Документы по ГИС ОРД НМД Проектная и рабочая документация Каждому из этих направлений мы посвятили отдельные публикации на сайте, чтобы заказчик мог глубже изучить состав, сроки и примеры документов. Как мы работаем Структура работ по каждому проекту включает: Обследование объекта — сбор исходных данных, анализ действующих систем. Категорирование и классификация — определение уровня защищённости и значимости. Разработка документации — полный пакет документов (от ОРД до рабочих чертежей). Нормоконтроль и согласование — проверка качества и соответствия. Передача заказчику — комплект документации, готовый к реализации и экспертизе. Сроки — от 1 до 6 месяцев, в зависимости от масштаба. В среднем по проектам мы закрываем задачи быстрее рынка, а иногда и раньше планового дедлайна. Наш опыт За годы работы мы реализовали десятки проектов федерального уровня. Нашими заказчиками стали:Департамент информационных технологий города Москвы, Инжиниринговая компания «ГазЭнергоСтрой», ИД «Коммерсантъ», ПАО «ГМК «Норильский Никель», НПП «АИМ», ОАО «РЖД», ПАО «Ростелеком», ГК «Ростех», «Русь-Телеком», «ТеплоЭнергоПроект», ФГУП «ТТЦ» Останкино, «Севен-Про», Управление делами Президента РФ, ФТС России, «Центр Безопасности Информации». Наши преимущества Конкурентная стоимость — ниже среднерыночных ставок за счёт оптимизированной команды и локализации в Зеленограде. Скорость — отсутствие избыточной бюрократии, внутренние согласования занимают часы, а не недели. Гибкость — мы идём навстречу клиентам: включаем дополнительные документы или задачи без задержки сроков. Опыт федерального уровня — проекты для стратегически важных предприятий и органов власти. Документация по КИИ: зачем она нужна и что в неё входит Что такое КИИ и почему это важно Критическая информационная инфраструктура (КИИ) — это объекты и системы, от которых напрямую зависит работа энергетики, промышленности, транспорта, связи, финансового сектора и государственного управления. Любой сбой в таких системах способен повлечь последствия не только для конкретного предприятия, но и для целого региона или даже страны. Именно поэтому для КИИ установлены жёсткие требования законодательства в части ИБ (187-ФЗ и приказы ФСТЭК), одно из которых — наличие корректно разработанной документации по защите. Без полного комплекта документов невозможно пройти проверку регуляторов или ввести объект в эксплуатацию. Документация фиксирует весь набор мер по безопасности: от организационных правил до конкретных технических решений. Что обычно входит в комплект Полный пакет документации для объектов КИИ обычно включает: Акт категорирования объекта КИИ — определяет значимость системы и уровень требований к её защите. Модель угроз безопасности — описывает потенциальные угрозы и способы их реализации. Перечень организационных и технических мер — конкретные действия и решения для защиты. Технический проект и рабочая документация — схемы, чертежи, пояснительные записки. Эксплуатационные материалы — инструкции администратора и пользователя, методики испытаний, планы резервирования. В зависимости от сложности объекта речь идёт о десятках, а иногда и сотнях документов. Как строится работа Обычно проект делится на два основных этапа: Обследование и анализ. Специалисты выезжают на объект, изучают действующие системы, оценивают возможность интеграции новых решений и собирают исходные данные. По итогам формируется техническое задание и проектные требования. Разработка документации. На основе собранной информации создаётся весь комплект документов — от актов категорирования и моделей угроз до технических проектов и эксплуатационных инструкций. Важно, что каждый документ проходит внутренний нормоконтроль и согласования, а итоговый пакет готов к предъявлению регуляторам. Сроки и масштаб Средний срок реализации проекта по КИИ составляет 3–6 месяцев. Всё зависит от числа систем и масштабов объекта.Например, для крупного энергетического узла может потребоваться подготовить от 50 до 150 документов. Какой результат получает заказчик В итоге организация получает: комплект документации, соответствующий требованиям 187-ФЗ и приказов ФСТЭК; готовность к проверкам без необходимости срочной доработки; основу для построения работающей системы защиты, которая реально снижает риски; возможность без задержек вводить объект в эксплуатацию. Роль компании ЗИКС Компания ЗИКС занимается подготовкой документации по КИИ уже много лет и реализовывала проекты на объектах федерального уровня: от энергетики до промышленности. Наши специалисты умеют работать в условиях ограниченных сроков, сложных цепочек согласований и высоких требований регуляторов. Особенности нашего подхода: гибкость и скорость согласований (внутри компании нет избыточной бюрократии); опыт разработки документации, проходящей Главгосэкспертизу; возможность идти навстречу заказчику, если появляются дополнительные задачи. Документация по ПДн: что это и зачем нужна Почему защита персональных данных важна Персональные данные (ПДн) — это ФИО, паспортные сведения, телефоны, адреса, биометрия и другая информация о человеке. Сегодня почти каждая организация — от школы до банка — работает с ПДн, а значит обязана соблюдать требования Федерального закона № 152-ФЗ «О персональных данных». Нарушение этих требований грозит не только штрафами и проверками со стороны Роскомнадзора, но и репутационными потерями, а также рисками утечки данных клиентов или сотрудников. Чтобы выстроить систему защиты ПДн, необходимо разработать правильный комплект документации. Что входит в документацию по ПДн Полный пакет документов зависит от масштаба организации, но обычно включает: Политику в отношении обработки ПДн — базовый документ, который обязателен для публикации. Модели угроз безопасности ПДн — описание актуальных угроз и способов их реализации. Акты классификации информационных систем ПДн (ИСПДн) — определение уровня защищённости (УЗ-1, УЗ-2, УЗ-3). Акт установления класса защищённости — определяет уровень требований к защите в зависимости от значимости объекта. Перечень организационных мер — регламенты доступа, порядок хранения, уничтожения и передачи данных. Перечень технических мер — выбор средств защиты информации (СЗИ), шифрование, антивирусы, средства контроля доступа. Локальные нормативные акты — должностные инструкции, порядок реагирования на инциденты, регламенты резервного копирования. Технический проект и эксплуатационные документы — схемы, инструкции для администраторов и пользователей. Как строится работа Проект обычно проходит несколько этапов: Обследование — инвентаризация всех информационных систем, где обрабатываются ПДн. Классификация — определение уровня защищённости ИСПДн. Разработка документов — подготовка пакета организационных и технических документов. Согласование — внутренний нормоконтроль и, при

2025

Опыт проектирования системы информационной безопасности для Якутской ГРЭС-2

Москва, август 2025 года.Компания ЗИКС завершила работы по разработке проектной и нормативной документации для системы обеспечения информационной безопасности (СОИБ) Якутской ГРЭС-2 (вторая очередь), входящей в состав объектов «РусГидро». Для нас этот проект стал не просто очередной задачей — а подтверждением компетенций команды на объектах федерального уровня. Почему это важно Якутская ГРЭС-2 — стратегический объект, обеспечивающий энергией промышленность и население региона. Она относится к значимым объектам критической информационной инфраструктуры (КИИ), и любые сбои в её работе могут иметь последствия регионального масштаба. Поэтому ключевая цель проекта заключалась в создании полноценной документационной базы по безопасности, соответствующей требованиям 187-ФЗ, 152-ФЗ и приказам ФСТЭК. Как проходил проект Работа велась в сжатые сроки — всего 4 месяца с учетом согласования с Главгосэкспертизы. Несмотря на сложность взаимодействия (длинная цепочка подрядчиков и разница во времени с Якутией), команда ЗИКС смогла организовать процесс так, чтобы разработать полный пакет документов раньше планового дедлайна. Проект включал два этапа: Обследование и анализ. Специалисты актуализировали состояние действующих систем, оценили возможность интеграции новых решений, подготовили техническое задание. Разработка документации. Было создано более 100 документов, включая: акты категорирования, модели угроз, акты установления классов защищённости, технические проекты, схемы (L2/L3, структурные, кабельные), эксплуатационные инструкции, методики испытаний. Весь комплект прошёл нормоконтроль и согласование в Главгосэкспертизе. Вызовы и решения Проекты такого масштаба редко обходятся без сложностей. Разница во времени с Якутском заставляла проводить совещания ночью. Цепочка согласований занимала недели, но в ряде случаев наша команда брала ответственность на себя, чтобы не останавливать процесс. В процессе работ заказчик просил подготовить дополнительные документы, не входившие в ТЗ. Мы пошли навстречу: сделали всё необходимое, не затянув сроки. Эти моменты — показатель нашей гибкости: мы не ограничиваемся формальной работой по договору, а стремимся реально помогать заказчику. Результаты для заказчика Заказчик получил: полный комплект документации для ввода объекта в эксплуатацию и дальнейшей работы; соответствие всем требованиям законодательства РФ; базу для построения реальной, работающей системы защиты КИИ и ИСПДн; проект, закрытый раньше срока. Почему ЗИКС Мы победили в открытом конкурсе благодаря сочетанию: конкурентной цены (ниже московских ставок за счёт базирования в Зеленограде); высокой скорости и отсутствия бюрократии внутри компании; опыта в реализации проектов федерального уровня. В работе участвовала компактная, но сильная команда: 3 проектировщика, руководитель проекта и специалист по нормоконтролю. Голос компании «Для нас важно не просто формально закрыть проект и передать документы. Мы всегда думаем о том, чтобы спроектированная система гарантированно защищала объект КИИ, которым является Якутская ГРЭС-2».

2025

Свободненская ТЭС: как команда ЗИКС защитила первую полностью автоматизированную ТЭС под «Силу Сибири»

Есть проекты, которые становятся вехами не только для компании, но и для всей отрасли. Для нас таким стала Свободненская теплоэлектростанция — стратегический объект программы «Сила Сибири» и первая в России полностью автоматизированная ТЭС. «Сила Сибири» — один из крупнейших энергетических проектов России: более 3 000 км магистрального газопровода ежегодно поставляют до 38 млрд м³ газа в регионы Восточной Сибири и страны АТР. Свободненская ТЭС — ключевое звено этой цепочки, обеспечивающее энергией компрессорные станции и критические узлы газотранспортной системы. От стабильности её работы зависит весь восточный маршрут поставок: любой сбой способен привести не только к многомиллионным потерям, но и к остановке стратегически важной инфраструктуры целого региона. Поэтому создание комплексной системы информационной и инженерной безопасности стало критически важным условием ввода объекта в эксплуатацию. Команда ЗИКС реализовала проект, от которого напрямую зависит бесперебойность поставок и выполнение международных обязательств России.Так началась история одного из самых масштабных проектов Компании ЗИКС. От старта до вызова федерального уровня В проекте участвовали: ООО «ГЭХ Инжиниринг» (Газпром Энерго Холдинг) — генеральный заказчик, Компания ЗИКС — подрядчик по информационной безопасности. Нас привлекли благодаря предыдущему опыту и репутации надёжного исполнителя: гибкая команда, отлаженные процессы и конкурентные ставки (наше преимущество как компании, базирующейся в Зеленограде). Но даже этот опыт не готовил к масштабу задач Свободненской ТЭС. Что делало проект уникальным Объект строился в две очереди: сначала подстанционное хозяйство, затем основной технологический комплекс. Все работы приходилось дублировать: проектировать, согласовывать, монтировать и сдавать дважды. Мы начали в 2019 году, когда закон о КИИ (187-ФЗ) только начал применяться на практике. Нам предстояло пройти весь путь «с нуля»: собрать исходные данные, провести моделирование угроз, разработать и согласовать документацию по категорированию объектов КИИ, определить категории значимости, подготовить полный перечень мер защиты. Важно: кроме систем АСУ ТП (автоматизированных систем управления технологическими процессами), защита требовалась и для информационных систем, обрабатывающих персональные данные (СКУД, видеонаблюдение с биометрией). Поэтому мы разрабатывали два комплекта документов: по КИИ и по ПДн (приказы ФСТЭК №17, №21 и №31). Отдельным вызовом стало местоположение объекта — город Свободный, Амурская область. Восемь часовых поясов от Москвы, длительные командировки. Пятеро наших специалистов провели там в общей сложности около семи месяцев. Логистика поставок — только железной дорогой, иногда контейнеры шли по два месяца.   Техническая реализация: 18 месяцев и 11 подсистем Проект занял полтора года и проходил в два этапа. Весь объём работ был зеркальным для каждой очереди строительства. Этап 1. Обследование и проектирование Выезды на объект, сбор исходных данных, интервью с десятками ответственных лиц. Разработка организационно-распорядительной документации (ОРД) и нормативно-методических документов. Категорирование объектов КИИ и определение уровня защищенности систем ПДн. Технорабочее проектирование: мы подготовили полный пакет проектной (ПД) и рабочей документации (РД), включая сложные L2/L3 схемы сети, схемы коммутации, журналы кабельных трасс. Оба комплекта ПД и РД успешно прошли Главгосэкспертизу — важный показатель качества документации. Этап 2. Поставка и монтаж Серверные и коммутационные шкафы, активное сетевое оборудование, системы защиты — всё это поставляли и устанавливали наши инженеры. Проложены десятки километров кабельных трасс (оптических и медных). Смонтированы и интегрированы 11 подсистем безопасности, включая:   подсистема регистрации и учета событий (ПРУС);   подсистема обеспечения целостности (ПОЦ);   подсистема управления доступом (ПУД);   подсистема контроля привилегированных пользователей (ПКПП);   подсистема антивирусной защиты (ПАВЗ);   подсистема безопасного межсетевого взаимодействия (ПБМВ);   подсистема обнаружения и предотвращения вторжений (ПОВ);   подсистема анализа защищенности (ПАЗ);   подсистема мониторинга событий информационной безопасности (ПМСИБ);   подсистема резервирования и восстановления (ПРВ);   подсистема управления ИБ (ПУИБ). Этап 3. Пусконаладка и интеграция Полный цикл тестирования и наладки, в том числе на распределённой сети с десятками зданий. Отладка сетевых связей: на таком объекте нет одной «серверной» — инфраструктура распределена, и чтобы добиться стабильной работы всех компонентов, пришлось проделать колоссальную коммутационную работу. Приёмка заказчиком проходила в два этапа: первый — комиссия Газпрома, второй — комиссия ОГК-2.Обе прошли успешно, система принята без замечаний. Какие вызовы мы преодолели Логистика и география: расстояние, командировки, длинные сроки доставки. Сложная цепочка согласований: десятки ответственных лиц, длинная вертикаль. Иногда приходилось брать ответственность на себя, чтобы не сорвать сроки. Техническая сложность: распределённая сеть, отсутствие единого центра, огромный масштаб объекта. Работа с новым законодательством КИИ: проект шёл в период, когда практика ещё формировалась. Что получил заказчик Полное соответствие требованиям законодательства (187-ФЗ, 152-ФЗ, приказы ФСТЭК №17, №21, №31). Работающая система безопасности — конфиденциальность, целостность и доступность данных (КЦД) обеспечены. Возможность ввода объекта в эксплуатацию без замечаний в установленный срок. Сокращение операционных рисков: система защищает от реальных угроз, а не существует «для галочки». Экономия: благодаря гибким ставкам ЗИКС проект был реализован дешевле конкурентов (конкретная экономия зависит от подсистем, но на всех направлениях мы выигрывали в цене). Что получил ЗИКС Для нас это был проект, который сделал команду сильнее: первый полный цикл КИИ «от и до»; колоссальный опыт в интеграции распределённых систем; развитие компетенций проектирования и согласований на сложных объектах; укрепление репутации на рынке ТЭК и КИИ. Факты и цифры 2 очереди строительства, 2 комплекта документации, 2 приёмочные комиссии; 18 месяцев реализации; 11 подсистем безопасности в каждой очереди строительства; десятки километров оптики и меди; 10 специалистов ЗИКС в проекте, включая командировки по 4–6 недель вахтовым методом. Комментарий ЗИКС «Свободненская ТЭС — это вызов и гордость. Объект стратегический для страны. Мы смогли реализовать защиту от и до: от категорирования до ввода в промышленную эксплуатацию. Сделали это качественно и в срок.» — Директор департамента корпоративных проектов Компании ЗИКС.

2025

«Компания ЗИКС» примет участие в XXIV Всероссийском форуме «ИнфоБЕРЕГ-2025»

ООО «Компания ЗИКС» примет участие в XXIV Всероссийском форуме «Информационная безопасность. Регулирование. Технологии. Практика. ИнфоБЕРЕГ-2025», который состоится 9-12 сентября 2025 года в городе Сочи. «ИнфоБЕРЕГ-2025» — ведущая площадка для обмена опытом и диалога представителей отрасли, регуляторов и бизнеса. В центре обсуждения — практические вопросы защиты информации в стратегически важных отраслях экономики, государственном секторе и ВПК. Особое внимание в этом году будет уделено внедрению новых требований приказа ФСТЭК №117, вступающих в силу 1 марта 2026 года. Компания ЗИКС представит свой опыт в области модернизации архитектуры информационной безопасности и расскажет о том, как заказчикам уже сегодня выстраивать дорожные карты по переходу на новые стандарты. Среди ключевых направлений — аудит и классификация ИС, управление уязвимостями, внедрение средств NGFW и SIEM, а также подготовка документации и регламентов в соответствии с обновлёнными требованиями. «Наш приоритет — не просто внедрять технологии, а помогать заказчикам комплексно готовиться к новым нормативным требованиям. Приказ №117 задаёт новый уровень зрелости процессов ИБ, и мы готовы сопровождать наших партнёров на каждом этапе: от анализа текущего состояния до промышленной эксплуатации решений», — отметили в пресс-службе компании ЗИКС. Мы приглашаем коллег и партнёров встретиться с нашей командой на форуме.  У вас будет возможность лично пообщаться с директором Компании ЗИКС!

2025

С 1 марта 2026 года — новые требования ФСТЭК к защите информации в ГИС

Что важно знать:ФСТЭК России утвердила изменения к требованиям по защите информации в государственных информационных системах (ГИС). Приказ № 117 от 11 апреля 2025 года зарегистрирован в Минюсте 16 июня и вступает в силу 1 марта 2026 года. Это означает, что у организаций есть время оценить текущее состояние ИБ, запланировать бюджет и провести необходимые доработки. Что меняется по приказу № 117:— Расширение области действия. Новые требования теперь охватывают не только государственные информационные системы, но и ИС органов власти, ГУПов, госучреждений и муниципальных структур.— Обязательная политика ИБ. Каждая организация должна разработать, утвердить и внедрить документ, определяющий цели, задачи и порядок обеспечения информационной безопасности.— Совместная работа ИБ и ИТ. Взаимодействие профильных подразделений теперь фиксируется в нормативных документах, что повышает согласованность и эффективность процессов.— Контроль конечных устройств. На рабочих станциях и серверах должны быть внедрены средства обнаружения и реагирования на инциденты (EDR).— Безопасность мобильных устройств. Использование смартфонов и планшетов возможно только при строгом соблюдении мер защиты и установленном контроле доступа. Что это значит для вас:Новые нормы требуют не только формального выполнения, но и реальной перестройки процессов безопасности. Организациям предстоит провести инвентаризацию ИС, модернизировать средства защиты и обучить сотрудников новым регламентам. Как поможет ЗИКС:Мы помогаем адаптироваться к требованиям ФСТЭК — от аудита и разработки политики ИБ до внедрения EDR и комплексных решений по защите информации. Наш опыт работы с государственными заказчиками и крупными корпоративными системами позволит пройти изменения без лишних рисков и в срок. Свяжитесь с нами — подготовим план перехода под новые правила: info@czics.ru

2025

Компания ЗИКС приняла участие в партнерской конференции GIS DOUBLE X

Компания ЗИКС, официальный партнёр Газинформсервиса, приняла участие в партнерском мероприятии GIS DOUBLE X, организованном одним из ведущих российских разработчиков решений в области информационной безопасности. Событие собрало на одной площадке интеграторов, представителей вендора и профессиональное сообщество, обсуждающее ключевые вызовы и возможности на рынке отечественных ИБ-решений. Были затронуты вопросы развития продуктовой линейки, планов по поддержке партнёров, а также кейсы по построению защищённой ИТ-инфраструктуры в организациях различного масштаба.   Позиция компании ЗИКС Компания ЗИКС рассматривает участие в подобных мероприятиях как стратегически важное направление взаимодействия с технологическими партнёрами. Обсуждение технических нюансов, обмен кейсами и участие в рабочих сессиях позволяют глубже интегрировать решения Газинформсервиса в проекты ЗИКС и повышать качество реализуемых ИБ-проектов.   Партнёрство и его возможности Партнёрский статус с Газинформсервисом предоставляет компании ЗИКС: приоритетный доступ к сертифицированным продуктам отечественной разработки; расширение спектра решений в рамках построения комплексной ИБ-архитектуры; техническую и экспертную поддержку в рамках совместных проектов; участие в образовательных и отраслевых инициативах; совместное продвижение лучших практик на рынке. Комментарий компании ЗИКС «Мы высоко ценим партнёрские отношения с Газинформсервисом. Такие мероприятия, как GIS DOUBLE X, позволяют синхронизировать стратегическое и технологическое видение, выстраивать кооперацию и быстрее реагировать на вызовы в сфере информационной безопасности», — прокомментировали в пресс-службе компании ЗИКС.   📩 По вопросам интеграции решений Газинформсервиса и построения защищённой инфраструктуры — обращайтесь к специалистам ЗИКС: info@czics.ru

2025

Компания ЗИКС и R-Vision заключили партнёрское соглашение

Компания ЗИКС стала партнёром российского разработчика решений в сфере кибербезопасности R-Vision — одного из ведущих поставщиков отечественных платформ SIEM, SOAR, TIP и GRC. Решения R-Vision используются для мониторинга событий информационной безопасности, автоматизации реагирования на инциденты и управления рисками. Продуктовая линейка компании охватывает ключевые направления построения SOC и централизованного управления безопасностью, включая:– платформу R‑Vision SIEM с высокой производительностью и гибкой архитектурой;– систему автоматизации реагирования на инциденты R‑Vision SOAR;— построение и автоматизация процесса управления уязвимостями R-Vision VM;– модуль управления угрозами R‑Vision TIP;– платформу управления рисками и соответствием R‑Vision SGRC. Продукты компании сертифицированы ФСТЭК России и соответствуют требованиям регуляторов и отраслевых стандартов. Выгоды партнёрстваБлагодаря сотрудничеству с R-Vision, компания ЗИКС расширяет линейку отечественных ИБ-решений для своих заказчиков. Это позволяет предлагать комплексные проекты по построению SOC и автоматизации ИБ-процессов с использованием лучших российских технологий. Клиенты получают доступ к сертифицированным решениям с высоким уровнем поддержки и возможностью гибкой интеграции в существующую инфраструктуру. О компании R-VisionR-Vision — российская компания, специализирующаяся на разработке решений для управления событиями информационной безопасности и ИТ-инфраструктуры. Основана в 2011 году. Входит в число лидеров отечественного рынка в сегменте SIEM и SOAR-решений. Подробнее о компании: https://rvision.ru

2025

Компания ЗИКС модернизировала систему сетевой безопасности одного из крупнейших медиахолдингов России с использованием платформы UserGate

Компания ЗИКС завершила работы по замене межсетевых экранов в инфраструктуре одного из ведущих российских медиа-холдингов. Проект стал частью стратегической программы по обновлению ИБ-архитектуры, направленной на повышение устойчивости к внешним угрозам и оптимизации внутренних процессов управления безопасностью. Цели проекта Ключевая задача проекта заключалась в замене морально и технически устаревших межсетевых экранов, не поддерживаемых вендором, на современное решение класса Next Generation Firewall (NGFW), соответствующее актуальным требованиям к производительности, отказоустойчивости и масштабируемости. Почему UserGate При выборе платформы заказчик рассматривал исключительно российские решения. На этапе предварительного анализа были выдвинуты следующие ключевые требования: поддержка кластеризации; централизованное управление; возможность интеграции с внешними ИТ-системами (Zabbix, SIEM и др.); наличие модуля реверс-прокси; адекватный SLA и оперативная техническая поддержка. По результатам технической экспертизы выбор был сделан в пользу UserGate NGFW, как одного из немногих решений, полностью соответствующий данным критериям и обладающий широкими возможностями для интеграции и кастомизации под сложную инфраструктуру. Реализация: от виртуального стенда до промышленной эксплуатации Проект был реализован в несколько этапов: Предпроектное обследование — анкетирование, интервью, выезд на площадки; Проектирование — разработка технорабочего проекта, L2/L3-схем, логики Reverse Proxy, регламентов, инструкций, планов; Тестовая реализация — развёртывание UserGate в виртуальной среде заказчика и последующая пусконаладка; Миграция в продакшн — перенос решений на физические аппаратные платформы UserGate; Пусконаладка и опытная эксплуатация — финальная настройка, мониторинг, передача в промышленную эксплуатацию. Интеграция UserGate в инфраструктуру медиахолдинга: от архитектуры безопасности до операционных эффектов Особенности инфраструктуры и технические вызовы Архитектура ИТ-среды заказчика предполагала эшелонированную модель сетевой защиты с несколькими зонами (внешний периметр, внутренняя сеть, DMZ), а также необходимость защиты более чем 100 веб-сервисов и приложений, работающих в режиме 24/7. Это потребовало создания двух кластеров межсетевых экранов и детальной настройки правил реверс-прокси с точечной отладкой каждого правила доступа. Основные сложности: неисправность сетевого интерфейса аппаратной платформы UserGate на этапе пусконаладки; нестабильная работа Remote Access VPN и Site-to-Site VPN при высокой нагрузке; баг в модуле реверс-прокси при аутентификации по сертификатам. Каждая проблема решалась в тесной кооперации с технической поддержкой производителя. В частности, неисправный модуль был оперативно заменён в сервисном центре, а программные баги внесены в roadmap следующего обновления. Использованные модули и интеграция В рамках проекта были задействованы следующие компоненты платформы UserGate: NGFW (Next Generation Firewall) — глубокая фильтрация трафика; IPS/IDS — обнаружение и предотвращение вторжений; Mail Security и потоковый антивирус; Reverse Proxy — контроль доступа к веб-приложениям; Log Analyzer — централизованный сбор логов и событий; Management Center — единая консоль управления. Интеграция осуществлялась с ключевыми элементами ИТ-ландшафта: системой мониторинга Zabbix — для контроля состояния всех компонентов; SIEM-платформой — для анализа событий безопасности; VPN-шлюзами — для удалённого доступа сотрудников по модели Remote Access. Результаты и эффект В результате внедрения заказчик получил: современное, поддерживаемое решение, отвечающее требованиям к NGFW; значительное снижение нагрузки на внутренние ресурсы, связанные с эксплуатацией устаревшего оборудования; централизованное управление и мониторинг всей системы безопасности; повышение устойчивости к внешним угрозам, включая контроль доступа, регулярные обновления сигнатур, анализ логов; оперативную поддержку со стороны интегратора и вендора. На момент завершения проекта инцидентов безопасности зафиксировано не было. Подсистема успешно функционирует в промышленной среде без простоев. Комментарий ЗИКС «Мы не просто поставляем оборудование. Мы выстраиваем целостные архитектуры сетевой безопасности, учитывая все особенности инфраструктуры заказчика — от архитектурных ограничений до специфики сервисов. Именно в таких проектах раскрывается ценность опытного интегратора и гибких отечественных решений», — отметили в пресс-службе компании ЗИКС. Почему ЗИКС Гибкая ценовая политика — за счёт локализации проектной команды в Зеленограде; Более 10 лет опыта в реализации проектов с NGFW, IPS/IDS, VPN; Отсутствие избыточной бюрократии, высокая скорость реакции; Компетентная команда с практическими знаниями систем UserGate. 📩 Узнайте больше о решениях ЗИКС в сфере сетевой безопасности и NGFWСвяжитесь с нашими специалистами: info@czics.ru  

Прокрутить вверх
© 2014-2025 Сzics.ru