Новости

2025

ИБ-стратегия в 2026 году: от технологий к управлению рисками

В 2026 году информационная безопасность (ИБ) продолжает оставаться одной из самых острых проблем для бизнеса. Если раньше ИТ-безопасность рассматривалась как техническая функция, сосредоточенная исключительно на защите инфраструктуры и данных, то сегодня это неотъемлемая часть управленческой стратегии организации. С увеличением угроз и усложнением кибератак ИБ все больше выходит за рамки чисто технологической области, становясь важнейшим элементом управления рисками для компании. В этой статье мы рассмотрим, почему ИБ — это управленческая функция, как она связана с бизнес-целями и какие метрики могут помочь измерить её эффективность в 2026 году. Почему ИБ — это управленческая функция В последние годы киберугрозы становятся всё более сложными, разнообразными и часто скрытыми. Компании сталкиваются с многими типами атак — от фишинга и вирусов до сложных атак на цепочку поставок и уязвимости в open-source компонентах. В связи с этим необходимость в управлении рисками, а не только в установке технологических решений, стала очевидной для бизнеса. Ранее, в эру, когда цифровизация была на стадии становления, безопасность воспринималась как чисто техническая задача, с которой справлялись ИТ-отделы. Они обеспечивали работу фаерволов, антивирусов и VPN-сетей, делали регулярные обновления и патчи. Однако в 2026 году этого недостаточно. Вопросы кибербезопасности проникают в стратегическое управление компанией, потому что последствия утечек данных или успешных атак могут быть разрушительными для бизнеса — как с точки зрения финансов, так и репутации. В таких условиях ИБ должна быть не просто функцией ИТ-отдела, а важной частью управленческой стратегии. ИБ как элемент корпоративного управления Информационная безопасность стала важным инструментом управления рисками для бизнеса. Вопросы безопасности данных и защиты информационных систем должны быть интегрированы в стратегические планы компании, а также в процессы корпоративного управления. Для этого требуется тесное взаимодействие между ИБ-отделом и другими ключевыми подразделениями — юридическим, финансовым, операционным, а также с руководством. Принятие решений по безопасности должно опираться не только на технические, но и на бизнес-оценки рисков. Развитие управления рисками В 2026 году управление рисками стало неотъемлемой частью корпоративного управления, и ИТ-безопасность играет ключевую роль в этом процессе. Риски, связанные с кибератаками, утечками данных, нарушением бизнес-процессов и других угроз, должны быть тщательно оценены, минимизированы и встроены в общую стратегию компании. Управление ИБ-рисками включает в себя разработку долгосрочных планов по снижению вероятности и последствий атак, обучение сотрудников и постоянный мониторинг угроз. Это требует от руководства компаний умения балансировать между инновациями, увеличением функционала и, в то же время, предотвращением и снижением потенциальных угроз. ИБ должна быть частью корпоративной культуры и стратегического планирования, а не просто набором технологий. Связь ИБ и бизнес-целей Связь между информационной безопасностью и бизнес-целями становится всё более очевидной. Раньше ИБ воспринималась как вспомогательная функция, защищающая данные и ресурсы компании, но с ростом киберугроз и цифровизации ИБ приобрела стратегическое значение. Для бизнеса важно не только иметь технологическую защиту, но и понимать, как безопасность способствует достижению его целей. Информационная безопасность как бизнес-функция В современном бизнесе ИБ должна быть связана с общей бизнес-стратегией. Она влияет на несколько ключевых аспектов: Защита репутации: Потеря данных или утечка личной информации клиентов может привести к значительным репутационным потерям. Умение предотвратить такие инциденты напрямую влияет на доверие к компании. Непрерывность бизнеса: Современные кибератаки могут остановить бизнес-процессы, что приведет к простоям, потерям в производительности и доходах. Защита от атак и нарушение непрерывности бизнес-операций становятся важными составляющими стратегии бизнеса. Соблюдение нормативных требований: Всё больше стран принимают законы, требующие строгих стандартов безопасности (например, GDPR, CCPA, 27001:2022, 27031:2025). Нарушение этих стандартов может привести к штрафам и юридическим последствиям, что также отражается на бизнес-целях. Экономия ресурсов: Хорошо выстроенная стратегия ИБ помогает компании избежать затрат, связанных с инцидентами безопасности — от штрафов и компенсаций до восстановления после атак. Согласно исследованиям, компании, активно инвестирующие в ИБ, имеют большую вероятность улучшения финансовых показателей и роста на конкурентных рынках. Так, например, успешная защита от утечек данных и кибератак может стать конкурентным преимуществом в условиях, когда защита информации клиентов становится важнейшей для пользователей. ИБ как фактор ускорения цифровизации Цифровая трансформация — это не только внедрение новых технологий и решений, но и необходимость обеспечения безопасности этих решений. Чем более технологически продвинута компания, тем больше угроз и рисков она должна учитывать. ИБ в этом контексте становится не тормозом для инноваций, а, наоборот, катализатором их безопасного внедрения. Как измерять эффективность безопасности? В 2026 году эффективность информационной безопасности измеряется не только количеством предотвративших атак или количеством обнаруженных уязвимостей. Главным фактором является то, как ИБ помогает бизнесу достигать своих целей, управлять рисками и поддерживать стабильность. Ключевые метрики для оценки ИБ Время на обнаружение и реагирование (MTTR) Время, необходимое для обнаружения инцидента и принятия мер. Чем быстрее происходит реакция, тем ниже потенциальные убытки. Это важная метрика для оценки оперативности ИБ-отдела и его способности быстро устранять угрозы. Количество инцидентов безопасности Количество инцидентов, которые были предотвращены или которые произошли в определённый период времени. Эта метрика помогает отслеживать, насколько эффективно работает система безопасности, но также важно учитывать не только количество атак, но и их последствия. Риск-оценка и бизнес-риски Метрики, оценивающие вероятность возникновения угроз и их влияние на бизнес. Как ИБ-стратегия минимизирует бизнес-риски и как эти риски связаны с операционными, финансовыми и юридическими аспектами бизнеса. Соответствие нормативным требованиям Меры, направленные на соблюдение нормативных актов (например, GDPR или ISO 27001 CCPA, 27001:2022, 27031:2025). Несоответствие может повлечь штрафы и другие санкции, что напрямую отражается на бизнес-показателях. Оценка уязвимостей Регулярное проведение оценок уязвимостей и умений предсказывать потенциальные угрозы. Своевременная идентификация слабых мест в инфраструктуре помогает снизить риски. Влияние на непрерывность бизнеса Метрики, связанные с обеспечением бесперебойной работы в случае инцидентов, таких как восстановление после атак, восстановление данных, времени простоя и потери клиентов. Обучение сотрудников и культура безопасности Оценка того, как эффективно обучены сотрудники для предотвращения атак через социальную инженерию или фишинг. Уровень осведомленности сотрудников о рисках и их участие в процессах безопасности также является важным индикатором. Заключение В 2026 году информационная безопасность больше не просто вопрос технологий, а важнейшая составляющая стратегического управления рисками компании. Она не должна быть изолированной функцией ИТ-отдела, а должна интегрироваться в общую корпоративную стратегию, поддерживая бизнес-цели и обеспечивая долгосрочную устойчивость компании в условиях растущих угроз. Метрики эффективности безопасности позволяют не только измерять работу ИБ, но и интегрировать её в процессы оценки рисков и достижения стратегических бизнес-целей. С переходом ИБ от технической функции к управлению рисками и бизнес-стратегией, компании смогут более эффективно защищать свои активы, данные и репутацию, а

2025

Из чего состоит система ТСО: состав, уровни, архитектура

Технические средства охраны (ТСО) — это не отдельные камеры или турникеты, а целостная система, обеспечивающая физическую защиту объектов, помещений, оборудования и носителей информации. Ошибкой является рассматривать ТСО как второстепенный элемент безопасности: в действительности именно физический доступ чаще всего становится источником критических инцидентов. Разберём, из каких компонентов состоит система ТСО, как она выстраивается по уровням и по какой архитектуре должна проектироваться, чтобы соответствовать требованиям регуляторов и реальным угрозам. Что такое система ТСО в практическом смысле Система ТСО — это совокупность: технических средств; инженерных решений; организационных мер; регламентов эксплуатации, направленных на предотвращение, обнаружение и фиксацию несанкционированного физического доступа к объектам защиты. ТСО всегда являются частью комплексной системы защиты информации, а не автономным решением. Их архитектура и состав должны определяться: моделью угроз; категорией объекта; типом обрабатываемой информации; уровнем допустимого риска. Базовый состав системы ТСО 1. Система контроля и управления доступом (СКУД) СКУД — ключевой элемент ТСО, обеспечивающий: идентификацию и аутентификацию персонала; разграничение прав доступа; контроль входа и выхода; регистрацию событий доступа. В состав СКУД входят: контроллеры доступа; считыватели (карты, PIN, биометрия); исполнительные устройства (замки, турникеты); программное обеспечение управления доступом. СКУД реализует принцип минимально необходимого доступа и является основой разграничения зон. 2. Охранная и тревожная сигнализация (в том числе система периметральной охранной сигнализации, СОС) Назначение:Обнаружение попыток несанкционированного проникновения на территорию и/или в помещения компании. Система охранной и тревожной сигнализации включает в себя: датчики открытия дверей и окон; датчики движения; вибрационные и периметровые датчики вдоль ограждений и внутренних зон; кнопки тревожной сигнализации для оперативного реагирования на инциденты. Важное требование: Система сигнализации — в особенности периметральная часть — должна быть интегрирована с процедурами реагирования и ответственными службами организации (служба безопасности, дежурный персонал, ЧОП и т.д.).   3. Система видеонаблюдения Видеонаблюдение решает сразу несколько задач: фиксация событий; контроль соблюдения режимов; последующий анализ инцидентов; доказательная база при расследованиях. Ключевые требования: покрытие всех критических зон; достаточное разрешение и качество записи; хранение архива в установленные сроки; защита видеоданных от несанкционированного доступа. 4. Инженерно-технические средства защиты Физическая база системы ТСО, без которой электронные средства неэффективны. Сюда относятся: двери с контролируемым доступом; замки и запирающие устройства; сейфы и шкафы для носителей; решётки, ограждения, зоны ограниченного доступа; инженерное зонирование помещений. 5. Средства контроля доступа к носителям и оборудованию Используются для защиты: серверов; сетевого оборудования; съёмных носителей; средств защиты информации. Это могут быть: шкафы с контролем вскрытия; стойки с датчиками доступа; пломбирование и контроль целостности. 6. Программно-аппаратные средства мониторинга Современные системы ТСО включают: централизованный сбор событий; журналы доступа; интеграцию с ИБ-системами (SIEM, SOC); контроль отказов и нештатных ситуаций. Уровни системы ТСО Система ТСО строится многоуровнево — это принцип «глубинной защиты». Уровень 1. Периметр объекта Защищает границы: здания; территории; внешних зон. Средства: ограждения; периметровые датчики; видеонаблюдение; контроль входов на территорию. Уровень 2. Здание и общие зоны Контроль доступа: в здание; на этажи; в общие помещения. Используются: СКУД; видеонаблюдение; охранная сигнализация. Уровень 3. Зоны ограниченного доступа Ключевой уровень для ИБ. Сюда относятся: серверные; технические помещения; помещения с ИС, ПДн, СЗИ. Требует усиленных мер: многофакторный доступ; строгий учёт посещений; ограниченный круг допущенных лиц. Уровень 4. Оборудование и носители Самый «глубокий» уровень. Защита: серверов; шкафов; носителей информации. Реализуется через физические и технические меры контроля. Архитектура системы ТСО Централизованная архитектура Характерна для: крупных организаций; распределённых структур; объектов КИИ и ГИС. Особенности: единый центр управления; унифицированные правила доступа; централизованный журнал событий; контроль с корпоративного уровня. Децентрализованная архитектура Используется: на небольших объектах; при автономных площадках. Минусы: сложность управления; риски несогласованности; зависимость от локального персонала. Гибридная архитектура Наиболее распространённый вариант. Сочетает: централизованное управление политиками; локальную реализацию средств ТСО; интеграцию с корпоративными ИБ-системами. Типовые ошибки при построении ТСО На практике чаще всего встречаются: формальное наличие ТСО без реального контроля; отсутствие зонирования помещений; несоответствие ТСО модели угроз; разрозненные системы без единого управления; отсутствие регламентов эксплуатации и реагирования. Вывод Система ТСО — это многоуровневая архитектура, объединяющая технические, инженерные и организационные меры.Её эффективность определяется не количеством установленных устройств, а: корректной архитектурой; привязкой к угрозам; интеграцией с ИБ-процессами; управляемостью и контролем. Грамотно спроектированная система ТСО является фундаментом физической и информационной безопасности и обязательным элементом защиты для большинства современных объектов.

2025

Фишинг в 2025/26 году: ключевые тенденции и практические меры защиты для IT-компаний

Фишинг остаётся одним из самых распространённых и результативных способов атак на корпоративную инфраструктуру. Несмотря на развитие средств защиты, именно фишинговые письма и сообщения всё чаще становятся начальной точкой компрометации учётных записей, утечек данных и последующих сложных атак. В 2025 году фишинг эволюционировал: злоумышленники активно используют новые технологии, автоматизацию и точечный подход к жертвам. Особенно уязвимыми остаются IT-компании — как владельцы собственной инфраструктуры, так и поставщики сервисов для клиентов. Почему фишинг по-прежнему эффективен Основная причина эффективности фишинга — человеческий фактор. Даже в организациях с выстроенной системой информационной безопасности одно ошибочное действие пользователя может привести к серьёзному инциденту. Для IT-компаний риски усиливаются за счёт: большого объёма внешних коммуникаций; активного использования облачных и SaaS-сервисов; удалённой работы и доступа к системам с личных устройств; высокой концентрации привилегированных учётных записей. Основные тенденции фишинга в 2025/26 году Использование искусственного интеллекта Генеративные модели и инструменты автоматизации позволяют злоумышленникам создавать фишинговые сообщения, практически не отличимые от легитимной деловой переписки. Такие письма: не содержат орфографических ошибок; адаптированы под конкретную компанию или должность; используют актуальные события, проекты и контекст. Это снижает эффективность простых правил фильтрации и повышает вероятность успешной атаки. Рост таргетированных атак на IT-сектор В 2025 году фиксируется рост целевых фишинговых атак (spear phishing), направленных именно на IT-компании. Часто используются сценарии: письма «от имени руководства» с пометкой срочности; поддельные запросы от партнёров и подрядчиков; уведомления якобы от служб безопасности или администраторов сервисов. Цель таких атак — получение доступа к почте, облачной инфраструктуре или системам разработки. Фишинг через облачные и корпоративные сервисы Microsoft 365, Google Workspace, GitHub, сервисы управления проектами и CI/CD остаются одними из самых популярных приманок. Пользователям приходят уведомления о: подозрительной активности; необходимости срочно подтвердить учётную запись; истечении срока действия доступа или лицензии. Поддельные страницы авторизации зачастую визуально полностью копируют оригинальные. Смещение фокуса на мобильные устройства и мессенджеры Фишинг всё чаще распространяется через мессенджеры и мобильные каналы. Сообщения выглядят как внутренние уведомления или обращения коллег, а проверка ссылок на мобильных устройствах затруднена. Практические меры защиты для IT-компаний Многофакторная аутентификация Использование MFA для почты, облачных сервисов, VPN и систем администрирования должно быть обязательным стандартом. Регулярное обучение сотрудников Эффективная защита от фишинга невозможна без системной работы с персоналом. Рекомендуется: проводить регулярные обучающие сессии; использовать симуляции фишинговых атак; разбирать реальные инциденты и ошибки. Контроль облачной инфраструктуры и доступов Важно регулярно пересматривать: список используемых сервисов; уровень привилегий учётных записей; настройки безопасности и политики доступа. Защита почты и коммуникационных каналов Использование современных почтовых шлюзов, антифишинговых решений, корректная настройка SPF, DKIM и DMARC значительно снижает вероятность успешной атаки. Примеры актуальных сценариев атак Компрометация облачной учётной записи через поддельное письмо от партнёра с запросом на подтверждение доступа. Захват корпоративной почты после ввода данных на фальшивой странице Microsoft 365. Распространение фишинговых ссылок через корпоративные мессенджеры под видом сообщений от ИТ-отдела. Вывод Фишинг в 2025 году — это не разрозненная угроза, а системный риск для бизнеса. Для IT-компаний он представляет особую опасность, поскольку последствия инцидента могут затронуть не только внутренние процессы, но и клиентов. Эффективная защита требует комплексного подхода: сочетания технических мер, выстроенных процессов и регулярной работы с персоналом. Только так можно существенно снизить вероятность успешных фишинговых атак и минимизировать ущерб.

2025

С наступающим 2026 годом!

Компания ЗИКС поздравляет клиентов, партнёров и коллег с наступающим Новым годом. Прошедший год стал для нас периодом реализации значимых проектов, укрепления партнёрских отношений и развития профессиональных компетенций. Мы благодарим всех, кто выбирает ЗИКС в качестве надёжного партнёра и разделяет с нами ответственность за устойчивость и безопасность информационных систем. В предстоящем году желаем вам стабильной работы инфраструктуры, выверенных управленческих решений и успешной реализации стратегических задач. Пусть 2026 год станет годом уверенного развития, технологической устойчивости и укрепления доверия между всеми участниками цифровой экосистемы. Желаем здоровья, профессиональных достижений и благополучия вам и вашим близким.   С уважением,Команда Компании ЗИКС

2025

Как грамотно внедрить ТСО на объекте: понятное руководство для заказчика

Технические средства охраны (ТСО) — один из самых недооценённых элементов системы безопасности. На практике заказчики часто вспоминают о ТСО либо перед проверкой регулятора, либо после инцидента. В обоих случаях приходится действовать в сжатые сроки, исправлять ошибки и дорабатывать уже внедрённые решения. При этом грамотно выстроенная система ТСО позволяет: снизить риски утечек и инцидентов; выполнить требования регуляторов; избежать переделок и лишних затрат; обеспечить управляемость и прозрачность доступа на объект. Разберём, как заказчику подойти к внедрению ТСО правильно, какие компоненты действительно нужны и как реализовать проект без лишней нагрузки на собственную команду. С чего начинать внедрение ТСО Главная ошибка — начинать с покупки оборудования.Правильный старт — понимание своего объекта и задач. Перед внедрением ТСО заказчику важно ответить на несколько базовых вопросов: какие помещения и зоны требуют защиты; где размещается критичное оборудование и данные; кто и на каких основаниях должен иметь доступ; какие требования применимы к объекту (ПДн, ГИС, КИИ, коммерческая тайна). Именно на этом этапе формируется основа будущей системы. Без него ТСО превращаются в набор разрозненных устройств. Ключевые компоненты системы ТСО, которые действительно нужны Контроль доступа Система контроля и управления доступом — базовый элемент ТСО.Она позволяет: ограничить доступ в помещения и зоны; зафиксировать, кто и когда входил; исключить «лишние» и несанкционированные проходы. Для заказчика важно не просто наличие СКУД, а правильно выстроенная логика доступа: разные уровни, разные роли, разные зоны. Охранная и тревожная сигнализация Этот компонент отвечает за обнаружение попыток несанкционированного проникновения, в том числе вне рабочего времени.Без сигнализации физическая защита объекта фактически не работает. Видеонаблюдение Видеонаблюдение выполняет сразу несколько задач: контроль соблюдения режимов; фиксация событий; разбор инцидентов и спорных ситуаций. Важно, чтобы камеры были установлены не «для галочки», а закрывали именно критичные зоны. Физическая защита помещений Даже самые современные системы неэффективны без базовых инженерных решений: двери с контролируемым доступом; замки; шкафы и стойки для оборудования; ограничение доступа к носителям информации. Централизованное управление и контроль Для заказчика критично, чтобы система ТСО была: управляемой; прозрачной; понятной для эксплуатации. Это достигается за счёт: централизованного управления; журналирования событий; интеграции с ИБ-процессами. Как выстроить ТСО без лишних хлопот С точки зрения заказчика, идеальный сценарий внедрения ТСО выглядит так: без постоянного вовлечения в детали; без необходимости разбираться в нормативных тонкостях; без риска переделок после проверки. Чтобы этого добиться, проект должен идти поэтапно и под ключ. 1. Обследование объекта На этом этапе специалисты: осматривают объект; определяют зоны и уровни доступа; анализируют текущие средства защиты; выявляют пробелы и риски. Заказчик получает понятную картину текущего состояния. 2. Проектирование и согласование Формируется архитектура ТСО: какие компоненты нужны; где они устанавливаются; как управляются и взаимодействуют. Решения подбираются под конкретный объект, а не «по шаблону». 3. Внедрение и настройка Установка оборудования, настройка систем, проверка сценариев доступа и реагирования.На этом этапе важно, чтобы система сразу была готова к эксплуатации, а не требовала доработок «по ходу». 4. Документация и ввод в эксплуатацию Для заказчика это один из самых важных этапов.Именно здесь: оформляются регламенты; описываются зоны и уровни доступа; фиксируется соответствие требованиям. Это снимает риски при проверках и аудитах. Почему заказчику важно работать с профильным подрядчиком ТСО — это не просто инженерный проект. Это часть системы информационной безопасности.Подрядчик должен: понимать требования регуляторов; уметь связывать ТСО с ИБ-процессами; иметь опыт работы с объектами разного масштаба; брать на себя проект «под ключ». В этом случае заказчик получает результат, а не набор оборудования. Что получает заказчик в итоге Грамотно внедрённая система ТСО даёт: понятную и управляемую модель доступа; защиту критичных зон и оборудования; соответствие нормативным требованиям; готовность к проверкам и аудитам; снижение операционных и репутационных рисков. И главное — минимальную нагрузку на собственную команду. Как ЗИКС помогает внедрить ТСО без лишних сложностей Компания ЗИКС сопровождает заказчиков на всех этапах: обследование и анализ объекта; проектирование архитектуры ТСО; внедрение и настройка; подготовка документации; сопровождение и консультации. Мы берём на себя технические, организационные и нормативные вопросы, позволяя заказчику сосредоточиться на основном бизнесе. Вывод ТСО — это не «обязательная формальность», а инструмент реальной защиты.Грамотно внедрённая система начинается с анализа, строится поэтапно и должна быть удобной в эксплуатации. При правильном подходе внедрение ТСО перестаёт быть сложным проектом и превращается в понятный и управляемый процесс, который можно реализовать без лишних хлопот — с надёжным партнёром.

2025

Комплексный аудит информационной безопасности для группы «Норильский Никель»: опыт реализации проекта федерального масштаба

Продолжаем рассказывать о реализованных проектах Компании ЗИКС. Один из наиболее масштабных примеров нашей практики в области Аудита информационной безопасности— комплексный аудит для группы «Норильский Никель».Проект охватил 22 объекта по всей России, включая Норильск, Мончегорск, Красноярск, Мурманск, Архангельск, Санкт-Петербург, Читу и Москву. Работы включали обследование инфраструктуры, проведение инструментального анализа и подготовку дорожной программы модернизации систем ИБ для всей корпоративной структуры. Цели и роль компании ЗИКС Задача проекта заключалась в проведении полнокомплексного аудита информационной безопасности сразу на нескольких уровнях: инфраструктуры объектов; используемых информационных систем; процессов ИТ, ИБ, кадрового и финансового блока; бизнес-процессов, связанных с обработкой данных. Компания ЗИКС выступала ключевым подрядчиком по двум направлениям: обследование инфраструктуры и сбор исходных данных; разработка отчетных документов и программ модернизации ИБ-инфраструктуры. Итогом стала централизованная программа развития систем информационной безопасности, рассчитанная на два года. География и масштаб Проект охватывал 22 объекта, распределённые по всей стране.На каждом из них инженер компании ЗИКС работал лично — проводил интервью, осмотры помещений, сбор данных и инструментальные проверки. Всего выполнено 35 командировок, поскольку на часть объектов приходилось выезжать повторно или направлять несколько специалистов. Этапы работ Проект был разделён на два ключевых этапа. 1. Обследование инфраструктуры Включало: разработку и согласование опросных листов; удалённый сбор исходных данных; анализ полноты предоставленной информации; подготовку перечня недостающих сведений; выезды на объект и проведение очных интервью; инструментальные обследования (пентест инфраструктуры); формирование предварительного отчёта. 2. Разработка программы модернизации После сбора данных специалисты ЗИКС: систематизировали большой массив информации; оценивали зрелость ИБ-процессов; формировали требования к развитой модели защиты; разрабатывали комплексную программу создания централизованной архитектуры ИБ. Сложность проекта и выявленные проблемы По итогам обследований компания ЗИКС обнаружила ключевую особенность инфраструктуры: Полная фрагментированность систем и процессов. На каждом из 22 объектов использовался собственный набор: информационных систем, средств защиты, прикладных сервисов, бизнес-процессов. Присутствовал «зоопарк» решений, в котором системы пересекались лишь фрагментарно.Некоторые подразделения не могли чётко описать собственные бизнес-процессы или принципы работы критичных систем. Это осложняло сбор данных и требовало от специалистов нестандартных подходов к обследованию. Сложные объекты и уникальные системы Особую сложность представляли: распределённые SAP-системы (кадры, бухгалтерия, зарплата), содержащие множество подсистем и установленные на нескольких производственных площадках одновременно; распределённые решения 1С, работающие в едином контуре для разных территорий; информационные системы, связанные с обработкой персональных данных и коммерческой тайны, требующие полного описания и оценки. Каждая из подсистем рассматривалась как самостоятельный объект обследования. Условия работы: режимные объекты и доступ Все крупные площадки Норильского никеля являются режимными, особенно промышленные площадки Норильска и Мончегорска.Для каждого выезда требовались предварительные допуски, заявки и согласования, что значительно увеличивало длительность подготовки. Характерных особенностей было множество: огромные заводские территории, сопоставимые по площади с городами; распределённые ИТ-узлы, расположенные в десятках зданий; необходимость обхода каждого помещения и общения с локальными сотрудниками. Оценка зрелости ИБ и ключевые результаты По результатам обследования уровень зрелости ИБ-процессов на тот момент оценивался как ниже среднего по регионам, в то время, как корпоративный центр в Москве соответствовал всем требованиям по Информационной Безопасности на момент реализации проекта.Главная причина низкого уровня ИБ в регионах — отсутствие централизованного управления и единых стандартов безопасности. Компания ЗИКС разработала для заказчика: комплексную двухлетнюю программу развития систем информационной безопасности; модель централизованного управления средствами защиты; рекомендации по унификации архитектуры ИС и политик безопасности; план внедрения защищённой инфраструктуры с ядром управления в головном офисе. Состав команды В реализации проекта участвовали около 10 специалистов компании ЗИКС, включая ведущих аудиторов, инженеров, аналитиков и специалистов по документации. Сроки реализации Проект занял около 6 месяцев, включая: 3,5 месяца выездов и очных обследований; около 2 месяцев аналитики и подготовки отчетных документов. Уникальный опыт и значение проекта Проект стал самым масштабным аудитом в практике компании ЗИКС.Он объединил сразу несколько уровней сложности: огромная география; режимные производственные объекты; критически важные информационные системы; десятки зданий внутри каждого промышленного комплекса; полностью разнородные архитектуры. Этот кейс позволил команде компании ЗИКС получить уникальный опыт обследования крупной распределённой промышленной инфраструктуры, а заказчику — получить централизованную, управляемую, комплексную систему информационной безопасности. Заключение Аудит информационной безопасности группы «Норильский Никель» стал ключевым проектом, подтверждающим компетенции ЗИКС в комплексной работе с федеральными промышленными компаниями.Достигнутые результаты создали фундамент для формирования современной и централизованной системы информационной безопасности, способной поддерживать развитие корпоративной инфраструктуры на годы вперёд.

2025

Объединение 16 подведов в единую службу каталогов: опыт ЗИКС в миграции 7000 учётных записей и адаптации инфраструктуры

Компания ЗИКС завершила один из самых масштабных инфраструктурных проектов для органов исполнительной власти Москвы — консолидацию доменных структур 16 подведомственных организаций и перенос их в единый домен Active Directory.Работа включала миграцию 7000 учётных записей пользователей, рабочих станций и десятков уникальных информационных систем, задействованных в повседневной деятельности городских учреждений. Задача проекта: единый домен для разнородной инфраструктуры До начала работ каждый подвед правительства Москвы поддерживал собственный домен, с индивидуальными настройками, правилами, сервисами и архитектурой.Такая разобщённость усложняла администрирование, сопровождение, обеспечение кибербезопасности и развитие ИТ-среды. Цель проекта состояла в том, чтобы: объединить все организации в единый домен ДИТ Москвы; перенести учетные записи, рабочие станции и серверные компоненты; адаптировать каждую информационную систему под требования новой службы каталогов; сохранить стабильность всех сервисов на время миграции. Проект стал ключевой частью цифровой трансформации инфраструктуры органов власти. Сложность и масштабы работ По данным интервью с техническим руководителем проекта, объём и структура задач были беспрецедентными:  Центральный проспект 5 7000 рабочих станций с разным составом ПО; 7000 учетных записей пользователей, многие — с зависимостями от внутренних систем; 16 подведов, каждый со своей архитектурой AD; десятки серверных систем, требующих индивидуального анализа и адаптации; необходимость согласования изменений через ДИТ Москвы. Этот проект требовал не просто технической миграции, а глубокого архитектурного понимания каждого учреждения и его ИТ-ландшафта. Почему проект занял полтора года Общая длительность работ составила около 18 месяцев, из которых: 3 месяца — тестовая миграция пилотных подведов (≈2000 учётных записей); 4–5 месяцев — основной этап переноса оставшихся организаций (≈5000 записей); остальное время — согласования, сбор информации, проектирование, подготовка документации. С технической стороны миграция была выполнена строго в срок — задержки возникали только на этапах, связанных с регламентами и организационными процедурами заказчика. Что входило в зону ответственности ЗИКС Согласно материалам интервью, специалисты компании выполняли полный комплекс инженерных работ:  Центральный проспект 5 1. Инвентаризация и анализ инфраструктур сбор данных по рабочим станциям, серверам, доменным структурам и информационным системам; анализ механизма аутентификации, политик безопасности и зависимости сервисов. 2. Проектирование и документация разработка технических решений и проектной документации; формирование планов миграции для каждого учреждения; подготовка регламентов и процедур переноса. 3. Миграция рабочих станций и учётных записей перевод ПК в новый домен; перенос профилей пользователей; корректировка политик, прав и зависимостей. 4. Миграция серверных информационных систем Каждую систему инженеры изучали индивидуально:её назначение, архитектуру, логические связи, сервисные зависимости. Только после этого формировался план переноса и выполнялась адаптация под новый домен. 5. Взаимодействие с подведами и ДИТ Москвы согласование всех изменений; сопровождение технических специалистов на местах; контроль выполнения требований службы каталогов. Главная сложность проекта — миграция информационных систем Если перенос рабочих станций является прогнозируемой задачей, то миграция десятков уникальных информационных систем оказалась самым трудоёмким и критичным этапом. По словам руководителя проекта: «Перенос ИС — это не просто перевести сервер в новый домен. Это анализ архитектуры, сервисов, ролей, внешних зависимостей. Без понимания, как система работает изнутри, её можно легко нарушить». Каждая система требовала полного аудита: структуру БД; используемые сервисы; схемы подключения; доменные привязки; механизмы авторизации. Этот подход обеспечил безошибочный перенос, без остановки критически важных сервисов. Результаты проекта Компания ЗИКС обеспечила: консолидацию 16 подведов в единый домен; миграцию 7000 учётных записей; перевод рабочих станций — физических и виртуальных; перенос всех задействованных информационных систем; документирование всех этапов работ; устойчивую работу инфраструктуры после внедрения. Система функционирует стабильно, а заказчик отметил высокое качество выполнения работ и координации. Значение проекта для цифровой инфраструктуры Москвы Результатом проекта стала сформированная единая доменная структура, которая: упрощает администрирование и сопровождение; повышает безопасность доступа; облегчает интеграцию новых сервисов; сокращает издержки на ИТ-поддержку; обеспечивает единообразие политик безопасности. Работы стали важной частью выстраивания современной централизованной городской ИТ-архитектуры. Профессиональная оценка компании ЗИКС Этот проект подтвердил ключевые компетенции ЗИКС: глубокое понимание архитектуры AD; навыки переноса сложных и уникальных ИС; способность работать одновременно на десятках площадок; высокий уровень инженерной подготовки; корректное соблюдение требований и регламентов ДИТ Москвы; умение выполнять проекты большого масштаба строго в срок. Заключение Проект объединения подведов ДИТ Москвы в единую службу каталогов стал значимым этапом в развитии ИТ-инфраструктуры города.Компания ЗИКС продемонстрировала высокую компетентность, инженерную экспертизу и способность выполнять проекты федерального уровня сложности.

2025

Внедрение системы двухфакторной аутентификации на 7000 рабочих местах ДИТ Москвы: опыт реализации комплексного проекта

Инфраструктура органов исполнительной власти города Москвы представляет собой распределённую систему с высокой степенью взаимосвязанности сервисов и процессов. В таких условиях любое изменение, затрагивающее авторизацию и доступ пользователей, требует точного проектирования, согласования и строго контролируемого внедрения. Компания ЗИКС реализовала проект по внедрению двухфакторной аутентификации на базе решений Aladdin R.D. JMS / JaCarta, охвативший 7000 рабочих мест и 16 объектов информатизации. Проект стал примером комплексного инженерного подхода, ориентированного на минимизацию влияния на действующую инфраструктуру и обеспечение высокого уровня информационной безопасности. Для выполнения работ была задействована расширенная инженерная группа — порядка 20 специалистов, часть из которых прошла профильную подготовку, включая сотрудничество компании с кафедрой информационной безопасности МИЭТ. Архитектурное проектирование в условиях ограничений Каждое из учреждений, входящих в контур ДИТ Москвы, имеет собственную организацию доменной структуры, особенности администрирования и правила эксплуатации. В этой среде задача заключалась не в унификации инфраструктур, а в формировании архитектурного решения, совместимого с разнородными средами. На этапе обследования специалисты компании ЗИКС провели анализ существующих схем авторизации, политик доступа, AD-структур и взаимодействующих сервисов. Итогом стала единая архитектурная модель JMS, адаптированная под особенности каждого объекта и соответствующая требованиям нормативных документов и эксплуатационных регламентов. Внедрение биометрической идентификации в действующую ИТ-экосистему Реализация проекта включала установку серверных компонентов, развёртывание клиентского ПО, интеграцию с Active Directory и настройку биометрических модулей. Ключевым аспектом стало обеспечение корректной привязки биометрических шаблонов сотрудников к их учётным записям и подтверждение стабильно работающего процесса аутентификации. Регистрация биометрических данных проводилась по установленному регламенту, с обязательной валидацией каждого шаблона. Это обеспечило корректность дальнейшей эксплуатации и исключило риск ошибок при идентификации пользователей. Работа в регламентированных условиях Все изменения, вносимые в систему управления доступом, проходили централизованное согласование с ДИТ Москвы. Проект требовал прозрачности действий, последовательного документирования и строгого соблюдения внутренних регламентов заказчика. Для синхронизации процессов была выстроена система регулярных коммуникаций между инженерами компании ЗИКС и специалистами ИТ-служб учреждений. Такой формат позволил обеспечить контроль изменений и минимизировать риск влияния на работоспособность инфраструктуры. Проведение испытаний и ввод в эксплуатацию После завершения развертывания система прошла несколько циклов тестирования, включающих проверку работоспособности механизмов авторизации, резервных сценариев и устойчивости при нагрузке.По итогам опытной эксплуатации все объекты были переведены на использование двухфакторной аутентификации в штатном режиме. Результаты работы В результате проекта: внедрена единая система двухфакторной аутентификации на базе решений Aladdin R.D.; охвачено 7000 рабочих мест и 16 объектов информатизации; обеспечена корректная интеграция с существующей доменной инфраструктурой; выполнена регистрация биометрических данных сотрудников; задействовано около 20 инженеров, работавших параллельно на объектах; проект реализован в установленные сроки и в соответствии с требованиями ДИТ Москвы. Конкурентные преимущества ЗИКС Проект подтвердил ключевые сильные стороны компании: Оперативность исполнения — параллельная работа инженерных групп позволила выдержать график при большом объёме работ. Конкурентная стоимость — оптимизация процессов обследования, внедрения и документирования обеспечила ценовое преимущество при сохранении высокого качества. Системный инженерный подход — базирующийся на внутренней подготовке специалистов и сотрудничестве с профильными образовательными учреждениями. Профессиональная оценка «Проект подтвердил необходимость точного архитектурного подхода при внедрении систем авторизации в распределённых инфраструктурах.Корректное взаимодействие с ИТ-службами учреждений, детальное обследование и прозрачность всех этапов внедрения позволили обеспечить стабильную работу решения без влияния на текущие процессы»,— отмечает руководитель проекта компании ЗИКС. Заключение Внедрение системы двухфакторной аутентификации на базе решений Aladdin R.D. стало важным этапом развития инфраструктуры информационной безопасности органов исполнительной власти города Москвы.Проект продемонстрировал возможность масштабного и контролируемого внедрения современных средств защиты в действующую ИТ-среду при строгом соблюдении регламентов, требований и эксплуатационных ограничений.

2025

Security by Design: как включить безопасность на этапе проектирования

Новый подход к проектированию ИТ-систем, который снижает затраты и ускоряет внедрение Москва, 2025 г. — Компания ЗИКС представляет экспертный обзор принципа Security by Design — современного подхода к построению информационных систем, при котором безопасность закладывается в архитектуру на этапе проектирования, а не добавляется после завершения проекта. Что такое Security by Design Security by Design — это концепция, при которой меры информационной безопасности проектируются и внедряются одновременно с архитектурой системы.Вместо того чтобы «добавлять» защиту в уже готовую инфраструктуру, специалисты по ИБ участвуют в разработке с самого начала. Такой подход позволяет: минимизировать риски уязвимостей на ранних этапах; снизить количество доработок и переработок; обеспечить соответствие требованиям ФСТЭК и других регуляторов; сократить общие затраты на внедрение и эксплуатацию. Почему традиционная модель устарела Классическая практика, при которой безопасность подключается после завершения проектирования, приводит к типичным последствиям: задержкам при вводе в эксплуатацию; необходимости переделки архитектуры; увеличению бюджета и сроков внедрения. По оценке специалистов компании ЗИКС, применение принципов Security by Design позволяет сократить время согласований и внедрения в среднем на 25–30% и существенно уменьшить последующие эксплуатационные расходы. Принципы построения архитектуры по подходу Security by Design Архитектура, построенная по принципу Security by Design, объединяет ИТ и ИБ в единую систему управления рисками.Основные принципы: 1. Принцип минимальных прав (Least Privilege) Каждый пользователь или процесс получает только те права, которые необходимы для выполнения задач. 2. Глубинная защита (Defense in Depth) Безопасность реализуется на нескольких уровнях — сеть, приложения, данные, пользователи. Это повышает устойчивость к атакам. 3. Безопасность по умолчанию (Secure by Default) Системы и сервисы изначально конфигурируются с безопасными настройками. 4. Безопасное поведение при сбое (Fail-Secure) Даже при технических сбоях или отказах система не должна допускать несанкционированного доступа к данным. 5. Моделирование угроз (Threat Modeling) Потенциальные уязвимости и сценарии атак анализируются ещё на этапе проектирования, что позволяет избежать рисков до реализации. 6. Интеграция ИБ и ИТ Команды ИБ и ИТ работают совместно, что обеспечивает баланс между безопасностью и функциональностью. 7. Автоматизация контроля Мониторинг, обновления, аудит и реагирование на инциденты встроены в процессы жизненного цикла системы. Преимущества внедрения Security by Design Компании, внедряющие принципы Security by Design, получают ощутимые преимущества: Снижение издержек на внедрение и поддержку систем безопасности; Ускорение запуска ИТ-проектов за счёт раннего согласования решений; Повышение соответствия нормативным требованиям ФСТЭК и ФСБ; Снижение рисков инцидентов и утечек данных; Повышение доверия со стороны клиентов, партнёров и регуляторов. Мнение экспертов ЗИКС «Security by Design — это не просто методология. Это переход к управляемой модели безопасности, где защита проектируется вместе с инфраструктурой. Такой подход исключает противоречия между ИБ и ИТ, делает систему устойчивой и экономически эффективной»,— отмечает технический директор компании ЗИКС. Заключение Security by Design — это стратегическое направление развития информационной безопасности.Он позволяет организациям перейти от реактивных мер к системному управлению рисками, снижая издержки и ускоряя внедрение решений. Проектируя безопасность вместе с системой, компании создают архитектуру доверия, где информационная безопасность становится фундаментом технологического развития. 📄 О компании ЗИКС ООО «Компания ЗИКС» более 11 лет реализует проекты в области информационной безопасности и защиты критической инфраструктуры.Основные направления деятельности: категорирование и защита объектов КИИ; аудит и проектирование систем информационной безопасности; разработка нормативной и эксплуатационной документации; внедрение отечественных средств защиты информации. Компания работает в соответствии с требованиями ФСТЭК и ФСБ России, обеспечивая полный цикл внедрения решений — от проектирования до сопровождения.

2025

🌐 Подписание глобальной Конвенции ООН против киберпреступности: новый этап международной цифровой политики

25 октября 2025 года в Ханое состоялось подписание Конвенции ООН против киберпреступности (UN Cybercrime Convention) — первого в истории глобального соглашения, направленного на борьбу с преступлениями в киберпространстве и укрепление международного сотрудничества. Документ, разработанный под эгидой Управления ООН по наркотикам и преступности (UNODC), стал результатом многолетних переговоров и объединяет усилия государств в противодействии угрозам, которые давно перестали иметь национальные границы.Инициатором и основным разработчиком Конвенции выступила Российская Федерация, предложившая проект документа и внесшая ключевые положения, легшие в основу итогового текста соглашения. Что представляет собой Конвенция Принята Генеральной Ассамблеей ООН в декабре 2024 года и открыта для подписания с октября 2025 года. Конвенция закрепляет: криминализацию ключевых видов киберпреступлений, включая фишинг, атаки с использованием вредоносного ПО, вымогательство (ransomware) и онлайн-эксплуатацию; создание глобальной сети обмена электронными доказательствами — механизм круглосуточного взаимодействия между странами для расследования киберинцидентов; гармонизацию законодательства: страны-участницы обязуются адаптировать свои нормы под единые международные принципы расследования и пресечения преступлений в цифровой сфере. На сегодняшний день документ подписали более 70 государств, что уже делает его крупнейшим международным соглашением в области кибербезопасности. Почему это событие называют историческим До сих пор каждая страна вырабатывала собственные подходы к реагированию на киберпреступления. Конвенция впервые формирует унифицированную правовую рамку, где обмен доказательствами, расследования и правовая помощь становятся международными по определению. Это не просто политическое заявление, а формирование правового поля для глобального «киберправа», в рамках которого: цифровое пространство признаётся зоной коллективной ответственности; киберпреступления рассматриваются как трансграничные акты, требующие международного реагирования; государства обязуются развивать инфраструктуру кибербезопасности на уровне национальных стратегий. Экспертная оценка Для профессионального сообщества это событие сопоставимо с принятием международных норм в области авиационной или морской безопасности.Впервые вопросы защиты цифровой инфраструктуры закреплены на уровне международного права, а это означает, что: компании, работающие с данными и ИТ-инфраструктурой, будут вовлечены в более жёсткие процедуры контроля и отчётности; расследование инцидентов и утечек может приобретать международный характер, даже если инцидент произошёл на локальном уровне; сотрудничество между государствами приведёт к выработке глобальных стандартов реагирования, что создаст новые ориентиры для корпоративных политик ИБ. Что это значит для отрасли Подписание Конвенции отражает переход от национальных стратегий к глобальной экосистеме цифровой безопасности, где границы между ИТ, ИБ и юриспруденцией постепенно стираются. Мировое сообщество признало: безопасность — это не конкурентное преимущество, а инфраструктура доверия, от которой зависит функционирование экономики, коммуникаций и государственных систем. Итог Подписание Конвенции ООН против киберпреступности — исторический шаг в формировании международной системы цифровой безопасности.Это событие подтверждает: эпоха разрозненных мер защиты заканчивается. Впереди — этап глобальной координации, обмена данными, общих стандартов и коллективной ответственности за безопасность в цифровом пространстве. 📄 Источник: UNODC, Reuters  

Прокрутить вверх
© 2014-2025 Сzics.ru