Введение
В условиях цифровой трансформации защита информации становится критически важной для бизнеса. Сертификация ИСО 27001 подтверждает, что организация соответствует международным стандартам информационной безопасности. В 2022 году вышла обновленная версия стандарта ISO/IEC 27001:2022, которая усиливает процессный подход и делает ISMS более гибким.
В этой статье мы подробно разберем:
✔ Что изменилось в ISO/IEC 27001:2022?
✔ Как внедрить процессный подход в ISMS?
✔ Какие этапы включает сертификация?
✔ Какие преимущества получает бизнес?

ISO/IEC 27001:2022 – Ключевые изменения и структура
Стандарт ISO/IEC 27001:2022 сохранил базовые принципы, но внес важные изменения:
- Новые и переработанные меры контроля (Annex A)
В Приложении A теперь 93 контроля, объединенных в 4 категории:
- Организационные (например, политики безопасности, управление рисками).
- Персональные (обучение сотрудников, NDAs).
- Физические (защита офисов, контроль доступа).
- Технологические (шифрование, защита от вредоносного ПО).
11 новых контролей, включая:
- Угрозовая разведка (Threat Intelligence, A.5.7) – мониторинг киберугроз.
- Безопасность облачных сервисов (A.5.23) – защита данных в облаке.
- Маскирование данных (Data Masking, A.8.11) – анонимизация конфиденциальной информации.
- Атрибуты для фильтрации контролей
ISO/IEC 27002:2022 ввел 5 атрибутов, помогающих классифицировать меры:
- Тип контроля (превентивный, детективный, корректирующий).
- Область применения (персонал, ИТ, физическая безопасность).
- Операционные возможности (14 процессов, таких как управление активами или доступом).
- Усиленный процессный подход
Стандарт требует, чтобы ISMS был интегрирован в бизнес-процессы, а не работал изолированно. Это означает:
- Информационная безопасность – часть ежедневных операций.
- Все сотрудники вовлечены в защиту данных.
- Риски оцениваются в контексте бизнес-целей.
Как внедрить процессный подход в ISMS?
- Определение контекста организации (Clause 4)
- Анализ внутренних и внешних факторов (законодательство, требования клиентов).
- Определение заинтересованных сторон и их ожиданий.
- Управление рисками (Clause 6 и 8)
- Оценка рисков – идентификация угроз и уязвимостей.
- Обработка рисков – выбор мер (избежание, снижение, передача, принятие).
- Мониторинг – регулярный пересмотр угроз.
- Внедрение 14 операционных процессов
На основе Annex A меры контроля группируются в 14 процессов:
| № | Процесс | Ключевые меры контроля (Annex A) | Описание |
| P1 | Управление информационной безопасностью (Governance) | A.5.1, A.5.2, A.5.3, A.5.4, A.5.5, A.5.6, A.5.8, A.5.24 | Политики, роли, управление инцидентами, взаимодействие с регуляторами. |
| P2 | Управление активами | A.5.9, A.5.10, A.5.11, A.5.14, A.5.37, A.6.7, A.8.1 | Инвентаризация данных, правила использования, возврат активов. |
| P3 | Защита информации | A.5.12, A.5.13, A.5.34, A.8.10, A.8.11, A.8.12, A.8.33 | Классификация данных, маскирование, предотвращение утечек. |
| P4 | Безопасность персонала | A.6.1, A.6.2, A.6.3, A.6.4, A.6.5, A.6.6 | Проверка сотрудников, обучение, NDA, процедуры при увольнении. |
| P5 | Физическая безопасность | A.7.1–A.7.14 | Контроль доступа в офисы, защита оборудования, clear desk policy. |
| P6 | Безопасность сетей и систем | A.8.7, A.8.18, A.8.20–A.8.23, A.8.30, A.8.34 | Защита от вредоносного ПО, сегментация сетей, веб-фильтрация. |
| P7 | Безопасность приложений | A.8.25–A.8.29, A.8.31–A.8.32 | Secure SDLC, тестирование кода, управление изменениями. |
| P8 | Безопасная конфигурация | A.8.9, A.8.19, A.8.24 | Настройка ПО, использование криптографии. |
| P9 | Управление доступом | A.5.15–A.5.18, A.8.2–A.8.5 | MFA, контроль привилегий, ограничение доступа к исходному коду. |
| P10 | Управление уязвимостями и угрозами | A.5.7, A.8.8 | Мониторинг угроз, исправление уязвимостей. |
| P11 | Обеспечение непрерывности бизнеса | A.5.29, A.5.30, A.8.6, A.8.13–A.8.14 | Резервное копирование, отказоустойчивость ИТ-инфраструктуры. |
| P12 | Безопасность цепочки поставок | A.5.19–A.5.23 | Контроль поставщиков, соглашения об облачных сервисах. |
| P13 | Соответствие требованиям | A.5.31–A.5.36 | Соответствие GDPR, 152-ФЗ, защита интеллектуальной собственности. |
| P14 | Управление инцидентами ИБ | A.5.25–A.5.28, A.6.8, A.8.15–A.8.17 | Расследование инцидентов, сбор доказательств, мониторинг активности. |
- Документирование и обучение
- Разработка регламентов (Политика ИБ, процедуры реагирования).
- Обучение сотрудников (осведомленность о фишинге, социнженерии).
Этапы сертификации ИСО 27001 в ДКС
- Предварительная оценка (GAP-анализ)
Аудиторы ДКС проверяют:
✔ Соответствие текущих процессов ISO/IEC 27001.
✔ Готовность к сертификации.
- Внедрение ISMS
- Разработка документации.
- Внедрение контролей (например, настройка SIEM для мониторинга).
- Внутренний аудит
Проверка эффективности ISMS перед сертификацией.
- Сертификационный аудит (2 этапа)
- Этап 1 – Проверка документации.
- Этап 2 – Тестирование работы ISMS в реальных условиях.
- Получение сертификата
- Срок действия – 3 года.
- Ежегодные инспекционные аудиты.
Преимущества сертификации ISO 27001
Для бизнеса
🔹 Снижение рисков – защита от утечек и штрафов.
🔹 Соответствие GDPR, NIS2, 152-ФЗ.
🔹 Конкурентное преимущество – доверие клиентов и партнеров.
Для ИТ-инфраструктуры
🔹 Повышение устойчивости к кибератакам.
🔹 Оптимизация процессов управления данными.
Заключение
Сертификация ISO/IEC 27001:2022 – это не просто формальность, а стратегический инструмент для защиты бизнеса. Внедрение процессного подхода делает ISMS частью корпоративной культуры, снижая риски и повышая эффективность.
