Конвергенция кибер и физической безопасности: новый стандарт для службы безопасности

3
13 минут
Конвергенция кибер и физической безопасности: новый стандарт для службы безопасности

© «Директор по безопасности», №02-2026, Февраль, 2026 г.


Дамир Гибадуллин, директор продукта направления безопасности объектов критической инфраструктуры Группы РОСНАНО.

За последние годы фокус внимания владельцев и топ‑менеджеров сместился от «защиты периметра» к устойчивости бизнеса: способности пережить инцидент и быстро восстановить операции. В российских реалиях это закреплено требованиями законодательства о персональных данных, информации и критической информационной инфраструктуре (152‑ФЗ, 149‑ФЗ, 187‑ФЗ), где последствия инцидента рассматриваются уже не только как технический сбой, но и как юридический риск для компании и ее руководства.

В крупных компаниях отделы информационных технологий (ИТ), информационной безопасности (ИБ) и службы безопасности (СБ) работают как отдельные подразделения. У каждого из них свои компьютерные сети, правила работы с сотрудниками и способы оценки результатов. Эти отделы соперничают между собой за ограниченные деньги на покупку оборудования, программ, запасных частей и зарплаты.

Технические барьеры

Обособленность периметров проявляется в дублировании функций мониторинга, несогласованной сегментации трафика и отсутствии унифицированных протоколов обмена данными (например, API для SIEM/PSIM-интеграции), что приводит к фрагментации логов, задержкам в корреляции инцидентов и повышенным рискам на стыках доменов.

Гибридные угрозы-от физической кражи носителей с учетными данными до несанкционированного внедрения IoT-устройств в корпоративные сети-требуют кросс-доменной видимости и автоматизированного реагирования, чего традиционная модель безопасности не обеспечивает.

Конвергенция как решение

Оптимальный подход заключается в архитектурной конвергенции ИТ, ИБ и СБ через PSIM/SIEM-платформы с унифицированными API (REST/SOAP), централизованным управлением доступом (IAM + биометрия) и совместным SOC, что минимизирует дублирование и повышает устойчивость к угрозам.

Три уровня устойчивости: операционный, кибернетический, организационный

Практика ведущих компаний показывает, что эффективную модель безопасности удобнее описывать через три уровня устойчивости: операционный, кибернетический и организационный. Для службы безопасности - это не абстракция, а конструктивный формат, используя который можно выстроить приоритеты и распределить ответственность.

1. Операционная устойчивость - это непрерывность ключевых процессов и инфраструктуры. Здесь физическая безопасность играет роль «первой линии»:

●      СКУД, охранная сигнализация, видеонаблюдение и датчики периметра обеспечивают контролируемый доступ к технологическим зонам, ЦОД, узлам связи, архивам;

●      резервирование контроллеров и каналов связи, отказоустойчивые схемы электропитания и локальный режим работы систем позволяют сохранять управляемость объекта даже при частичном отказе ИТ‑инфраструктуры.

2. Киберустойчивость - защита сетей, приложений и данных с учетом того, что значительная часть физических средств безопасности стала полноправными сетевыми устройствами. IP‑камеры, СКУД, IoT‑оборудование, видеорегистраторы не только передают данные, но и сами могут быть точкой входа злоумышленника при отсутствии политики обновлений, управления уязвимостями и регламентов приема в эксплуатацию. Требования 187‑ФЗ к безопасности КИИ напрямую затрагивают эти компоненты, если они участвуют в критичных для компании процессах.

3. Организационная устойчивость - совокупность людей, процессов и культуры безопасности. На этом уровне физические системы обеспечивают реализуемость планов реагирования: организуют эвакуацию, доступ аварийных служб, фиксируют события для последующего расследования и доказательной базы перед регулятором или судом. Выполнение обязанностей оператора персональных данных (ПДн) и субъекта КИИ здесь во многом зависит от того, насколько четко прописаны и проработаны нормативные процедуры.

q10e.png Почему физическая и кибербезопасность больше не могут быть раздельными

Граница между «киберинцидентом» и «физическим происшествием» практически стерлась. Типовые сценарии, с которыми сталкиваются службы безопасности:

●      кража ноутбука или мобильного устройства с сохраненными корпоративными доступами;

●      проникновение на объект под видом подрядчика, установка незарегистрированного оборудования в шкаф связи;

●      проход по чужому пропуску или «хвостом» за сотрудником в критичную зону, последующее подключение к сети;

●      использование уязвимых камер или контроллеров с заводскими паролями как плацдарма для атаки на бизнес‑системы.

С точки зрения закона именно организация отвечает за последствия таких инцидентов - будь то утечка персональных данных, остановка технологического процесса КИИ или нарушение требований к защите государственной или коммерческой тайны. Формальное разделение обязанностей между ИБ и физической охраной не освобождает от ответственности: проверяющие оценивают общую систему защиты и фактический уровень рисков.

Ключевые моменты для службы безопасности:

●      матрица угроз, модель нарушителя и классификация инцидентов должны быть единой для кибер‑ и физического контура;

●      журналы СКУД, события видеонаблюдения и логи ИБ необходимо рассматривать совместно, а не в разных системах и подразделениях;

●      расследование инцидентов и взаимодействие с регуляторами по 152‑ФЗ и 187‑ФЗ проще и быстрее, если есть единый центр ответственности и согласованные регламенты реагирования.

Единый контур управления и архитектуры

Переход к новой модели начинается не с покупки очередной «коробки», а с наведения порядка в управлении. Для российских компаний оптимальной практикой становится формирование единого контура, включающего:

●      Общую политику безопасности и сквозные регламенты, которые должны охватывать как ИТ‑системы, так и объекты, инженерную инфраструктуру, персонал подрядчиков, включая требования к пропускному режиму, работе с удаленным доступом и мобильными устройствами. При разработке удобно опираться на действующие стандарты (ГОСТ Р и международные), а также методические документы регуляторов по защите КИИ, ПДн и государственных информационных систем.

●      Единую архитектуру безопасности, включающую современные системы доступа, видеонаблюдения, охранно‑пожарной сигнализации и мониторинга инженерных систем, которые должны рассматриваться как часть общей архитектуры, а не как разрозненные подсистемы. Для заказчика это, помимо удобства управления, дополнительно дает возможность в явном виде показать контролирующим органам, как реализованы организационные и технические меры защиты, предусмотренные законодательством.

●      Принцип «secure/cyber‑secure by design»: все новые элементы - от камеры до программного комплекса - принимаются в эксплуатацию только после проверки конфигурации, отключения ненужных сервисов, настройки журналирования и обновления ПО до поддерживаемых версий. Такой подход соответствует регуляторному тренду: от формальной отчетности к фактическому снижению уязвимостей и рисков.

●      Особую роль играют открытые стандарты и интерфейсы: ONVIF, OSDP, BACnet и другие общепринятые протоколы позволяют объединять подсистемы и уходить от жесткой привязки к одному вендору, что важно при долгосрочном планировании и модернизации. Это облегчает и соблюдение требований по надежности, отказоустойчивости и управляемости, когда регулятор ожидает от оператора не разовых акций, а планомерного развития системы защиты.

Данные и аналитика: от событий к разведке и превентивной защите

Главный практический эффект конвергенции - это не просто унификация интерфейсов, а появление единого слоя данных безопасности. В него входят:

●      события СКУД и охранной сигнализации;

●      видеопотоки и аналитика по объектам и поведению;

●      данные датчиков среды и инженерных систем;

●      логи ИБ, сетевые события, телеметрия от средств защиты.

По отдельности эти источники дают лишь фрагменты картины. В совокупности они позволяют:

●      видеть аномальные ситуации (несоответствие проходов и авторизаций в системе, подозрительные паттерны перемещений, попытки доступа в нерабочее время);

●      выявлять комплексные сценарии (серия неуспешных попыток доступа к двери вместе со всплеском сетевой активности из той же зоны);

●      управлять ресурсами - оптимизировать маршруты патрулирования, нагрузку на посты охраны, использование инженерных мощностей.

q9e.png Использование методов машинного обучения и поведенческой аналитики позволяет перейти от реактивного расследования инцидентов к превентивной защите и прогнозированию отказов или атак. Для службы безопасности это дает два преимущества:

1. Повышение качества расследований и отчетности: единая картина инцидента упрощает подготовку материалов для внутренних комиссий, регуляторов, страховых компаний и суда, что критично при нарушении требований 152‑ФЗ и 187‑ФЗ.

2. Финансовое обоснование вложений в безопасность: наличие статистики по предотвращенным инцидентам, сокращению времени простоя, оптимизации штата и эксплуатационных затрат позволяет переводить безопасность из категории «затрат» в инструмент управления рисками и эффективности.

Партнерства и роль интегратора: от «поставили и забыли» к жизненному циклу

Даже самая современная архитектура безопасности не даст эффекта, если внедрение и эксплуатация строятся по принципу «разовый проект - закрыли - забыли». В условиях быстро меняющегося законодательства, развития беспилотных систем и средств противодействия, появления новых требований к защите КИИ и ПДн организациям необходимы партнеры, которые работают по модели полного жизненного цикла.

Ключевые признаки надежного партнера:

●      долгосрочный взгляд: планирование обновлений, управление совместимостью, учет регуляторных изменений при развитии системы;

●      компетенции в области открытых стандартов и интеграции, позволяющие выстраивать масштабируемые решения без жесткой привязки к одному вендору;

●      собственные практики безопасной разработки и внедрения, соответствующие ожиданиям регуляторов по защите инфраструктуры и данных;  

●      готовность к совместному управлению рисками: участие в тестировании планов реагирования, обучении персонала, анализе инцидентов и корректировке архитектуры.

Для службы безопасности это означает переход от модели «закупили комплекс и обслуживаем своими силами» к модели партнерского экосистемного управления, где интегратор и вендор становятся продолжением внутренней команды. Такой подход помогает не только соответствовать текущим требованиям ФЗ и подзаконных актов, но и выстраивать устойчивость на горизонте нескольких лет.

Мнение зарубежных экспертов по безопасности

Возвращаясь к начальному тезису статьи про актуальность вопроса совместных усилий CIO/CISO/CSO в обеспечении комплексной безопасности компании, изучим мнение зарубежных коллег о необходимости и возможных преимуществах интеграционной шины и единого интерфейса разноплановых слоев безопасности.

Ниже приведены мнения зарубежных экспертов по безопасности, которые используют термин convergence- конвергенция.

Приведем несколько комментариев с обсуждения на круглом столе: «Была ли достигнута конвергенция в сфере безопасности? Почему или почему нет?»

1. Десять лет назад большинство систем физической безопасности в крупных организациях управлялись специализированными группами в отделах безопасности. Переход к сетевым системам физической безопасности привел к тому, что отделы информационных технологий (ИТ) берут на себя большую ответственность за управление системами физической безопасности. Мы начинаем видеть распад изолированных отделов и систем, поскольку отделы ИТ и физической безопасности находятся на пути к конвергенции. С ростом количества утечек данных во всем мире и быстрым развитием правил конфиденциальности необходимость в скоординированном подходе становится важной. Согласно опросу ASIS, 76% руководителей служб информационной безопасности (CISO) и руководителей служб безопасности (CSO) считают, что объединение функций кибер- и физической безопасности повысит эффективность управления безопасностью. Следовательно, дальновидные организации все чаще внедряют открытые, унифицированные и кибербезопасные платформы физической безопасности, которые могут поддерживать стратегии конвергенции.

Мэтью Фабиан, Национальный директор по продажам техники, Genetec, Inc. https://www.sourcesecurity.com/people/matthew-fabian.html

2. Слишком часто команды по кибербезопасности и корпоративной безопасности работают изолированно, что затрудняет их способность в полной мере извлекать выгоду из опыта друг друга. Объединенные усилия по кибербезопасности и физической безопасности редки, и эта изоляция ослабляет их способность эффективно выявлять и смягчать угрозы. Представьте себе, какую силу они могли бы получить, объединив свои системы, инструменты и данные. Объединенные команды получили бы комплексное представление о предынфарктных индикаторах и потенциальных угрозах, что позволило бы им заблаговременно прогнозировать проблемы и защищать свой бизнес и операции. Хотя многие организации начинают преодолевать этот разрыв, настоящая конвергенция остается скрытым сокровищем, ожидающим своего полного открытия. Развивающиеся угрозы и ограниченные бюджеты создают препятствия, но они также подчеркивают настоятельную необходимость синергии. Объединение усилий по кибербезопасности и корпоративной безопасности вокруг общих бизнес-целей открывает мощную скрытую способность: настоящую устойчивость. Этот единый подход позволяет организациям заблаговременно управлять рисками и ориентироваться в сложностях нашего взаимосвязанного мира, создавая более безопасное и надежное будущее для всех.

Чак Рэндольф, Директор по безопасности, Ontic Technologies https://www.sourcesecurity.com/people/chuck-randolph.html

3. Есть ли у нас вообще стандартное определение того, что мы подразумеваем под «конвергенцией»? Вот с чего бы я начал. Общее определение – конвергенции - это безопасность цифровой и встроенной среды, сходящаяся в единую операцию. Это не было широко принято из-за ограничений в технологии физической безопасности, которые не позволяют ей работать так же, как ИТ и инструменты кибербезопасности. Этот разрыв существовал по разным причинам. В первую очередь, конечные пользователи продуктов разные; очень мало организаций, где эти две функции безопасности объединяются. Поэтому инструменты предназначены для отдельных конечных пользователей и разрабатываются с разными приоритетами и желаемыми результатами. Однако за последние три-пять лет мы увидели критический сдвиг в том, как разрабатываются инструменты физической безопасности и как они включают концепции ИТ/кибербезопасности. Теперь мы видим физические продукты безопасности, которые созданы с учетом кибербезопасности-не только безопасная природа продукта, но и то, как он может быть включен в конвергентную программу безопасности. Так была ли достигнута конвергенция безопасности в системах безопасности? Нет. Но мы лучше, чем были пять лет назад, и находимся на правильном пути.

Джон Харрис, Руководитель отдела экосистемных партнерств, HiveWatch https://www.sourcesecurity.com/people/jon-harris.html

4. Объединяя кибер- и физические системы безопасности, организации могут снизить риски, защитить свои активы и обеспечить безопасность людей и имущества. Важно отметить, что конвергенция также создает проблемы, такие как потребность в новых навыках и экспертизе, сложность интеграции и потенциальные проблемы конфиденциальности данных. Однако преимущества конвергентного подхода перевешивают эти проблемы, что делает его важным шагом в сегодняшнем ландшафте безопасности. Если мы когда-нибудь доберемся до этого!

Ларри Андерсон, Редактор SecurityInformed.com и SourceSecurity.com https://www.sourcesecurity.com/people/larry-anderson.html

q11e.png Резюмируем вышесказанное: задача комплексных систем безопасности эффективно отслеживать потенциальные угрозы в режиме реального времени, снижать риски и «слепые зоны», оперативно реагировать на инциденты, тем самым минимизируя возможные последствия. Интеграция различных категорий безопасности в единую систему становится необходимой мерой для обеспечения надежной защиты объектов с критической информационной инфраструктурой.

Конвергенция кибер‑ и физической безопасности - не модный термин, а ответ на реальные изменения угроз и нормативной среды. Для российских компаний, работающих с персональными данными, коммерческой и государственной тайной, КИИ и объектами повышенной опасности, это путь к тому, чтобы:

●      выполнять требования законодательства не формально, а через реально работающую систему управления рисками;   

●      уменьшать разрыв между ИТ, ИБ, службой безопасности и эксплуатацией, создавая единый центр ответственности;

●      использовать данные безопасности не только для расследований, но и для повышения эффективности бизнеса.

Роль службы безопасности при этом меняется: из «последней линии обороны» она превращается в архитектора устойчивости, который работает на стыке технологий, процессов и людей. И чем раньше в компании будет выстроен единый конвергентный контур, тем проще ей будет адаптироваться к новым угрозам и регуляторным требованиям, не теряя управляемость и доверие клиентов.