© «Директор по безопасности», №02-2026, Февраль, 2026 г.
Дамир Гибадуллин, директор продукта направления безопасности объектов критической инфраструктуры Группы РОСНАНО.
За последние годы фокус внимания владельцев и топ‑менеджеров сместился от «защиты периметра» к устойчивости бизнеса: способности пережить инцидент и быстро восстановить операции. В российских реалиях это закреплено требованиями законодательства о персональных данных, информации и критической информационной инфраструктуре (152‑ФЗ, 149‑ФЗ, 187‑ФЗ), где последствия инцидента рассматриваются уже не только как технический сбой, но и как юридический риск для компании и ее руководства.
В крупных компаниях отделы информационных технологий (ИТ), информационной безопасности (ИБ) и службы безопасности (СБ) работают как отдельные подразделения. У каждого из них свои компьютерные сети, правила работы с сотрудниками и способы оценки результатов. Эти отделы соперничают между собой за ограниченные деньги на покупку оборудования, программ, запасных частей и зарплаты.
Технические барьеры
Обособленность периметров проявляется в дублировании функций мониторинга, несогласованной сегментации трафика и отсутствии унифицированных протоколов обмена данными (например, API для SIEM/PSIM-интеграции), что приводит к фрагментации логов, задержкам в корреляции инцидентов и повышенным рискам на стыках доменов.
Гибридные угрозы-от физической кражи носителей с учетными данными до несанкционированного внедрения IoT-устройств в корпоративные сети-требуют кросс-доменной видимости и автоматизированного реагирования, чего традиционная модель безопасности не обеспечивает.
Конвергенция как решение
Оптимальный подход заключается в архитектурной конвергенции ИТ, ИБ и СБ через PSIM/SIEM-платформы с унифицированными API (REST/SOAP), централизованным управлением доступом (IAM + биометрия) и совместным SOC, что минимизирует дублирование и повышает устойчивость к угрозам.
Три уровня устойчивости: операционный, кибернетический, организационный
Практика ведущих компаний показывает, что эффективную модель безопасности удобнее описывать через три уровня устойчивости: операционный, кибернетический и организационный. Для службы безопасности - это не абстракция, а конструктивный формат, используя который можно выстроить приоритеты и распределить ответственность.
1. Операционная устойчивость - это непрерывность ключевых процессов и инфраструктуры. Здесь физическая безопасность играет роль «первой линии»:
● СКУД, охранная сигнализация, видеонаблюдение и датчики периметра обеспечивают контролируемый доступ к технологическим зонам, ЦОД, узлам связи, архивам;
● резервирование контроллеров и каналов связи, отказоустойчивые схемы электропитания и локальный режим работы систем позволяют сохранять управляемость объекта даже при частичном отказе ИТ‑инфраструктуры.
2. Киберустойчивость - защита сетей, приложений и данных с учетом того, что значительная часть физических средств безопасности стала полноправными сетевыми устройствами. IP‑камеры, СКУД, IoT‑оборудование, видеорегистраторы не только передают данные, но и сами могут быть точкой входа злоумышленника при отсутствии политики обновлений, управления уязвимостями и регламентов приема в эксплуатацию. Требования 187‑ФЗ к безопасности КИИ напрямую затрагивают эти компоненты, если они участвуют в критичных для компании процессах.
3. Организационная устойчивость - совокупность людей, процессов и культуры безопасности. На этом уровне физические системы обеспечивают реализуемость планов реагирования: организуют эвакуацию, доступ аварийных служб, фиксируют события для последующего расследования и доказательной базы перед регулятором или судом. Выполнение обязанностей оператора персональных данных (ПДн) и субъекта КИИ здесь во многом зависит от того, насколько четко прописаны и проработаны нормативные процедуры.
Почему физическая и кибербезопасность больше не могут быть раздельными
Граница между «киберинцидентом» и «физическим происшествием» практически стерлась. Типовые сценарии, с которыми сталкиваются службы безопасности:
● кража ноутбука или мобильного устройства с сохраненными корпоративными доступами;
● проникновение на объект под видом подрядчика, установка незарегистрированного оборудования в шкаф связи;
● проход по чужому пропуску или «хвостом» за сотрудником в критичную зону, последующее подключение к сети;
● использование уязвимых камер или контроллеров с заводскими паролями как плацдарма для атаки на бизнес‑системы.
С точки зрения закона именно организация отвечает за последствия таких инцидентов - будь то утечка персональных данных, остановка технологического процесса КИИ или нарушение требований к защите государственной или коммерческой тайны. Формальное разделение обязанностей между ИБ и физической охраной не освобождает от ответственности: проверяющие оценивают общую систему защиты и фактический уровень рисков.
Ключевые моменты для службы безопасности:
● матрица угроз, модель нарушителя и классификация инцидентов должны быть единой для кибер‑ и физического контура;
● журналы СКУД, события видеонаблюдения и логи ИБ необходимо рассматривать совместно, а не в разных системах и подразделениях;
● расследование инцидентов и взаимодействие с регуляторами по 152‑ФЗ и 187‑ФЗ проще и быстрее, если есть единый центр ответственности и согласованные регламенты реагирования.
Единый контур управления и архитектуры
Переход к новой модели начинается не с покупки очередной «коробки», а с наведения порядка в управлении. Для российских компаний оптимальной практикой становится формирование единого контура, включающего:
● Общую политику безопасности и сквозные регламенты, которые должны охватывать как ИТ‑системы, так и объекты, инженерную инфраструктуру, персонал подрядчиков, включая требования к пропускному режиму, работе с удаленным доступом и мобильными устройствами. При разработке удобно опираться на действующие стандарты (ГОСТ Р и международные), а также методические документы регуляторов по защите КИИ, ПДн и государственных информационных систем.
● Единую архитектуру безопасности, включающую современные системы доступа, видеонаблюдения, охранно‑пожарной сигнализации и мониторинга инженерных систем, которые должны рассматриваться как часть общей архитектуры, а не как разрозненные подсистемы. Для заказчика это, помимо удобства управления, дополнительно дает возможность в явном виде показать контролирующим органам, как реализованы организационные и технические меры защиты, предусмотренные законодательством.
● Принцип «secure/cyber‑secure by design»: все новые элементы - от камеры до программного комплекса - принимаются в эксплуатацию только после проверки конфигурации, отключения ненужных сервисов, настройки журналирования и обновления ПО до поддерживаемых версий. Такой подход соответствует регуляторному тренду: от формальной отчетности к фактическому снижению уязвимостей и рисков.
● Особую роль играют открытые стандарты и интерфейсы: ONVIF, OSDP, BACnet и другие общепринятые протоколы позволяют объединять подсистемы и уходить от жесткой привязки к одному вендору, что важно при долгосрочном планировании и модернизации. Это облегчает и соблюдение требований по надежности, отказоустойчивости и управляемости, когда регулятор ожидает от оператора не разовых акций, а планомерного развития системы защиты.
Данные и аналитика: от событий к разведке и превентивной защите
Главный практический эффект конвергенции - это не просто унификация интерфейсов, а появление единого слоя данных безопасности. В него входят:
● события СКУД и охранной сигнализации;
● видеопотоки и аналитика по объектам и поведению;
● данные датчиков среды и инженерных систем;
● логи ИБ, сетевые события, телеметрия от средств защиты.
По отдельности эти источники дают лишь фрагменты картины. В совокупности они позволяют:
● видеть аномальные ситуации (несоответствие проходов и авторизаций в системе, подозрительные паттерны перемещений, попытки доступа в нерабочее время);
● выявлять комплексные сценарии (серия неуспешных попыток доступа к двери вместе со всплеском сетевой активности из той же зоны);
● управлять ресурсами - оптимизировать маршруты патрулирования, нагрузку на посты охраны, использование инженерных мощностей.
Использование методов машинного обучения и поведенческой аналитики позволяет перейти от реактивного расследования инцидентов к превентивной защите и прогнозированию отказов или атак. Для службы безопасности это дает два преимущества:
1. Повышение качества расследований и отчетности: единая картина инцидента упрощает подготовку материалов для внутренних комиссий, регуляторов, страховых компаний и суда, что критично при нарушении требований 152‑ФЗ и 187‑ФЗ.
2. Финансовое обоснование вложений в безопасность: наличие статистики по предотвращенным инцидентам, сокращению времени простоя, оптимизации штата и эксплуатационных затрат позволяет переводить безопасность из категории «затрат» в инструмент управления рисками и эффективности.
Партнерства и роль интегратора: от «поставили и забыли» к жизненному циклу
Даже самая современная архитектура безопасности не даст эффекта, если внедрение и эксплуатация строятся по принципу «разовый проект - закрыли - забыли». В условиях быстро меняющегося законодательства, развития беспилотных систем и средств противодействия, появления новых требований к защите КИИ и ПДн организациям необходимы партнеры, которые работают по модели полного жизненного цикла.
Ключевые признаки надежного партнера:
● долгосрочный взгляд: планирование обновлений, управление совместимостью, учет регуляторных изменений при развитии системы;
● компетенции в области открытых стандартов и интеграции, позволяющие выстраивать масштабируемые решения без жесткой привязки к одному вендору;
● собственные практики безопасной разработки и внедрения, соответствующие ожиданиям регуляторов по защите инфраструктуры и данных;
● готовность к совместному управлению рисками: участие в тестировании планов реагирования, обучении персонала, анализе инцидентов и корректировке архитектуры.
Для службы безопасности это означает переход от модели «закупили комплекс и обслуживаем своими силами» к модели партнерского экосистемного управления, где интегратор и вендор становятся продолжением внутренней команды. Такой подход помогает не только соответствовать текущим требованиям ФЗ и подзаконных актов, но и выстраивать устойчивость на горизонте нескольких лет.
Мнение зарубежных экспертов по безопасности
Возвращаясь к начальному тезису статьи про актуальность вопроса совместных усилий CIO/CISO/CSO в обеспечении комплексной безопасности компании, изучим мнение зарубежных коллег о необходимости и возможных преимуществах интеграционной шины и единого интерфейса разноплановых слоев безопасности.
Ниже приведены мнения зарубежных экспертов по безопасности, которые используют термин convergence- конвергенция.
Приведем несколько комментариев с обсуждения на круглом столе: «Была ли достигнута конвергенция в сфере безопасности? Почему или почему нет?»
1. Десять лет назад большинство систем физической безопасности в крупных организациях управлялись специализированными группами в отделах безопасности. Переход к сетевым системам физической безопасности привел к тому, что отделы информационных технологий (ИТ) берут на себя большую ответственность за управление системами физической безопасности. Мы начинаем видеть распад изолированных отделов и систем, поскольку отделы ИТ и физической безопасности находятся на пути к конвергенции. С ростом количества утечек данных во всем мире и быстрым развитием правил конфиденциальности необходимость в скоординированном подходе становится важной. Согласно опросу ASIS, 76% руководителей служб информационной безопасности (CISO) и руководителей служб безопасности (CSO) считают, что объединение функций кибер- и физической безопасности повысит эффективность управления безопасностью. Следовательно, дальновидные организации все чаще внедряют открытые, унифицированные и кибербезопасные платформы физической безопасности, которые могут поддерживать стратегии конвергенции.
Мэтью Фабиан, Национальный директор по продажам техники, Genetec, Inc. https://www.sourcesecurity.com/people/matthew-fabian.html
2. Слишком часто команды по кибербезопасности и корпоративной безопасности работают изолированно, что затрудняет их способность в полной мере извлекать выгоду из опыта друг друга. Объединенные усилия по кибербезопасности и физической безопасности редки, и эта изоляция ослабляет их способность эффективно выявлять и смягчать угрозы. Представьте себе, какую силу они могли бы получить, объединив свои системы, инструменты и данные. Объединенные команды получили бы комплексное представление о предынфарктных индикаторах и потенциальных угрозах, что позволило бы им заблаговременно прогнозировать проблемы и защищать свой бизнес и операции. Хотя многие организации начинают преодолевать этот разрыв, настоящая конвергенция остается скрытым сокровищем, ожидающим своего полного открытия. Развивающиеся угрозы и ограниченные бюджеты создают препятствия, но они также подчеркивают настоятельную необходимость синергии. Объединение усилий по кибербезопасности и корпоративной безопасности вокруг общих бизнес-целей открывает мощную скрытую способность: настоящую устойчивость. Этот единый подход позволяет организациям заблаговременно управлять рисками и ориентироваться в сложностях нашего взаимосвязанного мира, создавая более безопасное и надежное будущее для всех.
Чак Рэндольф, Директор по безопасности, Ontic Technologies https://www.sourcesecurity.com/people/chuck-randolph.html
3. Есть ли у нас вообще стандартное определение того, что мы подразумеваем под «конвергенцией»? Вот с чего бы я начал. Общее определение – конвергенции - это безопасность цифровой и встроенной среды, сходящаяся в единую операцию. Это не было широко принято из-за ограничений в технологии физической безопасности, которые не позволяют ей работать так же, как ИТ и инструменты кибербезопасности. Этот разрыв существовал по разным причинам. В первую очередь, конечные пользователи продуктов разные; очень мало организаций, где эти две функции безопасности объединяются. Поэтому инструменты предназначены для отдельных конечных пользователей и разрабатываются с разными приоритетами и желаемыми результатами. Однако за последние три-пять лет мы увидели критический сдвиг в том, как разрабатываются инструменты физической безопасности и как они включают концепции ИТ/кибербезопасности. Теперь мы видим физические продукты безопасности, которые созданы с учетом кибербезопасности-не только безопасная природа продукта, но и то, как он может быть включен в конвергентную программу безопасности. Так была ли достигнута конвергенция безопасности в системах безопасности? Нет. Но мы лучше, чем были пять лет назад, и находимся на правильном пути.
Джон Харрис, Руководитель отдела экосистемных партнерств, HiveWatch https://www.sourcesecurity.com/people/jon-harris.html
4. Объединяя кибер- и физические системы безопасности, организации могут снизить риски, защитить свои активы и обеспечить безопасность людей и имущества. Важно отметить, что конвергенция также создает проблемы, такие как потребность в новых навыках и экспертизе, сложность интеграции и потенциальные проблемы конфиденциальности данных. Однако преимущества конвергентного подхода перевешивают эти проблемы, что делает его важным шагом в сегодняшнем ландшафте безопасности. Если мы когда-нибудь доберемся до этого!
Ларри Андерсон, Редактор SecurityInformed.com и SourceSecurity.com https://www.sourcesecurity.com/people/larry-anderson.html
Резюмируем вышесказанное: задача комплексных систем безопасности эффективно отслеживать потенциальные угрозы в режиме реального времени, снижать риски и «слепые зоны», оперативно реагировать на инциденты, тем самым минимизируя возможные последствия. Интеграция различных категорий безопасности в единую систему становится необходимой мерой для обеспечения надежной защиты объектов с критической информационной инфраструктурой.
Конвергенция кибер‑ и физической безопасности - не модный термин, а ответ на реальные изменения угроз и нормативной среды. Для российских компаний, работающих с персональными данными, коммерческой и государственной тайной, КИИ и объектами повышенной опасности, это путь к тому, чтобы:
● выполнять требования законодательства не формально, а через реально работающую систему управления рисками;
● уменьшать разрыв между ИТ, ИБ, службой безопасности и эксплуатацией, создавая единый центр ответственности;
● использовать данные безопасности не только для расследований, но и для повышения эффективности бизнеса.
Роль службы безопасности при этом меняется: из «последней линии обороны» она превращается в архитектора устойчивости, который работает на стыке технологий, процессов и людей. И чем раньше в компании будет выстроен единый конвергентный контур, тем проще ей будет адаптироваться к новым угрозам и регуляторным требованиям, не теряя управляемость и доверие клиентов.