Размер шрифта
Цвет фона и шрифта
Изображения
Озвучивание текста
Обычная версия сайта
Комплексные услуги в области информационной безопасности
8 (804) 700-79-96
8 (804) 700-79-96
Заказать звонок
E-mail
inbox@radcop.online
Адрес
143404, Московская область, г Красногорск, Дачная ул, д. 11а, офис 14/37 ком. 15​
Торгово-деловой центр «Парк Авеню»
Режим работы
Прием звонков:
Пн - Вс, без выходных.
С 08:00 до 20:00 по Московскому времени
Отправить заявку
ОРГАНИЗАЦИЯ
  • О компании
  • Команда
  • Лицензии и сертификаты
  • Проекты
  • Наши клиенты
  • Благодарности
  • Партнеры
  • Вакансии
  • Реквизиты
УСЛУГИ
  • Техника и инженерия
    • Тестирование на проникновение (Pentest)
    • Анализ защищенности
    • Безопасная разработка программного обеспечения (DevSecOps)
    • Киберучения (Red team)
    • Комплексный ИТ-аудит
    • Внедрение средств защиты информации
    • Обеспечение физической безопасности объектов
  • Методология и комплаенс
    • Оценка соответствия требованиям стандартов и законодательства
    • Подготовка к проверкам регуляторов и внешних организаций
    • Разработка пакетов внутренних нормативных документов «под ключ»
    • Анализ рисков информационной безопасности
    • Аттестация на соответствие требованиям приказов ФСТЭК России
    • Внедрение комплексной системы обеспечения информационной безопасности
    • Разработка стандартов конфигурации системных компонентов
  • Аутсорсинг и консультации
    • Аутсорсинг информационной безопасности
    • Аутсорсинг DevOps / DevSecOps
    • Комплексное повышение осведомленности сотрудников в вопросах ИБ
    • Аудит информационной безопасности
    • Консалтинг ИБ
    • Проведение обучающих мероприятий и семинаров
    • Выстраивание процесса киберучений
    • Рекрутинг и подбор персонала
РЕШЕНИЯ
  • Инфраструктурное ПО
    • Мониторинг инфраструктуры
    • Операционные системы
    • Офисное ПО
    • Платформы виртуализации
    • Системы резервного копирования
  • Серверное и сетевое оборудование
    • Серверное оборудование и СХД
    • Сетевое оборудование
  • Средства защиты информации
    • Безопасная разработка
    • Защита данных
    • Защита конечных точек
    • Защита периметра сети
    • Интернет-сервисы
    • Сетевая безопасность
    • Управление доступом
    • Управление Информационной безопасностью
    • Защита почты
    • Обучающие платформы (Awareness platform)
    • Платформы по управление безопасностью, рисками и соответствием законодательству (SGRC)
    • СКЗИ
ПРОЕКТЫ
БЛОГ
КОНТАКТЫ
Комплексные услуги в области информационной безопасности
inbox@radcop.online
8 (804) 700-79-96
8 (804) 700-79-96
Заказать звонок
E-mail
inbox@radcop.online
Адрес
143404, Московская область, г Красногорск, Дачная ул, д. 11а, офис 14/37 ком. 15​
Торгово-деловой центр «Парк Авеню»
Режим работы
Прием звонков:
Пн - Вс, без выходных.
С 08:00 до 20:00 по Московскому времени
Заказать звонок
ОРГАНИЗАЦИЯ
  • О компании
  • Команда
  • Лицензии и сертификаты
  • Проекты
  • Наши клиенты
  • Благодарности
  • Партнеры
  • Вакансии
  • Реквизиты
УСЛУГИ
  • Техника и инженерия
    • Тестирование на проникновение (Pentest)      
      • Внешнее тестирование на проникновение
      • Внутреннее тестирование на проникновение
      • Тестирование на проникновение беспроводных сетей
      • Тестирование на проникновение веб-приложений
      • Тестирование на проникновение мобильных приложений
      • Тестирование на устойчивость к DoS атакам (отказ в обслуживании)
      • Социально-инженерное тестирование
    • Анализ защищенности      
      • Анализ защищенности внешнего периметра
      • Анализ защищенности внутреннего периметра
      • Анализ защищенности приложений
      • Аудит исходного кода
      • Комплексный анализ защищенности
    • Безопасная разработка программного обеспечения (DevSecOps)
    • Киберучения (Red team)
    • Комплексный ИТ-аудит
    • Внедрение средств защиты информации
    • Обеспечение физической безопасности объектов
  • Методология и комплаенс
    • Оценка соответствия требованиям стандартов и законодательства      
      • 152-ФЗ и ПДн
      • 187-ФЗ и КИИ
      • Положение Банка России №851-П
      • Положение Банка России №821-П
      • Положение Банка России №757-П
      • Положение Банка России №802-П
      • ОУД4 (ГОСТ Р 15408-3 и Профиль защиты Банка России)
      • Семейство стандартов ГОСТ Р 57580
      • SWIFT CSCF
      • Оценка соответствия ISO 27x
      • Оценка соответствия PCI DSS 4.0.1
      • Внесение в реестр отечественного ПО
      • Иные стандарты и лучшие практики (NIST, CIS, ISO и т.д.)
    • Подготовка к проверкам регуляторов и внешних организаций      
      • Due diligence «третьей стороны»
      • Банк России
      • Роскомнадзор
      • ФСТЭК России и ФСБ России
    • Разработка пакетов внутренних нормативных документов «под ключ»      
      • Банк России
      • Гармонизация различных веток законодательства
      • КИИ
      • Лучшие практики
      • Персональные данные
    • Анализ рисков информационной безопасности      
      • Анализ и оценка рисков по собственной методологии
      • Моделирование угроз по методикам ФСТЭК России и ФСБ России
      • Обеспечение операционной надежности для КО или НФО (779-П или 787-П)
      • Управление операционными рисками кредитных организаций (716-П)
      • Иные практики (включая использование собственной методологии клиента)
    • Аттестация на соответствие требованиям приказов ФСТЭК России      
      • Аттестация на соответствие требованиям по безопасности объектов КИИ
      • Аттестация на соответствие требованиям по защите информации в ГИС
    • Внедрение комплексной системы обеспечения информационной безопасности
    • Разработка стандартов конфигурации системных компонентов
  • Аутсорсинг и консультации
    • Аутсорсинг информационной безопасности
    • Аутсорсинг DevOps / DevSecOps
    • Комплексное повышение осведомленности сотрудников в вопросах ИБ
    • Аудит информационной безопасности
    • Консалтинг ИБ
    • Проведение обучающих мероприятий и семинаров
    • Выстраивание процесса киберучений
    • Рекрутинг и подбор персонала
РЕШЕНИЯ
  • Инфраструктурное ПО
    • Мониторинг инфраструктуры
    • Операционные системы
    • Офисное ПО
    • Платформы виртуализации
    • Системы резервного копирования
  • Серверное и сетевое оборудование
    • Серверное оборудование и СХД
    • Сетевое оборудование
  • Средства защиты информации
    • Безопасная разработка      
      • SAST/DAST сканеры
      • Защита контейнеризации
    • Защита данных      
      • DAM
      • DCAP
      • DLP
      • Защита АСУ ТП
    • Защита конечных точек      
      • EDR
      • MDM
      • Антивирусное ПО
    • Защита периметра сети      
      • Anti-DDos
      • NGFW/UTM
      • WAF/Cloud WAF
    • Интернет-сервисы      
      • EASM
      • Антифрод
      • Защита бренда
    • Сетевая безопасность      
      • NAC/сетевой мониторинг
      • NTA
    • Управление доступом      
      • IDM/IAM
      • PAM
      • Управление аутентификацией (SSO/MFA)
    • Управление Информационной безопасностью      
      • M/XDR
      • SIEM
      • SOAR/IRP
      • Threat Intelligence
      • VM
      • Сканеры уязвимостей
    • Защита почты
    • Обучающие платформы (Awareness platform)
    • Платформы по управление безопасностью, рисками и соответствием законодательству (SGRC)
    • СКЗИ
    • Еще
ПРОЕКТЫ
БЛОГ
КОНТАКТЫ
    Телефоны
    8 (804) 700-79-96
    Заказать звонок
    • ОРГАНИЗАЦИЯ
      • ОРГАНИЗАЦИЯ
      • О компании
      • Команда
      • Лицензии и сертификаты
      • Проекты
      • Наши клиенты
      • Благодарности
      • Партнеры
      • Вакансии
      • Реквизиты
    • УСЛУГИ
      • УСЛУГИ
      • Техника и инженерия
        • Техника и инженерия
        • Тестирование на проникновение (Pentest)
          • Тестирование на проникновение (Pentest)
          • Внешнее тестирование на проникновение
          • Внутреннее тестирование на проникновение
          • Тестирование на проникновение беспроводных сетей
          • Тестирование на проникновение веб-приложений
          • Тестирование на проникновение мобильных приложений
          • Тестирование на устойчивость к DoS атакам (отказ в обслуживании)
          • Социально-инженерное тестирование
        • Анализ защищенности
          • Анализ защищенности
          • Анализ защищенности внешнего периметра
          • Анализ защищенности внутреннего периметра
          • Анализ защищенности приложений
          • Аудит исходного кода
          • Комплексный анализ защищенности
        • Безопасная разработка программного обеспечения (DevSecOps)
        • Киберучения (Red team)
        • Комплексный ИТ-аудит
        • Внедрение средств защиты информации
        • Обеспечение физической безопасности объектов
      • Методология и комплаенс
        • Методология и комплаенс
        • Оценка соответствия требованиям стандартов и законодательства
          • Оценка соответствия требованиям стандартов и законодательства
          • 152-ФЗ и ПДн
          • 187-ФЗ и КИИ
          • Положение Банка России №851-П
          • Положение Банка России №821-П
          • Положение Банка России №757-П
          • Положение Банка России №802-П
          • ОУД4 (ГОСТ Р 15408-3 и Профиль защиты Банка России)
          • Семейство стандартов ГОСТ Р 57580
          • SWIFT CSCF
          • Оценка соответствия ISO 27x
          • Оценка соответствия PCI DSS 4.0.1
          • Внесение в реестр отечественного ПО
          • Иные стандарты и лучшие практики (NIST, CIS, ISO и т.д.)
        • Подготовка к проверкам регуляторов и внешних организаций
          • Подготовка к проверкам регуляторов и внешних организаций
          • Due diligence «третьей стороны»
          • Банк России
          • Роскомнадзор
          • ФСТЭК России и ФСБ России
        • Разработка пакетов внутренних нормативных документов «под ключ»
          • Разработка пакетов внутренних нормативных документов «под ключ»
          • Банк России
          • Гармонизация различных веток законодательства
          • КИИ
          • Лучшие практики
          • Персональные данные
        • Анализ рисков информационной безопасности
          • Анализ рисков информационной безопасности
          • Анализ и оценка рисков по собственной методологии
          • Моделирование угроз по методикам ФСТЭК России и ФСБ России
          • Обеспечение операционной надежности для КО или НФО (779-П или 787-П)
          • Управление операционными рисками кредитных организаций (716-П)
          • Иные практики (включая использование собственной методологии клиента)
        • Аттестация на соответствие требованиям приказов ФСТЭК России
          • Аттестация на соответствие требованиям приказов ФСТЭК России
          • Аттестация на соответствие требованиям по безопасности объектов КИИ
          • Аттестация на соответствие требованиям по защите информации в ГИС
        • Внедрение комплексной системы обеспечения информационной безопасности
        • Разработка стандартов конфигурации системных компонентов
      • Аутсорсинг и консультации
        • Аутсорсинг и консультации
        • Аутсорсинг информационной безопасности
        • Аутсорсинг DevOps / DevSecOps
        • Комплексное повышение осведомленности сотрудников в вопросах ИБ
        • Аудит информационной безопасности
        • Консалтинг ИБ
        • Проведение обучающих мероприятий и семинаров
        • Выстраивание процесса киберучений
        • Рекрутинг и подбор персонала
    • РЕШЕНИЯ
      • РЕШЕНИЯ
      • Инфраструктурное ПО
        • Инфраструктурное ПО
        • Мониторинг инфраструктуры
        • Операционные системы
        • Офисное ПО
        • Платформы виртуализации
        • Системы резервного копирования
      • Серверное и сетевое оборудование
        • Серверное и сетевое оборудование
        • Серверное оборудование и СХД
        • Сетевое оборудование
      • Средства защиты информации
        • Средства защиты информации
        • Безопасная разработка
          • Безопасная разработка
          • SAST/DAST сканеры
          • Защита контейнеризации
        • Защита данных
          • Защита данных
          • DAM
          • DCAP
          • DLP
          • Защита АСУ ТП
        • Защита конечных точек
          • Защита конечных точек
          • EDR
          • MDM
          • Антивирусное ПО
        • Защита периметра сети
          • Защита периметра сети
          • Anti-DDos
          • NGFW/UTM
          • WAF/Cloud WAF
        • Интернет-сервисы
          • Интернет-сервисы
          • EASM
          • Антифрод
          • Защита бренда
        • Сетевая безопасность
          • Сетевая безопасность
          • NAC/сетевой мониторинг
          • NTA
        • Управление доступом
          • Управление доступом
          • IDM/IAM
          • PAM
          • Управление аутентификацией (SSO/MFA)
        • Управление Информационной безопасностью
          • Управление Информационной безопасностью
          • M/XDR
          • SIEM
          • SOAR/IRP
          • Threat Intelligence
          • VM
          • Сканеры уязвимостей
        • Защита почты
        • Обучающие платформы (Awareness platform)
        • Платформы по управление безопасностью, рисками и соответствием законодательству (SGRC)
        • СКЗИ
    • ПРОЕКТЫ
    • БЛОГ
    • КОНТАКТЫ
    Отправить заявку
    • 8 (804) 700-79-96
      • Телефоны
      • 8 (804) 700-79-96
      • Заказать звонок
    • 143404, Московская область, г Красногорск, Дачная ул, д. 11а, офис 14/37 ком. 15​
      Торгово-деловой центр «Парк Авеню»
    • inbox@radcop.online
    • Прием звонков:
      Пн - Вс, без выходных.
      С 08:00 до 20:00 по Московскому времени

    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП

    Главная
    —
    Блог
    —
    Наши новости
    —Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Наши новости
    22 октября 2025

    8 октября в Москве состоялась четвертая межотраслевая конференция АБИСС, посвященная регуляторике в сфере информационной безопасности. РАД КОП, будучи членом ассоциации, вновь выступила одним из соорганизаторов мероприятия и представила экспертов, способных раскрыть самые важные темы отрасли. В этом году наши специалисты поделились опытом и видением развития информационной безопасности в двух ключевых сессиях.

    Владимир Алферов, руководитель направления безопасности приложений РАД КОП, модерировал сессию «Разработка безопасного ПО», где управляющие и технические специалисты обсудили лучшие практики внедрения безопасных разработок и актуальные нормативные требования.

    Александр Осипов, руководитель направления комплаенса и методологии, выступил с докладом в сессии «Информационная безопасность финансовых организаций», где рассказал о том, как превратить функцию информационной безопасности из статьи расходов в фактор добавленной бизнес-ценности.

    После мероприятия мы обсудили с Владимиром и Александром ключевые моменты и сформулировали практические рекомендации для руководителей и экспертов.

    Трансформация ИБ — императив, а не бюрократия

    Владимир подчеркнул, что новые требования регуляторов, например ФСТЭК, формируют не просто дополнительную нагрузку, а задают вектор развития зрелых, четко структурированных процессов безопасности. Это — возможность избавиться от «ручного», реактивного управления и перейти к проактивному и системному подходу.

    Ключевая мысль: люди — главный актив любой системы безопасности. Без инвестиций в обучение, формирование культуры и понимания корпоративных целей никакие технологии и процессы не будут работать эффективно.

    Технологии же превращаются в мощный рычаг управления — практики DevSecOps, автоматизация метрик, интеграция процессов разработки и безопасности становятся обязательными, чтобы не терять скорости и качества.

    Как понять, что безопасная разработка действительно эффективна?

    Одна из дискуссий вызвала живой интерес: насколько целесообразен запуск запуск Bug Bounty (премия за обнаруженные ошибки в ПО) на ранних этапах внедрения безопасной разработки? Владимир отметил, что «место» Bug Bounty есть, но только при наличии достаточно зрелой внутренней культуры и процессов безопасности. Иначе есть риск получить лавину низкокачественных уязвимостей, что только демотивирует команду и отвлекает ресурсы.

    Первым шагом должно стать внедрение инструментов статического анализа кода (SAST), формирование культуры быстрого реагирования и профилактики, а лишь потом — приглашение внешних исследователей и хакеров. В некоторых случаях имеет смысл даже формировать закрытые списки проверенных специалистов для оценки безопасности.

    Системный подход «Люди-Процессы-Технологии» — обязательство, а не тренд

    Александр Осипов отметил, что большое количество компаний до сих пор находится на низком уровне зрелости. Их команды тонут в рутине, не видят связи между операциями и стратегией, не способны эффективно управлять изменениями.

    Системный подход дает возможность разработать прозрачную дорожную карту развития информационной безопасности. Основа — регулярное вовлечение всех заинтересованных лиц и баланс между бизнес-целями и техническими решениями.

    Это подход, который помогает строить управляемую, масштабируемую систему защиты, позволяющую быстро адаптироваться к изменениям и сохранять контроль над рисками.

    Новые регуляторные требования — что поменяется?

    На конференции подробно обсудили изменения в ГОСТ 57580.1 и 57580.2, предъявляющие более строгие требования к мерам защиты информации и оценке их эффективности. Формально выполнять установленные Банком России меры стало сложнее — потребуется более продуманный и зрелый подход к их реализации.

    Также прозвучали детали скорого вступления в силу нового Приказа ФСТЭК 117, который расширяет обязанности по защите государственных информационных систем и затрагивает организации, взаимодействующие через систему межведомственного электронного взаимодействия (СМЭВ).

    Основные ошибки при реализации и практические рекомендации

    Типичные проблемы связаны с реактивным подходом — «тушением пожаров» вместо системного управления безопасностью и отсутствием реальных планов развития, согласованных с бизнес-целями. Это приводит к стагнации и снижению эффективности ИБ в организации.

    Что делать:

    • Подходить к реализации мер системно, с четким планированием и вовлечением всей команды;
    • Формулировать релевантные и измеримые цели, ориентированные на снижение рисков, а не просто выполнение формальных требований;
    • Инвестировать в обучение и поддержку культуры безопасности;
    • Акцентировать внимание на прозрачности и бизнес-ценности безопасности.

    Конференция АБИСС подтвердила, что информационная безопасность — это не только технические решения, но и комплексное управление, формирование организационной культуры и подготовка специалистов. В RAD COP мы последовательно реализуем именно такой системный подход — «Люди-Процессы-Технологии» — который позволяет нашим клиентам повышать киберустойчивость и создавать конкурентные преимущества.

    Для тех, кто хочет ознакомиться с полными докладами, доступны материалы сессий:

    • Внедрение РБПО в соответствии с новым Приказом ФСТЭК №117 — презентация Екатерины Башариной (Swordfish Security)
    • Обучение специалистов на реальных задачах — презентация Виталия Насонова (СИГМА)
    • Построение DevSecOps в финансовой организации — презентация Александра Васина (МКБ)>
    • Превращение безопасности в измеримый продукт — презентация Дениса Султанова (БКС)
    • Системный подход к ИБ в финансовом секторе — презентация Александра Осипова (RAD COP)

    Видеозапись выступлений и дискуссий планируется опубликовать в течение двух недель. Следите за новостями.

    Если нужна помощь с внедрением системного подхода и подготовкой команды — специалисты РАД КОП готовы оказать профессиональную поддержку и консультации.

    Фотогалерея
    6 —
    1/6 —
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Меняем подход к ИБ: системные решения и новые требования – обзор АБИСС с участием РАД КОП
    Назад к списку
    • Мероприятия и курсы 19
    • Вебинары 1
    • Статьи 6
    • Наши новости 21
    • Наши партнеры 7
    • Наши проекты 4
    Техника и инженерия
    Тестирование на проникновение (Pentest)
    Анализ защищенности
    Безопасная разработка программного обеспечения и DevSecOps
    Киберучения (Red team)
    Комплексный ИТ-аудит
    Внедрение средств защиты информации
    Обеспечение физической безопасности объектов
    Методология и комплаенс
    Оценка соответствия требованиям стандартов и законодательства
    Подготовка к проверкам регуляторов и внешних организаций
    Разработка пакетов внутренних нормативных документов «под ключ»
    Анализ рисков информационной безопасности
    Аттестация на соответствие требованиям приказов ФСТЭК России
    Внедрение комплексной системы обеспечения информационной безопасности
    Разработка стандартов конфигурации системных компонентов
    Аутсорсинг и консультации
    Аутсорсинг информационной безопасности
    Аутсорсинг DevOps / DevSecOps
    Комплексное повышение осведомленности сотрудников в вопросах ИБ
    Аудит информационной безопасности
    Консалтинг ИБ
    Проведение обучающих мероприятий и семинаров
    Выстраивание процесса киберучений
    Рекрутинг и подбор персонала
    О компании
    Команда
    Лицензии и сертификаты
    Проекты
    Наши клиенты
    Партнеры
    Блог
    Вакансии
    Реквизиты
    Карта сайта
    8 (804) 700-79-96
    8 (804) 700-79-96
    Заказать звонок
    E-mail
    inbox@radcop.online
    Адрес
    143404, Московская область, г Красногорск, Дачная ул, д. 11а, офис 14/37 ком. 15​
    Торгово-деловой центр «Парк Авеню»
    Режим работы
    Прием звонков:
    Пн - Вс, без выходных.
    С 08:00 до 20:00 по Московскому времени
    Заказать звонок
    inbox@radcop.online
    143404, Московская область, г Красногорск, Дачная ул, д. 11а, офис 14/37 ком. 15​
    Торгово-деловой центр «Парк Авеню»
    © 2026 РАД КОП
    Политика конфиденциальности
    Поиск по сайту