Разработка модели угроз информационной безопасности (ИБ) | Кейс Групп

Разработка модели угроз

  • Соответствие требованиям 152-ФЗ и Приказа ФСТЭК № 21 — обязательная составляющая защиты персональных данных.
  • Гарантируем готовность к проверкам Роскомнадзора, ФСТЭК и ФСБ.
  • Индивидуальный подход — модель угроз, адаптированная под вашу инфраструктуру и бизнес-процессы.
Кейс Групп

Для кого это актуально

Кому необходима модель угроз?

Банки и
финтех-компании

Энергетика и топливная промышленность

Транспортные компании (метро, аэропорты, ж/д)

Медицинские учреждения и фармацевтика

IT и телеком

Государственные подрядчики

Скачайте PDF

Инструкция: с чего начать и как создать модель угроз

Обязательно отметьте поля ниже*

Мы предлагаем:

  • Экономию бюджета без потери качества

  • Взять под контроль риски

  • Сделать всё в рамках закона

Кейс Групп

Вы получаете:

  • Гарантию спокойствия

  • Экономию и предсказуемость

  • Полное соответствие требованиям

Кейс Групп

Как мы работаем

Консультация и постановка задачи
Сбор и анализ данных
Разработка модели угроз
Согласование и корректировка
Передача итогового пакета
Сопровождение при необходимости

Разработка модели угроз: защита информации и подготовка к проверкам

Евгения Кудина

Евгения Кудина

Архитектор защищенных систем работы с персональными данными
Эксперт по внедрению мер информационной безопасности в деятельность коммерческих организаций

Архитектор защищенных систем работы с персональными данными
Эксперт по внедрению мер информационной безопасности в деятельность коммерческих организаций

Разработка модели угроз — обязательный этап построения системы информационной безопасности любой организации. В документе описывается, какие угрозы могут повлиять на работу компании, какие уязвимости есть в сети и процессах, а также какие меры необходимо принять для их устранения.

Зачем нужна модель угроз

Модель угроз информационной безопасности помогает:
• выявить реальные риски для бизнеса и свести их к минимуму;
• выполнять требования законодательства (152-ФЗ, 187-ФЗ, приказы ФСТЭК и ФСБ);
• подготовить компанию к проверкам со стороны регулирующих органов;
• снизить вероятность утечки данных и сбоев в работе информационных систем.

Для владельцев объектов КИИ модель угроз особенно важна: построение модели угроз безопасности КИИ строго регламентируется законом и контролируется ФСТЭК.

Что включает в себя разработка модели угроз информационной безопасности

• Создание модели угроз проводится по методикам, утверждённым ФСТЭК, и включает несколько этапов:
• Анализ информационной системы и объектов защиты. Определяются границы сети, процессы обработки данных, категории информации.
• Формирование перечня возможных угроз. Используется каталог типовых угроз и результаты обследования инфраструктуры.
• Оценка актуальности угроз. Для каждой угрозы проводится моделирование вероятности реализации и возможных последствий.
• Проектирование модели нарушителя. Определяются возможные источники угроз (внешние злоумышленники, сотрудники, технические сбои).
• Разработка мер защиты. Составляется план внедрения технических и организационных решений, подтверждающих соответствие требованиям.
• Составление итогового документа. Итоговая модель угроз содержит все выявленные риски, методы нейтрализации и рекомендации для компании.

• Для кого актуально проектирование модели угроз:
• коммерческие компании и предприятия, обрабатывающие персональные данные;
• государственные и муниципальные учреждения;
• организации с разветвлённой ИТ-инфраструктурой;
• владельцы объектов критической информационной инфраструктуры (КИИ).

Что вы получаете:
• документально подтверждённое соответствие требованиям ИБ;
• индивидуальная модель угроз, учитывающая особенности вашей компании;
• рекомендации по оптимизации затрат на информационную безопасность;
• готовность к проверкам Роскомнадзора, ФСТЭК и ФСБ.

Разработка модели угроз информационной безопасности — это не формальность, а ключевой процесс, который обеспечивает защиту компании, минимизирует риски и помогает избежать штрафов.

Часто задаваемые вопросы

Модель угроз — это документ, в котором определяются возможные угрозы информационной безопасности, описываются потенциальные нарушители и фиксируются меры защиты. Она необходима для правильного построения системы защиты данных и выполнения требований ФСТЭК.

Она обязательна для всех организаций, работающих с персональными данными, а также для владельцев объектов КИИ. Кроме того, этот документ будет полезен компаниям с развитой ИТ-инфраструктурой, где важно управлять рисками и предотвращать кибератаки.

Разработка модели угроз информационной безопасности проводится в соответствии с 152-ФЗ «О персональных данных», 187-ФЗ «О безопасности КИИ», постановлением № 1119 и методикой ФСТЭК по определению актуальных угроз безопасности информации.

Срок зависит от масштаба компании и сложности ИТ-систем. Для небольших организаций документ можно подготовить за 2–4 недели, для крупных предприятий и объектов КИИ — за несколько месяцев.

Основные этапы: анализ информационной системы, формирование перечня угроз, оценка актуальности, проектирование модели нарушителя, разработка мер защиты и составление итогового документа.

— снижение рисков утечки данных и кибератак;
— оптимизация затрат на информационную безопасность;
— документальное подтверждение соответствия требованиям закона;
— готовность к проверкам Роскомнадзора, ФСТЭК и ФСБ.

Евгения Кудина
Евгения Кудина

Евгения Кудина

Архитектор защищенных систем работы с персональными данными
Эксперт по внедрению мер информационной безопасности в деятельность коммерческих организаций

Обсудите ваши задачи с нашим экспертом

Обязательно отметьте поля ниже*

Наши преимущества

Наши эксперты

регулярно публикуются в ведущих бизнес изданиях

Более 20 IT юристов в штате

Гарантируем полное соответствие 152-ФЗ и Приказа ФСТЭК № 21

Оказываем более 100
услуг по защите
бизнеса

Наши партнеры

передовые компании-производители средств защиты

Комплексный подход:

объединяем IT, право и безопасность

Более 50 публикаций

выпустили по защите
информации и работе с
персональными данными

Работа с проектами
любого масштаба

Проводим курсы

по повышению квалификации для специалистов по информационной безопасности

Консалтинг Онлайн
Национальная Ассоциация Корпоративных Юристов
Медицинское Образование и Развитие
Горница
Fitpipe
Группа Компаний ГИК
Мебель96

Наши статьи

Все статьи
Сертификация СЗИ в 2026 году: какие лиценз...
Рассказываем, каким компаниям нужна лицензия ФСТЭК, когда обязательна сертификация средств защиты информации...
5 мая, 2026
Полный обзор нормативных документов по КИИ
Каждая компания, использующая КИИ, постоянно сталкивается с угрозами кибератак и утечек данных....
30 апреля, 2026
Как построить надежную защиту данных: руко...
Никакая защита данных не будет эффективной, если вы не понимаете, от чего...
22 апреля, 2026
Как обучить сотрудников цифровой безопасности
Каждый день ваш бизнес сталкивается с угрозами, которые могут ударить по репутации...
17 апреля, 2026
Защита КИИ: требования ФСТЭК, риски и выбо...
Атаки на промышленные системы, энергетику, транспорт и связь давно перестали быть сюжетом...
7 апреля, 2026
Уничтожение персональных данных в соответс...
Правильный порядок уничтожения персональных данных (ПДн) — ключевой элемент защиты информации. Неправильное...
12 января, 2026

Мы используем файлы cookie. Это помогает нам анализировать взаимодействие посетителей с сайтом и делать его лучше. Продолжая пользоваться сайтом, вы соглашаетесь с использованием cookie.