Разработка модели угроз информационной безопасности (ИБ) | Кейс Групп

Разработка модели угроз

  • Соответствие требованиям 152-ФЗ и Приказа ФСТЭК № 21 — обязательная составляющая защиты персональных данных.
  • Гарантируем готовность к проверкам Роскомнадзора, ФСТЭК и ФСБ.
  • Индивидуальный подход — модель угроз, адаптированная под вашу инфраструктуру и бизнес-процессы.
Кейс Групп

Для кого это актуально

Кому необходима модель угроз?

Банки и
финтех-компании

Энергетика и топливная промышленность

Транспортные компании (метро, аэропорты, ж/д)

Медицинские учреждения и фармацевтика

IT и телеком

Государственные подрядчики

Скачайте PDF

Инструкция: с чего начать и как создать модель угроз

Обязательно отметьте поля ниже*

Мы предлагаем:

  • Экономию бюджета без потери качества

  • Взять под контроль риски

  • Сделать всё в рамках закона

Кейс Групп

Вы получаете:

  • Гарантию спокойствия

  • Экономию и предсказуемость

  • Полное соответствие требованиям

Кейс Групп

Как мы работаем

Консультация и постановка задачи
Сбор и анализ данных
Разработка модели угроз
Согласование и корректировка
Передача итогового пакета
Сопровождение при необходимости

Разработка модели угроз: защита информации и подготовка к проверкам

Евгения Кудина

Евгения Кудина

Архитектор защищенных систем работы с персональными данными
Эксперт по внедрению мер информационной безопасности в деятельность коммерческих организаций

Архитектор защищенных систем работы с персональными данными
Эксперт по внедрению мер информационной безопасности в деятельность коммерческих организаций

Разработка модели угроз — обязательный этап построения системы информационной безопасности любой организации. В документе описывается, какие угрозы могут повлиять на работу компании, какие уязвимости есть в сети и процессах, а также какие меры необходимо принять для их устранения.

Зачем нужна модель угроз

Модель угроз информационной безопасности помогает:
• выявить реальные риски для бизнеса и свести их к минимуму;
• выполнять требования законодательства (152-ФЗ, 187-ФЗ, приказы ФСТЭК и ФСБ);
• подготовить компанию к проверкам со стороны регулирующих органов;
• снизить вероятность утечки данных и сбоев в работе информационных систем.

Для владельцев объектов КИИ модель угроз особенно важна: построение модели угроз безопасности КИИ строго регламентируется законом и контролируется ФСТЭК.

Что включает в себя разработка модели угроз информационной безопасности

• Создание модели угроз проводится по методикам, утверждённым ФСТЭК, и включает несколько этапов:
• Анализ информационной системы и объектов защиты. Определяются границы сети, процессы обработки данных, категории информации.
• Формирование перечня возможных угроз. Используется каталог типовых угроз и результаты обследования инфраструктуры.
• Оценка актуальности угроз. Для каждой угрозы проводится моделирование вероятности реализации и возможных последствий.
• Проектирование модели нарушителя. Определяются возможные источники угроз (внешние злоумышленники, сотрудники, технические сбои).
• Разработка мер защиты. Составляется план внедрения технических и организационных решений, подтверждающих соответствие требованиям.
• Составление итогового документа. Итоговая модель угроз содержит все выявленные риски, методы нейтрализации и рекомендации для компании.

• Для кого актуально проектирование модели угроз:
• коммерческие компании и предприятия, обрабатывающие персональные данные;
• государственные и муниципальные учреждения;
• организации с разветвлённой ИТ-инфраструктурой;
• владельцы объектов критической информационной инфраструктуры (КИИ).

Что вы получаете:
• документально подтверждённое соответствие требованиям ИБ;
• индивидуальная модель угроз, учитывающая особенности вашей компании;
• рекомендации по оптимизации затрат на информационную безопасность;
• готовность к проверкам Роскомнадзора, ФСТЭК и ФСБ.

Разработка модели угроз информационной безопасности — это не формальность, а ключевой процесс, который обеспечивает защиту компании, минимизирует риски и помогает избежать штрафов.

Часто задаваемые вопросы

Модель угроз — это документ, в котором определяются возможные угрозы информационной безопасности, описываются потенциальные нарушители и фиксируются меры защиты. Она необходима для правильного построения системы защиты данных и выполнения требований ФСТЭК.

Она обязательна для всех организаций, работающих с персональными данными, а также для владельцев объектов КИИ. Кроме того, этот документ будет полезен компаниям с развитой ИТ-инфраструктурой, где важно управлять рисками и предотвращать кибератаки.

Разработка модели угроз информационной безопасности проводится в соответствии с 152-ФЗ «О персональных данных», 187-ФЗ «О безопасности КИИ», постановлением № 1119 и методикой ФСТЭК по определению актуальных угроз безопасности информации.

Срок зависит от масштаба компании и сложности ИТ-систем. Для небольших организаций документ можно подготовить за 2–4 недели, для крупных предприятий и объектов КИИ — за несколько месяцев.

Основные этапы: анализ информационной системы, формирование перечня угроз, оценка актуальности, проектирование модели нарушителя, разработка мер защиты и составление итогового документа.

— снижение рисков утечки данных и кибератак;
— оптимизация затрат на информационную безопасность;
— документальное подтверждение соответствия требованиям закона;
— готовность к проверкам Роскомнадзора, ФСТЭК и ФСБ.

Евгения Кудина
Евгения Кудина

Евгения Кудина

Архитектор защищенных систем работы с персональными данными
Эксперт по внедрению мер информационной безопасности в деятельность коммерческих организаций

Обсудите ваши задачи с нашим экспертом

Обязательно отметьте поля ниже*

Наши преимущества

Наши эксперты

регулярно публикуются в ведущих бизнес изданиях

Более 20 IT юристов в штате

Гарантируем полное соответствие 152-ФЗ и Приказа ФСТЭК № 21

Оказываем более 100
услуг по защите
бизнеса

Наши партнеры

передовые компании-производители средств защиты

Комплексный подход:

объединяем IT, право и безопасность

Более 50 публикаций

выпустили по защите
информации и работе с
персональными данными

Работа с проектами
любого масштаба

Проводим курсы

по повышению квалификации для специалистов по информационной безопасности

Консалтинг Онлайн
Национальная Ассоциация Корпоративных Юристов
Медицинское Образование и Развитие
Горница
Fitpipe
Группа Компаний ГИК
Мебель96

Наши статьи

Все статьи
Уничтожение персональных данных в соответс...
Правильный порядок уничтожения персональных данных (ПДн) — ключевой элемент защиты информации. Неправильное...
12 января, 2026
Защита персональных данных: требования в 2025 году
Ответственность за утечку персональных данных
С 30 мая 2025 года в России ужесточена ответственность за утечку персональных...
29 декабря, 2025
Средства криптографической защиты информации: что это такое и какие бывают
Штрафы за утечку персональных данных
Утечка клиентской базы или данных сотрудников способна ударить по бизнесу сильнее любой...
22 декабря, 2025
Как защитить персональные данные работников
Использование мессенджеров для работы: что...
Бизнесу больше не получится закрывать глаза на новые правила: с 2025 года...
22 декабря, 2025
Информационная безопасность предприятий
Каждый владелец бизнеса знает, что потеря данных или сбой в работе систем...
22 декабря, 2025
Критическая информационная инфраструктура:...
Критическая информационная инфраструктура (КИИ) — основа стабильной работы ключевых отраслей экономики и...
1 декабря, 2025

Мы используем файлы cookie. Это помогает нам анализировать взаимодействие посетителей с сайтом и делать его лучше. Продолжая пользоваться сайтом, вы соглашаетесь с использованием cookie.