База знаний Audit Advisor

Риск-ориентированный подход в ISO 27001: как применять на практике

ISO 27001
Риск-ориентированный подход — одна из ключевых идей ISO/IEC 27001. Без него система управления информационной безопасностью превращается в набор документов, шаблонных мер и формальных процедур, которые плохо связаны с реальными задачами бизнеса. Именно через работу с рисками компания понимает, что для нее действительно критично, какие угрозы нужно учитывать в первую очередь и какие меры защиты информации действительно оправданы.
На практике это особенно важно для организаций, которые работают с клиентскими данными, облачными сервисами, подрядчиками, удаленным доступом, внутренними ИТ-системами и чувствительной коммерческой информацией. В таких условиях внедрение ISO 27001 не может строиться по принципу “внедрим все подряд”. СУИБ должна учитывать контекст компании, ее процессы, активы, обязательства и уязвимые места.
Эта статья будет полезна тем, кто планирует внедрение ISO 27001, готовится к внутреннему или внешнему аудиту, пересматривает систему управления информационной безопасностью или хочет понять, как риск-ориентированный подход работает не в теории, а в ежедневной практике.

Что такое риск-ориентированный подход в ISO 27001 простыми словами

Если объяснять просто, риск-ориентированный подход означает, что организация строит СУИБ не по шаблону и не “для галочки”, а исходя из своих реальных рисков информационной безопасности.
Иными словами, компания сначала определяет, что именно для нее важно, что может пойти не так, к каким последствиям это приведет, и только потом выбирает подходящие меры защиты. Это и есть логика ISO/IEC 27001: не начинать с списка контролей, а начинать с понимания рисков.
Такой подход помогает избежать двух крайностей. Первая — недозащита, когда действительно опасные риски не закрыты. Вторая — избыточная бюрократия, когда организация внедряет слишком много мер, которые усложняют процессы, но не дают заметной пользы.

Зачем риск-ориентированный подход нужен компании

Для бизнеса это не просто требование ISO 27001, а инструмент управления устойчивостью. Он помогает принимать более разумные решения о том, куда направлять ресурсы, какие процессы усиливать, какие меры внедрять в первую очередь и где слабые места действительно могут привести к инциденту.
Риск-ориентированный подход полезен компании по нескольким причинам.
Во-первых, он связывает информационную безопасность с бизнес-приоритетами. Руководство начинает видеть не абстрактные угрозы, а конкретные последствия: простой сервиса, утечку клиентских данных, нарушение обязательств перед заказчиком, остановку ключевого процесса, финансовые потери или репутационный ущерб.
Во-вторых, он делает внедрение ISO 27001 более осмысленным. Система управления информационной безопасностью становится не набором документов ради сертификации ISO 27001, а рабочим механизмом принятия решений.
В-третьих, он помогает проходить аудит ISO 27001 более уверенно. Аудиторы обычно быстро видят, когда оценка рисков информационной безопасности реально влияет на выбор мер защиты, а когда она существует отдельно от жизни компании.

Как риск-ориентированный подход связан с ISO/IEC 27001 и СУИБ

В ISO 27001 работа с рисками проходит через всю систему. Это не один отдельный документ и не один этап проекта. По сути, риск-ориентированная логика связывает между собой контекст организации, область применения СУИБ, оценку рисков, выбор контролей, Statement of Applicability, внутренний аудит, управление изменениями и улучшение системы.
Сначала организация определяет контекст: чем она занимается, какие у нее процессы, какие требования предъявляют клиенты и другие заинтересованные стороны, какие технологии используются, какие внешние и внутренние факторы влияют на информационную безопасность компании.
Затем определяется область применения системы управления информационной безопасностью. Это важно, потому что риски нужно оценивать не “вообще по компании”, а в пределах понятных границ СУИБ.
После этого организация проводит оценку рисков информационной безопасности, выбирает меры обработки рисков, определяет применимые controls, формирует Statement of Applicability и внедряет выбранные меры в реальные процессы.
Именно поэтому риск-ориентированный подход лежит в основе требований ISO 27001. Он задает логику, по которой строится вся СУИБ.

Какие риски учитываются в ISO 27001

В ISO 27001 речь идет не только о кибератаках. Это более широкий взгляд на риски, которые могут повлиять на конфиденциальность, целостность и доступность информации, а также на устойчивость бизнес-процессов.
На практике организация может учитывать, например:
  • утечку клиентских или коммерчески чувствительных данных;
  • потерю доступа к важным системам;
  • ошибки сотрудников при работе с информацией;
  • некорректное управление доступами;
  • риски со стороны поставщиков и подрядчиков;
  • слабую защиту облачных сервисов;
  • отсутствие резервного копирования;
  • недостатки в управлении инцидентами информационной безопасности;
  • риски при удаленной работе;
  • изменения в инфраструктуре или процессах без оценки последствий.
Зрелая СУИБ рассматривает риски не как абстрактный список угроз, а как реальные сценарии, способные причинить ущерб конкретному бизнесу.

Как определить активы, угрозы и уязвимости

На практике риск-ориентированный подход начинается с понимания того, что именно нужно защищать. Для этого компания определяет активы, угрозы и уязвимости.
Активы — это не только серверы и ноутбуки. Это также базы данных, учетные записи, документы, облачные платформы, бизнес-приложения, знания сотрудников, договоры, каналы связи и критичные процессы.
Угрозы — это события или обстоятельства, которые могут причинить ущерб. Например, фишинговая атака, ошибка администратора, недоступность провайдера, утечка через подрядчика или случайное удаление информации.
Уязвимости — это слабые места, которые позволяют угрозе реализоваться. Например, отсутствие многофакторной аутентификации, слабый контроль прав доступа, неактуальные процедуры, отсутствие обучения персонала или слабый контроль изменений.
Типичная ошибка компаний — рассматривать активы слишком узко и не включать в анализ процессы, поставщиков, человеческий фактор и облачную инфраструктуру.

Как проводить оценку рисков на практике

Оценка рисков информационной безопасности должна быть понятной, повторяемой и пригодной для практического применения. У компании должна быть своя методика: как выявляются риски, как оценивается вероятность, как определяется влияние и как устанавливается приоритет.
Не так важно, использует ли организация сложную шкалу или сравнительно простую модель. Гораздо важнее, чтобы подход был последовательным и применялся одинаково.
Обычно на практике оценивают:
  • вероятность реализации риска;
  • масштаб последствий;
  • уровень риска;
  • необходимость обработки риска.
Например, если компания использует облачную CRM, а учетные записи сотрудников не защищены MFA, риск компрометации доступа может быть оценен как значимый из-за высокой вероятности и серьезных последствий для клиентских данных и продаж.
Зрелый подход предполагает, что оценка рисков обновляется по мере изменений, а не проводится один раз перед сертификацией ISO 27001 и затем забывается.

Как определить приемлемый уровень риска и выбрать меры обработки

Одна из важных задач СУИБ — определить, какие риски организация готова принять, а какие должны быть обработаны. Для этого устанавливаются критерии приемлемости риска.
Это решение не должно приниматься изолированно специалистом по ИБ. Здесь важно участие руководства и владельцев процессов, потому что речь идет о бизнес-решениях: какой риск допустим, а какой уже создает неприемлемую угрозу для работы компании.
После этого выбираются меры обработки рисков. В зависимости от ситуации риск можно снизить, избежать, передать или принять. На практике чаще всего речь идет именно о снижении риска через организационные и технические меры защиты информации.
Это могут быть:
  • пересмотр прав доступа;
  • усиление контроля поставщиков;
  • резервное копирование;
  • сегментация доступа;
  • обновление политики информационной безопасности;
  • обучение сотрудников;
  • улучшение мониторинга и журналирования;
  • уточнение процедуры управления инцидентами информационной безопасности.

Как риск-ориентированный подход связан с Annex A и SoA

Одна из самых частых ошибок при внедрении ISO 27001 — воспринимать приложение A ISO 27001 как универсальный чек-лист. На практике controls из Annex A должны выбираться не автоматически, а на основании оценки рисков.
Именно здесь важен Statement of Applicability, или SoA. Этот документ показывает, какие меры выбраны, почему они применимы, а какие не применяются и по какой причине.
Если SoA не связан с результатами оценки рисков, система выглядит формальной. Если связь есть, становится понятно, что организация действительно управляет рисками, а не просто копирует шаблоны.
Зрелый подход — это когда SoA отражает реальную логику компании: ее активы, угрозы, процессы, подрядчиков, удаленный доступ, облачную среду и обязательства перед клиентами.

Как применять риск-ориентированный подход в ежедневной работе

Сильная СУИБ использует риск-ориентированную логику не только в документах, но и в операционной деятельности.
Например, она применяется:
  • при выдаче и пересмотре доступов;
  • при подключении новых поставщиков;
  • при запуске новых ИТ-сервисов;
  • при изменениях инфраструктуры;
  • при расследовании инцидентов;
  • при работе с удаленными сотрудниками;
  • при пересмотре резервного копирования и восстановления;
  • при внутреннем аудите ISO 27001.
Если подход работает только в реестре рисков, а в реальных процессах им никто не пользуется, система остается незрелой.

Кто должен участвовать в этой работе

Риск-ориентированный подход нельзя оставлять только на специалиста по информационной безопасности. Да, ИБ-функция играет ключевую роль, но без участия руководства, ИТ, HR, закупок, владельцев процессов и внутренних аудиторов система быстро теряет связь с реальностью.
Руководство нужно для определения приоритетов и приемлемости рисков. Владельцы процессов — для понимания реальных последствий и практических ограничений. ИТ и ИБ — для выбора и внедрения мер. Внутренние аудиторы — для оценки того, насколько система действительно работает.

Типовые ошибки и слабые места

На практике компании часто совершают одни и те же ошибки.
Самые распространенные из них такие:
  • формальная оценка рисков ради аудита;
  • копирование чужих шаблонов без адаптации;
  • отсутствие связи между рисками и SoA;
  • оценка рисков один раз без дальнейшего пересмотра;
  • слишком общий список активов и угроз;
  • отсутствие участия бизнеса и руководства;
  • сведение ISO 27001 только к ИТ-защите;
  • выбор мер защиты без учета реальных процессов.
Аудиторы обычно обращают внимание именно на эти слабые места. Особенно заметно, когда компания декларирует риск-ориентированный подход, но не может объяснить, почему выбрала конкретные controls и какие риски они должны снижать.

Что проверяют на аудите ISO 27001

Во время аудита ISO 27001 проверяют не только наличие документов, но и логику системы.
Обычно смотрят:
  • есть ли понятная методика оценки рисков;
  • определены ли критерии приемлемости;
  • актуальны ли риски;
  • связаны ли меры обработки рисков с реальной практикой;
  • соответствует ли Statement of Applicability фактическому состоянию процессов;
  • вовлечены ли владельцы процессов и руководство;
  • пересматриваются ли риски при изменениях;
  • помогает ли СУИБ принимать обоснованные решения.
Именно здесь проявляется разница между зрелым и незрелым подходом.

Практические рекомендации

Чтобы риск-ориентированный подход действительно работал, полезно начать с нескольких шагов уже сейчас.
Сначала уточните границы СУИБ и список критичных активов. Затем проверьте, есть ли у вас понятная и рабочая методика оценки рисков информационной безопасности. После этого посмотрите, можно ли объяснить связь между ключевыми рисками, выбранными мерами защиты и SoA.
Отдельно полезно задать себе три вопроса:
  • какие риски сегодня действительно могут остановить важные процессы;
  • какие меры уже работают, а какие существуют только на бумаге;
  • какие изменения в компании требуют пересмотра рисков прямо сейчас.
Если организация умеет отвечать на эти вопросы честно и регулярно, риск-ориентированный подход перестает быть формальностью и становится реальным инструментом управления.

Итоги

Риск-ориентированный подход в ISO/IEC 27001 — это не отдельный элемент документации и не формальное требование ради сертификации ISO 27001. Это логика, на которой строится вся система управления информационной безопасностью.
Именно через оценку рисков информационной безопасности компания определяет, какие активы для нее критичны, какие угрозы наиболее значимы, какие меры защиты информации действительно нужны и как сделать СУИБ полезной для бизнеса.
Чем лучше этот подход связан с контекстом организации, областью применения СУИБ, Annex A, SoA, управлением изменениями и ежедневной практикой, тем выше зрелость системы. А значит, выше и шансы на то, что внедрение ISO 27001 даст компании не только соответствие требованиям, но и реальную устойчивость, управляемость и доверие со стороны клиентов.

2026-03-22 15:42