База знаний Audit Advisor

Какие документы нужны для ISO 27001: практический разбор

ISO 27001
Если компания готовится к внедрению ISO 27001, один из первых вопросов звучит так: какие документы действительно нужны для системы управления информационной безопасностью? Вокруг этой темы много путаницы. Одни компании пытаются написать десятки формальных регламентов, другие, наоборот, надеются пройти аудит с несколькими шаблонами и общей политикой.
На практике ISO/IEC 27001:2022 требует не “бумаги ради бумаги”, а документированную основу для работающей СУИБ — системы управления информационной безопасностью. Сам стандарт определяет требования к ISMS и опирается на риск-ориентированный и целостный подход, где важны не только технологии, но и люди, процессы, роли и управленческие решения.
Эта статья будет полезна компаниям, которые только начинают внедрение ISO 27001, готовятся к внутреннему аудиту, внешнему аудиту или сертификации ISO 27001 и хотят понять, какие документы действительно нужны, а какие создаются только по ситуации.

Что такое документы для ISO 27001 простыми словами

Документы для ISO 27001 — это не просто набор файлов в папке. Это зафиксированные правила, решения, критерии, записи и доказательства, которые показывают, как компания управляет рисками информационной безопасности.
Проще говоря, аудитор смотрит не на количество документов, а на три вещи:
  1. Понятно ли, как у вас устроена система управления информационной безопасностью.
  2. Реально ли она работает в ежедневной деятельности.
  3. Есть ли доказательства, что требования выполняются не только “на словах”.
Поэтому для ISO 27001 важны и управленческие документы, и рабочие документы, и записи. Например, политика информационной безопасности — это управленческий документ. Реестр рисков — рабочий документ. Записи об инцидентах, обучении сотрудников или внутренних аудитах — это доказательства функционирования СУИБ.

Какие документы обычно нужны для ISO 27001

Единого “универсального списка на 25 документов” для всех компаний нет. Набор зависит от масштаба бизнеса, области применения СУИБ, модели работы, используемых сервисов, требований клиентов и результатов оценки рисков информационной безопасности. Но на практике почти всегда нужны следующие группы документов.

1. Базовые документы СУИБ

Сюда обычно входят:
  • область применения СУИБ;
  • политика информационной безопасности;
  • цели в области информационной безопасности;
  • описание ключевых ролей, ответственности и полномочий;
  • методика оценки рисков информационной безопасности;
  • критерии оценки и принятия рисков;
  • результаты оценки рисков;
  • план обработки рисков.
Это ядро системы. Без него невозможно показать, как компания определяет, что именно защищает, какие риски считает значимыми и какие меры защиты информации выбирает.

2. Документы по применимости мер защиты

Отдельно стоит Statement of Applicability, или SoA. Это один из самых важных документов в ISO 27001. Он показывает, какие меры защиты выбраны, какие не выбраны, почему принято именно такое решение и как это связано с рисками и контекстом компании. Логика SoA напрямую связана с обработкой рисков и сопоставлением выбранных мер с Annex A.
На практике слабый SoA — одна из самых частых проблем перед аудитом ISO 27001.

3. Операционные политики и процедуры

Их состав зависит от компании, но часто нужны:
  • управление доступом;
  • правила работы с активами и данными;
  • классификация информации;
  • управление инцидентами информационной безопасности;
  • резервное копирование и восстановление;
  • управление изменениями;
  • управление поставщиками и внешними сервисами;
  • правила удаленного доступа и удаленной работы;
  • управление уязвимостями и обновлениями;
  • правила использования облачных сервисов, корпоративных устройств и учетных записей.
Здесь важно не копировать шаблоны, а описывать реальные процессы компании.

4. Записи и доказательства

Для сертификации ISO 27001 почти всегда нужны записи, подтверждающие, что система работает:
  • результаты внутренних аудитов;
  • результаты анализа со стороны руководства;
  • записи по обучению и осведомленности сотрудников;
  • журнал или карточки инцидентов;
  • планы и результаты корректирующих действий;
  • подтверждения выполнения контроля доступа, резервного копирования, тестов восстановления и других мер;
  • документы по мониторингу и измерению эффективности.
Именно на таких материалах часто строится проверка на внешнем аудите.

Зачем это нужно бизнесу

Хороший комплект документов нужен не для формальности, а для управляемости. Когда документы построены правильно, компания быстрее понимает свои риски, снижает зависимость от отдельных сотрудников, лучше контролирует подрядчиков и легче реагирует на инциденты.
Например, если в компании нет внятного процесса управления доступом, увольнение сотрудника может превратиться в риск утечки данных. Если не определены правила работы с поставщиками, облачный подрядчик может получить доступ к критичной информации без должной оценки. Если нет реестра рисков и плана обработки, руководство не видит, какие слабые места уже известны, но до сих пор не закрыты.
Зрелый подход — это когда документы помогают управлять бизнес-рисками. Незрелый — когда они существуют только ради аудита ISO 27001.

Что важно учитывать на практике

Главная ошибка — пытаться сделать “идеальный комплект документов” до понимания реальных процессов. Лучше идти в такой последовательности:
сначала определить область применения СУИБ, активы, ключевые процессы, заинтересованные стороны и риски;
затем понять, какие меры действительно нужны;
и только после этого оформлять документы и записи под реальную модель работы компании.
Для небольшой IT-команды и для распределенного холдинга набор документов будет разным. Это нормально. ISO/IEC 27001:2022 как раз допускает масштабирование системы под размер, цели и контекст организации.

Типовые ошибки и слабые места

Чаще всего компании допускают такие ошибки:
  • берут чужой шаблон политики информационной безопасности и не адаптируют его;
  • пишут SoA формально, без связи с оценкой рисков;
  • не фиксируют роли и ответственность;
  • забывают про поставщиков, облако, удаленный доступ и подрядчиков;
  • имеют документы, но не ведут записи;
  • описывают процедуры, которые в реальности никто не выполняет;
  • не обновляют документы после изменений в бизнесе или ИТ-ландшафте.
Аудитор почти всегда видит такие разрывы очень быстро: по интервью, по выборочной проверке записей и по несоответствию между документами и фактической практикой.

Что проверяют на аудите ISO 27001

На аудите обычно смотрят не только наличие документов, но и их связность.
Проверяют, можно ли проследить логическую цепочку:
контекст компании → риски → выбранные меры → SoA → процедуры → записи → контроль выполнения → улучшения.
Если эта цепочка есть, система выглядит зрелой. Если документы существуют отдельно друг от друга, а сотрудники не понимают, как ими пользоваться, это признак слабой СУИБ.

Практические рекомендации

Лучший подход — собрать не максимальный, а достаточный и рабочий комплект документов.
Для старта полезно сделать пять шагов:
  1. Определить область применения системы управления информационной безопасностью.
  2. Зафиксировать политику, цели, роли и методику оценки рисков.
  3. Провести оценку рисков информационной безопасности.
  4. Подготовить SoA и план обработки рисков.
  5. Описать только те процедуры, которые действительно нужны для управления рисками и прохождения аудита.
После этого уже наращивать записи, метрики, контроль исполнения и регулярный пересмотр документов.

Итоги

Для ISO 27001 нужны не просто документы, а документированная, логичная и подтверждаемая модель управления информационной безопасностью компании. Основа — это область применения СУИБ, политика информационной безопасности, оценка рисков, план обработки рисков, Statement of Applicability, рабочие процедуры и записи, подтверждающие, что система реально действует.
Если говорить практично, то хороший комплект документов для ISO 27001 должен отвечать на три вопроса: что мы защищаем, от каких рисков и как именно управляем этой защитой на практике. Именно такой подход помогает не только пройти сертификацию ISO 27001, но и сделать информационную безопасность компании более зрелой и управляемой.

2026-03-21 15:22