Утвержден новый методический документ ФСТЭК России. Рассказываем об основных изменениях
12 апреля утвержден документ «Состав и содержание мероприятий и мер по защите информации, содержащейся в информационных системах» ФСТЭК России. Методичка 2014 года утратила силу. Ссылки на официальные публикации:
- Информационное сообщение ФСТЭК России от 14 апреля 2026 г. N 240/22/2457
- Методический документ
Документ определяет комплексный подход к защите информации в ИС/АСУ/ИТКС госорганах, ГУПах, ГУЦ, организациях КИИ, а также в информационных системах, к которым обеспечивается доступ по сетям связи.
Ключевое назначение документа – детализация мероприятий и мер защиты для достижения целей информационной безопасности и обеспечения безопасности объектов КИИ. Он применяется при организации защиты информации, создании и эксплуатации ИС, оценке эффективности систем защиты и аттестации ИС.
По сравнению с методичкой 2014 года количество базовых мер сократилось со 113 до 96. Произошла оптимизация мер защиты и актуализация формулировок. Количество мер с обязательными усилениями уменьшилось с 54 до 32.
Основным изменением по сравнению со старым 17 приказом и методикой 2014 является переход к процессной модели защиты информации. Теперь есть 19 обязательных мероприятий (процессов) по организации защиты (ранее они были распределены по тексту и не выделялись в отдельную структуру).
Новый более структурированный документ
Описание каждого мероприятия и меры в новой методичке содержит:
- цель - результат, который должен быть достигнут для обеспечения безопасности Системы;
- требования к реализации - что именно нужно делать;
- требования к документированию - какие стандарты и регламенты должны быть в организации и их содержание;
- требования к усилению – дополнительные меры/мероприятия для адаптации защиты под конкретный уровень зрелости Системы и её инфраструктуры.
Акцент на архитектуру
В соответствии с новой методичкой эффективность защиты должна зависеть не только от «наложенных» средств защиты, но и от архитектурных решений (например: микросегментация, минимизация интерфейсов).
Мобильные устройства и удаленный доступ
Значительно расширены требования к мобильным устройствам (МУ) и удаленному доступу (УД). Запрещается использование личных устройств без средств обеспечения безопасной дистанционной работы и контроля со стороны оператора.
Автоматизация обязательна для крупных систем
Если у вас более 10 мобильных устройств или сложная сеть, документ фактически обязывает внедрять системы управления (MDM, CMDB, сканеры уязвимостей).
Непрерывность
Защита не заканчивается аттестацией. Основной фокус на мониторинге (МБ) и управлении изменениями (КК).
Приоритет отечественного
Весь цикл — от разработки кода до обновления ПО — должен учитывать риски использования зарубежных решений.
Документ адресован широкому кругу лиц: обладателей информации, заказчиков, заключивших гос.контракт на создание информационных систем, операторов информационных систем, а также организациям-подрядчикам/поставщикам.
Новый методический документ 2026 года — это «инструкция по эксплуатации» современной системы информационной безопасности, которая делает защиту прозрачной и проверяемой. Переход на новую методику — это в первую очередь переход от «бумажной безопасности» (где достаточно было наличия СЗИ) к «процессной безопасности» (где нужно доказать, что вы ежедневно управляете изменениями).
Что делать при переходе на новую методику?
В первую очередь рекомендуем выполнить следующие шаги:
- сформируйте «эталонные» конфигурации для ОС, СУБД и сетевого оборудования;
- актуализируйте инвентаризацию;
- обновите схему сети;
- пересмотрите модель угроз;
- уменьшите «поверхность» атак: всё, что не нужно для работы Системы, должно быть физически или логически отключено;
- оцените риски цепочки поставок;
- обновите комплект документации, разработайте стандарты и регламенты;
- внедрите инструменты автоматизации: сканеры уязвимостей, SIEM-системы, PAM-системы;
- откажитесь от базовых конфигураций RDP/VPN (без дополнительных факторов защиты);
- внедрите обязательный контроль удаленных устройств перед допуском в сеть.
Рекомендуем подробно ознакомиться с документом для своевременного приведения регламентов и процессов ИБ в соответствие с новыми требованиями или заказать услугу по обеспечению соответствия стандартам РФ.