Новый приказ ФСТЭК №117 не просто корректирует эту парадигму — он полностью ее перечеркивает.
Начиная с 1 марта 2026 года кибербезопасность на уровне требований закона окончательно перестает быть статичным состоянием, зафиксированным на дату выдачи аттестата. Регулятор переводит ее в категорию непрерывного процесса, который бизнесу и госсектору придется поддерживать, измерять и аргументированно доказывать. Причем доказывать не объемными регламентами, а конкретными метриками и событиями в логах. Фокус смещается с банального комплаенса на реальное управление инфраструктурными рисками.
В новой регуляторной реальности классический подход «внедрили средства защиты и отчитались» теряет смысл. Теперь главный критерий оценки — это фактическая работоспособность внедренных мер. И речь идет не об идеальных схемах из презентации системного интегратора, а о живой ИТ-инфраструктуре компании, которая постоянно меняется: еженедельно выявляются свежие уязвимости, обновляются конфигурации сети, приходят и уходят подрядчики с временными правами доступа.
Фармацевтически точными формулировками ФСТЭК дает четкий сигнал: безопасность должна восприниматься не как набор закупленного софта, а как выстроенная система мониторинга и реагирования. Если ИБ-служба не видит аномалий в своей сети в режиме реального времени, значит, контроля над ситуацией нет, а все выстроенные эшелоны защиты — лишь дорогостоящая декорация.
Из этого программного сдвига вытекает одно из ключевых требований приказа — регулярная, а не предписанная лишь раз в несколько лет ради продления документов, оценка состояния защищенности. Теперь это необходимо делать как минимум раз в полугодие, опираясь на конкретные показатели и отслеживая динамику изменений. В оборот плотно внедряется коэффициент защищенности (Кзи). Для проверяющих органов это далеко не формальность. Регулятор получает на руки прозрачный математический инструмент для сравнения: он сможет четко увидеть, развивается ли система защиты предприятия на дистанции, стагнирует или откровенно деградирует. С объективными цифрами во время проверок спорить будет практически невозможно.
Однако самые масштабные и болезненные трансформации коснутся операционной деятельности. То, что годами обсуждалось на профильных конференциях исключительно как лучшие управленческие практики (best practices), приказ делает строго обязательным. Речь идет о непрерывном мониторинге инцидентов и жестком регламентировании работы с уязвимостями.
Сроки закрытия брешей становятся отдельной болевой точкой для корпоративных ИТ-служб. Согласно новым вводным, закрыть критическую уязвимость требуется за сутки. Уязвимость высокого уровня опасности — за неделю. В этих нормативах не заложено послаблений в духе «крайне рекомендовано». Это новые правила игры, где обнаруженная брешь перестает быть просто строчкой в автоматическом отчете сканера безопасности. Она превращается в экстренную задачу с неумолимым дедлайном, просрочка по которой автоматически переводит ситуацию из категории рутинного технического долга в прямое нарушение регуляторных норм.
Именно на этом этапе концепция «бумажной» безопасности терпит окончательный крах. Ни один блестяще написанный регламент сам по себе не накатит патч на уязвимый сервер и не изолирует скомпрометированный хост. Подобные задачи требуют слаженной работы профильных специалистов и средств автоматизации в условиях высокой нагрузки. Информационная безопасность трансформируется из конечного проектного внедрения в полноценную производственную функцию, сопоставимую по безостановочности процессов с ИТ-эксплуатацией крупного завода.
Реакция B2B и B2G-сектора предсказуемо напряженная. Аудит текущих возможностей часто вскрывает управленческую проблему: существующие организационные модели заказчиков просто не способны переварить новые требования. У многих штатных команд сегодня банально нет бюджетов и кадров для организации круглосуточного мониторинга. Отсутствуют выстроенные процессы межотраслевого взаимодействия (например, между ИБ-отделом и системными администраторами), позволяющие уложиться в заветные 24 часа для устранения «критики». Нетипична и сама культура работы в условиях перманентной проверки на прочность.
Долгое время аттестат соответствия играл роль надежного щита от любых претензий. Теперь же нужно привыкнуть к мысли, что этот документ — не более чем фотография прошлого. Он подтверждает лишь то, что инфраструктура соответствовала нормам в определенный день. С учетом скорости появления новых киберугроз, уже через месяц эта оценка теряет практический смысл, и приказ №117 фиксирует этот факт официально.
Еще один важный аспект приказа — существенное расширение зоны контроля. Раньше многие организации предпочитали выносить за скобки проверок облачные площадки, сторонних разработчиков или сервисных контрагентов. Теперь вся эта экосистема рассматривается как единый ландшафт. Любая API-интеграция или канал удаленного доступа внешнего специалиста попадает под мониторинг. Для крупных корпораций это серьезный вызов: навести порядок во внутренних бизнес-процессах тяжело, но заставить соответствовать требованиям ФСТЭК всю цепочку контрагентов — задача на порядок сложнее.
Эта сложность возрастает многократно на фоне внедрения систем с элементами искусственного интеллекта. Законодатель рассматривает машинное обучение не через призму рыночного хайпа, а исключительно как новую поверхность атаки и зону риска. Вопросы прозрачности дата-сетов, логики работы алгоритмов и хранения данных, проходящих через модель, выходят на первый план. Любая «серая зона» в этой цепочке трактуется как уязвимость.
Учитывая сроки вступления нормативных актов в силу, сентябрь 2026 года вырисовывается как критический, хоть и неформальный рубеж. Да, формальный переход стартует в марте, но именно к началу осеннего делового сезона накопится первая инспекторская практика. Появятся реальные кейсы проверок с выводами регулятора, и оправдание «мы находимся в процессе перестройки ИТ-ландшафта» перестанет работать. Рынок наглядно разделится на тех, кто сумел трансформировать процессы, и тех, кто по инерции понадеялся на старые схемы.