Налог на безопасность: как внутренние регламенты «доедают» оптимизированный ИБ-бюджет

Налог на безопасность: как внутренние регламенты «доедают» оптимизированный ИБ-бюджет
Егор Богомолов
Егор Богомолов

Основатель агентства белых хакеров Singleton Security и глава образовательного центра CyberEd

При обсуждении ИБ-бюджетов почти всегда сходятся на двух переменных: инструменты и люди. Сколько стоит стек, сколько нужно специалистов, где можно оптимизировать. Эти параметры хорошо ложатся в бюджеты, комитеты и отчёты, их удобно сравнивать и защищать.

Скорость управленческого решения в такие расчёты обычно не попадает. Она не отражается в строках бюджета и редко фиксируется в KPI, хотя напрямую влияет на результат реагирования. Пока средства защиты развернуты и команды укомплектованы, именно управляемое время определяет, успевает ли организация действовать в пределах инцидента или выходит за них.

В публичных отчётах по атакам для этого используется метрика breakout time — время, за которое хакеры успевают закрепиться в сети бизнеса. Внутри компаний время часто организовано иначе: согласования, регламенты, окна изменений, формальные цепочки ответственности. В итоге защита проигрывает по скорости реакции — и это снижает фактическую отдачу от инвестиций в ИБ.

Критически важно, чтобы регламент служил не инструментом формального комплаенса, а алгоритмом оперативного реагирования на инцидент. Егор Богомолов, основатель агентства белых хакеров Singleton Security и глава образовательного центра CyberEd, в материале для Cyber Media разбирает, почему внутренние регламенты могут формировать скрытый «налог на безопасность», создавая лишнее трение в процессах защиты, и какие управленческие изменения позволяют синхронизировать ИБ с реальной динамикой атак.

Что такое «налог на безопасность» в управленческом смысле

Если рассматривать вышеупомянутый налог как скрытое трение, то в операционных терминах это измеримая наценка, которую компания платит за рассинхронизацию с темпом угроз. Этот налог возникает в разрыве между эталонным временем реакции, которое задаёт атакующий, и фактическим временем, которое формируют внутренние регламенты.

В 2024–2025 годах масштаб этого разрыва стал критическим. По данным CrowdStrike 2025 Global Threat Report, атакующие заметно ускорили развитие инцидентов. Средний breakout time — интервал от первичного доступа до начала латерального перемещения — сократился до 48 минут по сравнению с 62 минутами годом ранее. В отдельных случаях атака развивается почти мгновенно: минимально зафиксированное время составило 51 секунду. Практически это означает, что для предотвращения расширения инцидента у организации остаётся меньше часа на принятие решения и первые ограничивающие действия — до того, как атакующий начнёт масштабировать присутствие.

Внутренние процессы компаний к такой динамике, как правило, не готовы. Результаты нашего исследования показывают, что основным ограничением адаптации защиты становятся не технологии и не бюджет, а корпоративные процедуры. Именно процессы респонденты чаще всего называют главным барьером — их указали 28,6% участников опроса. Это указывает на системный разрыв: скорость согласований и принятия решений внутри периметра отстаёт от темпа внешних угроз.

1.png

Финансовое выражение этой инерции зафиксировано в IBM Cost of a Data Breach Report 2025. Аналитика отчёта показывает прямую зависимость между длительностью инцидента и размером ущерба. Если компании удаётся удержать жизненный цикл угрозы от обнаружения до локализации в пределах 200 дней, средний ущерб составляет $3,87 млн. При затягивании реакции сверх этого срока из-за сложных процессов и бюрократии средний чек вырастает до $5,01 млн.

В прикладном приближении это позволяет рассматривать такой «налог» как измеримый эффект, а не абстрактную метафору. Разница в средних показателях ущерба — порядка $1,14 млн на крупный инцидент — задаёт ориентир масштаба потерь, которые могут возникать при затянутом цикле реагирования. Эти потери не всегда связаны с ростом технической сложности атак, но часто коррелируют с тем, насколько внутренние процессы позволяют компании действовать в пределах безопасных временных окон.

Реальная защита vs галочка перед регулятором

Структура ИБ-бюджетов хорошо показывает, на что компании делают ставку при управлении риском. На практике приоритет часто получают инструменты, которые подтверждают формальный уровень защищённости, тогда как средства, проверяющие способность защиты работать в реальном инциденте, финансируются заметно осторожнее.

Это видно по результатам нашего исследования. Самым распространённым способом оценки защищённости остаётся классический пентест — его используют 34,8% компаний. С управленческой точки зрения приоритет объясняется прозрачностью формата: это понятная услуга с верифицируемым результатом, который легко интегрируется в бюджетное планирование и сопоставляется с отраслевыми бенчмарками. Для регуляторов и аудиторов отчет о пентесте служит понятным артефактом безопасности, который закрывает вопросы проверок и страхует менеджмент.

2.png

Важно понимать, что классический пентест — это не формальная процедура, а фундаментальный инструмент технического аудита. Регулярное тестирование на проникновение остается обязательным условием «цифровой гигиены», позволяя выявить и устранить критические бреши до того, как ими воспользуются злоумышленники.

Однако эффективность этого инструмента напрямую зависит от оперативности патч-менеджмента. В условиях, когда среднее время разработки эксплойта сократилось до 5 дней, а устранение критической уязвимости в приложении занимает порядка 74 дней, возникает опасный временной разрыв. Пентест фиксирует моментальный снимок защищенности, но не гарантирует устойчивость системы в динамике, если процессы реагирования отстают от темпа атак.

Здесь проходит граница методов. Пентест показывает, где есть технические ошибки. Red Teaming проверяет, как сработает команда: заметят ли атаку, сработают ли инструкции и успеют ли остановить взлом.

Именно этот уровень остаётся наименее покрытым. Вспомним, что в нашем исследовании процессы и регламенты чаще всего называются внутренним ограничением эффективности защиты (28,6% ответов). При этом инструменты, ориентированные на их проверку — в частности, Red Team-подходы, — применяют лишь 8,7% компаний. Хотя именно Red-Team подход наши респонденты выбрали как наиболее эффективный метод по сравнению с другими форматами оценки защищённости — 28% опрошенных специалистов.

3.png

В итоге бизнес готов платить за поиск технических ошибок (чтобы отчитаться перед регулятором), но опасается финансировать проверку процессов, которая может вскрыть реальную неготовность к атаке.

Где именно теряется время на защиту

В практической плоскости безопасность чаще оказывается не столько дорогой, сколько медленной. Источник этой медлительности — внутреннее напряжение между задачами устойчивости ИТ-ландшафта и задачами реагирования на угрозы.

Корпоративные ИТ-процессы исторически выстраивались вокруг приоритета стабильности и непрерывности бизнеса. Регламенты управления изменениями создавались для минимизации операционных сбоев и защиты SLA. Логика таких правил понятна: ограничить риск случайного простоя за счёт многоступенчатых согласований и формализованных процедур. Однако в условиях инцидента эта же логика начинает работать против защиты.

На уровне метрик это противоречие проявляется достаточно наглядно. ИТ-подразделения отвечают за доступность сервисов и несут ответственность за простой. Функция ИБ ориентирована на управление риском и ограничение ущерба от атаки. В момент инцидента эти два контура сталкиваются в одной точке принятия решения.

Типовая задержка выглядит следующим образом. SOC фиксирует подозрительную активность на критическом узле. С технической точки зрения действия очевидны: изолировать хост, ограничить сетевое взаимодействие, разорвать цепочку атаки. На выполнение этих операций требуется несколько минут. Однако организационно запускается другой механизм — защита стабильности:

  • оформление аварийного изменения;
  • оценка влияния на бизнес-сервисы;
  • поиск владельца системы для согласования;
  • финальная авторизация действий.

В зрелых иерархических структурах эта «петля согласования» может занимать от 4 до 24 часов. Вспоминая данные CrowdStrike о том, что время прорыва атакующего составляет менее часа, мы получаем ситуацию, когда защитная мера применяется к уже скомпрометированной системе.

От согласования к исполнению

Помимо административных ограничений, потери времени возникают и на уровне исполнения. Даже после принятия решения скорость реакции часто упирается в инструментальный слой — и здесь проявляется технологический разрыв между атакующей и защищающейся сторонами.

Ландшафт угроз к 2025 году характеризуется высокой степенью автоматизации. Атакующие масштабируют операции без пропорционального роста затрат: от массового фишинга с автоматической генерацией контента до применения ИИ для обхода процедур верификации. В таком контуре скорость определяется алгоритмом, работающим непрерывно и без операционных пауз.

В защитных контурах во многих организациях ключевые этапы реагирования по-прежнему зависят от ручной работы. По результатам нашего опроса, использование ИИ для автоматизации рутинных задач SOC и IR отметили лишь 16,7% респондентов. Это означает, что основной поток алертов и инцидентов обрабатывается либо полностью вручную, либо с ограниченной точечной автоматизацией.

4.png

На операционном уровне это проявляется достаточно типично. Первичная обработка инцидента требует от аналитика времени на проверку сигнала и сбор контекста — задачи, которые в значительной степени поддаются автоматизации.

При этом средства автоматизации выполняют большую часть этих задач быстрее и стабильнее.

Аналогичный эффект наблюдается при масштабных атаках: пропускная способность команды ИБ ограничена физическими возможностями людей, тогда как атакующая сторона наращивает интенсивность за счёт вычислительных ресурсов.

В такой конфигурации возникает риск экономического дисбаланса. Простое увеличение штата без автоматизации повышает затраты быстрее, чем растет эффективность защиты.

Однако работает и обратное правило: ставка исключительно на технологический стек — это тупик. Даже самые продвинутые системы требуют квалифицированного управления. Поэтому устойчивость контура строится не на покупке «коробочных» решений, а на строгом балансе: автоматизация забирает рутину, а эксперт с нужными компетенциями реализует потенциал сложных инструментов (SIEM, SOAR). Одно без другого работать не будет.

Практика показывает, что выравнивание этой асимметрии достигается за счёт вывода человека из конвейера рутинных операций — обогащения данных, первичного триажа, типовых действий — при сохранении контроля и концентрации специалистов на сложных расследованиях.

Переход от затрат к эффективности: что делать дальше

Результаты исследования показывают, что киберустойчивость компании перестала линейно зависеть от объема инвестиций. Даже при наличии передовых инструментов бизнес теряет эффективность из-за инерции внутренних процессов. Часто именно бюрократические согласования создают для инфраструктуры большие риски, чем бюджетные ограничения.

Чтобы минимизировать ущерб от подобных ситуаций, управленческий фокус должен сместиться с формального соответствия на измеримые показатели, но тут же возникает другая проблема — высокая скорость реакции невозможна без заготовленного фундамента под эту реакцию.

Поэтому критически важно наличие в организации заранее согласованного плана действий при серьезных инцидентах. Этот документ должен фиксировать жёсткий алгоритм принятия решений в особых ситуациях:

  • Команда принятия решений: утвержденный список сотрудников, которые имеют право срочно остановить работу сервисов или согласовать расходы.
  • Алгоритм изоляции: пошаговая инструкция, как отключить зараженные участки сети, чтобы атака не распространилась дальше.
  • Внешняя помощь: подписанные договоры с экспертами по расследованиям. Искать подрядчиков прямо во время инцидента — значит терять время и деньги.
  • План коммуникации: готовые шаблоны ответов для клиентов и регуляторов, которые помогут снизить ущерб для репутации.

Эта смена оптики уже отражается в практиках рынка. В опросе респонденты чаще всего называли наиболее эффективными гибридную модель ИБ-стратегии (30,8%) и риск-ориентированный подход (15,4%). Оба варианта предполагают отказ от универсального принципа «защищать всё» в пользу приоритизации критичных активов и построения вокруг них ускоренных контуров реагирования.

Именно через такую настройку процессов и метрик сокращается разрыв между минутами, в которых развивается атака, и днями, в которых традиционно принимаются защитные решения.

похожие материалы

Стрелочка
Стрелочка
«Раньше все думали, что мы только переклеиваем шильдики»: как создают российский NGFW и куда UserGate пойдет в 2026 году
«Раньше все думали, что мы только переклеиваем шильдики»: как создают российский NGFW и куда UserGate пойдет в 2026 году

Российский рынок сетевой безопасности в 2026 году перешел из фазы «экстренного импортозамещения» в стадию прагматичного выстраивания долгосрочных ИТ-стратегий.

AI в SOC: заменит ли искусственный интеллект первую линию аналитиков
AI в SOC: заменит ли искусственный интеллект первую линию аналитиков

Центры мониторинга ИБ все активнее внедряют AI/ML-модели, UEBA и LLM-ассистентов: автоматический триаж алертов, корреляция событий, приоритизация инцидентов и первичный анализ уже частично выполняются без участия человека.

К чему готовиться ИБ-подразделениям в 2026 году: как меняется подход ФСТЭК к защищенным системам
К чему готовиться ИБ-подразделениям в 2026 году: как меняется подход ФСТЭК к защищенным системам

С 1 марта 2026 года вступает в силу приказ ФСТЭК России № 117, который существенно меняет требования к защите информации в государственных информационных системах и смежных сегментах.

ИБ для среднего бизнеса: девять шагов, которые помогут повысить защищенность
ИБ для среднего бизнеса: девять шагов, которые помогут повысить защищенность

Ильдар Галиев, руководитель направления развития услуг «Кросс технолоджис», в статье для Cyber Media предлагает план, который поможет защитить бизнес, репутацию и укрепить отношения с крупными клиентами.