Приказ ФСТЭК №117: что меняется для организаций и как подготовиться
Приказ ФСТЭК №117: что меняется для организаций и как подготовиться
С 1 марта 2026 года вступает в силу Приказ ФСТЭК России №117, который полностью заменяет действовавший 12 лет Приказ №17. Новый документ кардинально меняет подход к защите информации в государственных информационных системах. В этой статье разбираем ключевые нововведения и практические шаги по подготовке.
Кого затрагивает
Приказ №117 значительно расширяет сферу действия по сравнению с предшественником. Теперь требования распространяются не только на ГИС, но и на все информационные системы госорганов, государственных унитарных предприятий и учреждений, включая муниципальные. Подрядчики и сервис-провайдеры, имеющие доступ к этим системам, также попадают под действие приказа.
Это означает, что десятки тысяч организаций — от федеральных министерств до районных поликлиник — должны привести свои системы защиты в соответствие с новыми требованиями.
18 подсистем защиты вместо 13
Приказ №117 определяет 18 направлений технической защиты информации:
- ИАФ — идентификация и аутентификация
- УПД — управление доступом
- РСБ — регистрация событий безопасности
- ЗСВ — защита виртуализации и облачных вычислений (новое)
- ЗКО — защита контейнерных сред и оркестрации (новое)
- ЗЭП — защита сервисов электронной почты (новое)
- ЗВТ — защита веб-технологий (новое)
- ЗПИ — защита программных интерфейсов взаимодействия (API) (новое)
- ЗКУ — защита конечных устройств
- ЗМУ — защита мобильных устройств
- ЗИВ — защита устройств интернета вещей (новое)
- ЗБД — защита точек беспроводного доступа
- АВЗ — антивирусная защита
- СОВ — обнаружение и предотвращение вторжений
- МСЭ — сегментация и межсетевое экранирование
- ЗОО — защита от DDoS-атак (новое)
- ЗКС — защита каналов связи
- ЗИИ — защита систем искусственного интеллекта (новое)
Появление отдельных подсистем для контейнеров, API, IoT, DDoS и ИИ отражает современную реальность: эти технологии широко используются в госсекторе, но ранее не имели специализированных требований к защите.
Коэффициент защищённости Кзи — числовая оценка вместо бинарной
Главное нововведение Приказа №117 — переход от бинарной оценки «соответствует/не соответствует» к числовому показателю защищённости (Кзи). Этот коэффициент рассчитывается по 16 критериям в 4 группах с весовыми коэффициентами:
- Организация и управление (R₁ = 0.10) — назначение ответственных, подразделение ИБ, требования к подрядчикам
- Защита пользователей (R₂ = 0.25) — парольная политика, MFA, дефолтные пароли, учётки уволенных
- Защита информационных систем (R₃ = 0.35) — межсетевой экран, уязвимости на периметре, антивирус, DDoS-защита
- Мониторинг и реагирование (R₄ = 0.30) — SIEM, мониторинг интернет-устройств, регламент инцидентов
Значение Кзи ≥ 1.0 считается базовым уровнем, 0.75–1.0 — низким (есть предпосылки для угроз), а ≤ 0.75 — критическим. Расчёт проводится каждые 6 месяцев и направляется во ФСТЭК в течение 5 рабочих дней.
Жёсткие сроки устранения уязвимостей
Приказ впервые устанавливает конкретные дедлайны:
- Критические уязвимости — не более 24 часов
- Высокой опасности — не более 7 календарных дней
- Средние и низкие — по внутреннему регламенту организации
Ежемесячное сканирование активов на уязвимости становится обязательным. Уязвимости, не включённые в БДУ ФСТЭК, должны быть направлены во ФСТЭК в течение 5 рабочих дней.
Как EASM помогает выполнить требования №117
Платформа управления внешней поверхностью атаки (EASM) — один из ключевых инструментов для выполнения требований нового приказа. Вот что Perimeter проверяет автоматически:
- ЗВТ (веб-технологии) — модуль web-сканирования проверяет заголовки CSP, HSTS, X-Frame-Options, наличие WAF, защиту от XSS и CSRF
- ЗПИ (API) — модули api и exposure обнаруживают открытые API-эндпоинты (Swagger, GraphQL) без аутентификации
- ЗЭП (электронная почта) — модуль dns проверяет записи SPF, DKIM и DMARC
- ЗКС (каналы связи) — модуль tls проверяет версии TLS, наборы шифров, валидность сертификатов, поддержку ГОСТ
- ЗОО (DDoS) — модуль web обнаруживает наличие CDN и Anti-DDoS провайдеров
- МСЭ (межсетевой экран) — модуль network выявляет нефильтрованные порты и сервисы
- Кзи k₂₃ (дефолтные пароли) — модуль network проверяет наличие дефолтных учётных данных на внешних сервисах
- Кзи k₃₂ (уязвимости на периметре) — модуль vuln проверяет CVE/NVD на всех обнаруженных активах
Чеклист подготовки к 1 марта 2026
- Провести инвентаризацию всех информационных систем, подпадающих под действие Приказа
- Запустить EASM-сканирование для оценки внешней поверхности атаки
- Устранить критические уязвимости на внешнем периметре
- Настроить SPF, DKIM, DMARC для всех почтовых доменов
- Внедрить WAF для веб-приложений
- Развернуть систему DDoS-защиты L3/L4
- Назначить заместителя руководителя, ответственного за ИБ
- Убедиться, что не менее 30% сотрудников ИБ имеют профильное образование
- Подготовить регламент реагирования на инциденты
- Настроить подключение к ГосСОПКА
- Провести первый расчёт Кзи с помощью бесплатного калькулятора
- Настроить регулярный мониторинг с автоматическими оповещениями при обнаружении новых уязвимостей
