ENG

Бизнес-процессы современных организаций — от госучреждений до частных компаний — критически зависят от парка устройств: смартфонов, ноутбуков, промышленных контроллеров и датчиков АСУ ТП. Управление тысячами таких устройств стало одной из ключевых задач ИТ- и ИБ-служб. Однако многие компании до сих пор действуют реактивно, устраняя проблемы по мере их возникновения, что ведет к росту рисков и затрат.

Согласно данным Роскомнадзора за 2025 год, количество инцидентов, связанных с компрометацией корпоративных устройств, выросло на 35% по сравнению с 2024 годом. При этом, по информации АРПП «Отечественный софт», более 60% организаций в России признают, что не имеют полной инвентаризации и контроля над всем парком устройств. Эксперты ФСТЭК России в своих обзорах угроз отмечают, что примерно 40% успешных атак начинаются с эксплуатации уязвимостей на неправильно сконфигурированных или неуправляемых конечных точках.

Реализация проактивной модели безопасности и управления предполагает переход на использование доверенных устройств. Эта мера стратегически необходима и не уступает по степени важности установке систем физической безопасности.

Важно понимать: доверие — не врождённое свойство техники, а результат непрерывного контроля. Это означает, что устройство корректно идентифицировано, соответствует политикам безопасности и находится под наблюдением на всех этапах жизни — от комплексного планирования и закупки до безопасной утилизации.

Построение системы эффективного контроля жизненного цикла доверенных устройств, как правило, основывается на применении технологических платформ, обеспечивающих автоматизацию процессов и централизованную видимость всех устройств организации. Решения вроде MDM (Mobile Device Management) и UEM (Unified Endpoint Management) становятся не просто «удобным инструментом», а стратегической необходимостью.

Жизненный цикл доверенного устройства: этапы и практические меры

Построение системы контроля основывается на технологических платформах, обеспечивающих автоматизацию и централизованную видимость. Рассмотрим ключевые этапы.

1. Комплексное планирование

На старте необходим анализ текущего парка и прогноз потребностей. Цель — стандартизация. Снижение разнообразия типов устройств и ОС упрощает управление, снижает затраты на поддержку и повышает согласованность политик безопасности. Практика показывает, что стандартизация может сократить время на развертывание одного устройства на 25-30%.

2. Закупка

Критически важно оценивать не только технические характеристики, но и:

  • Совместимость с используемыми MDM/UEM-системами.

  • Наличие аппаратных средств защиты (доверенная загрузка, шифрование).

  • Гарантии поставщика, особенно по срокам обновлений ПО и безопасности. По данным НИИ «Восход» за 2025 год, 70% российских организаций при закупке оборудования теперь включают в тендерную документацию обязательное требование о минимальном 5-летнем сроке поддержки и обновлений безопасности от вендора.

3. Развертывание

Устройство из коробки превращается в контролируемый рабочий инструмент. Автоматизированная регистрация в MDM/UEM, применение базовых политик (шифрование, сложность пароля, блокировка небезопасных настроек), установка EDR-агентов и необходимого ПО — вот основа. Настройка на основе ролей (RBAC) гарантирует, что сотрудник получит доступ только к нужным ресурсам. Использование скриптов и автоматизированных сценариев развертывания (Zero-Touch Deployment) минимизирует человеческий фактор и ускоряет процесс в разы.

4. Управление и техническое обслуживание

Это самый длительный и важный этап. Ключевые процессы:

  • Автоматическое развертывание обновлений ПО, патчей и прошивок позволяет поддерживать необходимый уровень безопасности и функциональности устройств.

  • Мониторинг соблюдения политик защиты данных на доверенных устройствах позволяет убедиться в том, что в организации выполняются нормативные требования и внутренние стандарты безопасности. Он может включать отслеживание местоположения устройств, контроль доступа к конфиденциальным данным и обеспечение неизменяемости настроек безопасности на протяжении всего жизненного цикла устройства.

5. Вывод из эксплуатации

Завершающий этап, который часто недооценивают. На заключительном этапе осуществляется безопасный вывод их из эксплуатации с последующей утилизацией. Основная цель — разрушить любые логические связи между устройством, корпоративными данными и учетными записями пользователей. Очистка данных с использованием сертифицированных ФСТЭК России средств гарантирует, что с утилизированных устройств впоследствии не может быть восстановлена информация конфиденциального характера. Для неисправных накопителей или устройств с повышенным уровнем критичности предпринимаются меры по физическому уничтожению, включая измельчение, демонтаж чипов и прочее.

Кроме того, должна быть аннулирована регистрация устройств из MDM/UEM-систем, отозваны ранее выданные сертификаты (Wi-Fi, VPN, электронная подпись) и лицензии на программное обеспечение, а также произведено удаление соответствующих записей из систем идентификации.

Процессы, связанные с выводом доверенных устройств из эксплуатации, должны тщательно документироваться для возможности предоставления отчетности о выполненных операциях в соответствии с нормативными требованиями и требованиями внутренних регламентов.

Практическая выгода и экономический эффект

Внедрение перечисленных практик в процессы контроля жизненного цикла доверенных устройств позволит:

  1. Повысить уровень ИБ за счет централизованного контроля и единых, принудительно применяемых политик.

  2. Сократить трудозатраты ИТ-специалистов на 40-60% за счет автоматизации рутинных операций (обновления, настройки, инвентаризация). Для парка от 500 устройств окупаемость решения, как правило, составляет 1-2 года.

  3. Оптимизировать расходы на лицензии и инфраструктуру. Консолидация управления в единой платформе UEM позволяет сократить TCO (общую стоимость владения) парком устройств на 20-30%.

  4. Повысить операционную эффективность и киберустойчивость, переведя управление из реактивного в проактивное русло. Это не только соответствие требованиям ФЗ-152, приказу № 239 ФСТЭК и другим регуляторным нормам, но и создание реального конкурентного преимущества.

Заключение

Контроль жизненного цикла доверенных устройств перестал быть опцией для «передовых» компаний. Это — обязательный элемент зрелой ИТ- и ИБ-стратегии в условиях растущих угроз и регуляторного давления. Современные российские UEM-решения, адаптированные под требования отечественного законодательства, позволяют выстроить этот процесс системно, получив не только безопасность, но и измеримую экономическую выгоду. Будущее за проактивным, автоматизированным и сквозным управлением каждой конечной точкой в корпоративной экосистеме.

Автор: Сергей Лыдин, системный архитектор Angara Security.

Источник

04.02.2026

Другие публикации

Обогащение событий безопасности средствами ИИ: извлечение сущностей, контекста и приоритетов

В практической деятельности центров мониторинга и реагирования на инциденты ежедневно обрабатываются огромные массивы разнородной телеметрии. Формально информации более чем достаточно, однако её реальная аналитическая ценность часто оказывается ограниченной. Отдельно взятое событие или алерт редко позволяет однозначно ответить на главный вопрос: перед нами целенаправленная атака, ошибка конфигурации или легитимная активность.

10.03.2026

Выявление поддельных документов и изображений с помощью ИИ: набор признаков и обучение на собственных кейсах

Проверка подлинности документов и изображений давно перестала быть узкоспециализированной задачей судебных экспертов. Для банков, государственных порталов, кадровых служб, подразделений комплаенса и антифрода это - ежедневная операционная рутина. Через дистанционные каналы поступают тысячи сканов документов и биометрических фотографий. Любой из них может стать точкой входа для мошенничества, подмены личности или легализации незаконных операций.

06.03.2026

Акцент на проактивную защиту

Вектор усилий регулятора сместился в сторону превентивной защиты конечного пользователя, отмечает директор центра консалтинга Angara Security Александр Хонин. 
Эксперт назвал самые действенные инструменты противодействия финансовому мошенничеству.

02.03.2026

Приказ ФСТЭК России №117: что меняется в мире защиты информации.

До 1 марта 2026 года осталась меньше недели. Именно с этой даты начинают действовать новые требования ФСТЭК, утвержденные приказом №117.
Вместе с Александром Хониным, директором Центра консалтинга Angara Security, разобрались, что конкретно меняется с 1 марта и на что обратить внимание в первую очередь.

актуально

27.02.2026

Успешное построение геоцентричной системы Incident Management на отечественном стеке технологий

На примере кейса крупной государственной корпорации расскажем, как комплексный подход к импортозамещению позволил не просто сменить вендора, но и вывести управление кибербезопасностью на качественно новый уровень.

25.02.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах