Для чего компании нужен календарь кибербезопасности
Кибербезопасность в компании почти всегда страдает от одного и того же: задачи делаются «пожарами». Инцидент — срочно меняем пароли. Аудит — срочно собираем документы. Утечка у конкурента — срочно запускаем обучение. Календарь кибербезопасности нужен, чтобы превратить безопасность из реактивной «службы спасения» в управляемую систему: с ритмом, ответственными, артефактами и измеримыми результатами.
В 2026 году это особенно актуально из-за усиления регуляторного поля и роста требований к доказуемости процессов. Например, с 1 марта 2026 вступает в силу приказ ФСТЭК №117 по требованиям защиты информации в ГИС и иных ИС госсектора. А с 30 января 2026 начинают действовать новые порядки ФСБ по информированию/обмену данными о компьютерных атаках и инцидентах (для субъектов КИИ и ряда организаций). Даже если вы не «чистый» госсектор, эти изменения влияют через цепочки поставки, требования заказчиков, тендеры и договоры.
Календарь кибербезопасности предназначен для компаний, у которых есть цифровые процессы, данные и доступы: от среднего бизнеса до крупных организаций, работающих с регуляторами, подрядчиками и распределёнными командами. Он особенно полезен руководителям, ИТ- и ИБ-директорам, которым важно превратить безопасность из набора разрозненных задач в управляемый годовой процесс.
В 2026 году это особенно актуально из-за усиления регуляторного поля и роста требований к доказуемости процессов. Например, с 1 марта 2026 вступает в силу приказ ФСТЭК №117 по требованиям защиты информации в ГИС и иных ИС госсектора. А с 30 января 2026 начинают действовать новые порядки ФСБ по информированию/обмену данными о компьютерных атаках и инцидентах (для субъектов КИИ и ряда организаций). Даже если вы не «чистый» госсектор, эти изменения влияют через цепочки поставки, требования заказчиков, тендеры и договоры.
Календарь кибербезопасности предназначен для компаний, у которых есть цифровые процессы, данные и доступы: от среднего бизнеса до крупных организаций, работающих с регуляторами, подрядчиками и распределёнными командами. Он особенно полезен руководителям, ИТ- и ИБ-директорам, которым важно превратить безопасность из набора разрозненных задач в управляемый годовой процесс.
Основные угрозы и риски в течение года
Годовой цикл угроз повторяется: в пиковые бизнес-сезоны растёт фишинг и социальная инженерия; на волнах обновлений (систем, CRM, 1С, сервисов) всплывают ошибки конфигураций; в период отпусков увеличивается доля инцидентов из-за слабого контроля доступов и подмены процессов. Календарь позволяет заранее распределить профилактику: где усилить контроль доступа, где проверить резервное копирование, где провести учения и пересмотреть права подрядчиков.
Календарь — это связка стратегии с реальностью. Стратегия отвечает «зачем и что защищаем», а календарь — «когда и кто делает». В итоге у вас появляется годовой план, который можно защищать перед руководством: бюджет, приоритеты, метрики (MTTR, покрытие MFA, доля просроченных уязвимостей, результаты фишинг-симуляций и т.д.).
Регуляторные требования и обновления документации
Регуляторика и договорные требования работают только тогда, когда документы и процессы обновляются регулярно. В 2026 году критично заранее заложить в календарь:
Пример «жёсткой» даты: 01.03.2026 (вступление в силу ФСТЭК №117).
- анализ новых требований (ФСТЭК/ФСБ/РКН/заказчики),
- актуализацию политик, регламентов, матриц ролей,
- проверку журналирования и готовности формировать подтверждающие отчёты.
Пример «жёсткой» даты: 01.03.2026 (вступление в силу ФСТЭК №117).
Аудит информационной безопасности
Аудит лучше делать не «раз в год и больно», а как цикл. Тогда годовая проверка превращается в подтверждение того, что вы и так поддерживали порядок. В календаре аудит удобно дробить: Q1 — доступы и роли, Q2 — уязвимости и патчи, Q3 — подрядчики и внешние доступы, Q4 — резервное копирование и восстановление + итоговая оценка.
Управление доступами, паролями и ролями
Доступы — один из самых управляемых (и самых недооценённых) источников риска. В календаре должны быть запланированы:
- квартальный пересмотр ролей и прав (RBAC),
- ревизия привилегированных учётных записей,
- контроль внешних доступов и временных допусков,
- обновление требований к MFA/паролям/сессиям,
- регулярная ротация и «гигиена» критичных учёток.
Обучение сотрудников и кибергигиена
Обучение работает только как система: короткие регулярные модули + проверка навыков. В календаре это выглядит как ежемесячные микро-тренинги и 2–4 «точки контроля» в год: фишинг-симуляции, разбор инцидентов, тренировка действий по плейбукам.
Контроль подрядчиков и внешних доступов
Подрядчики — отдельный контур риска: доступы часто шире, чем нужно, и живут дольше, чем проект. В календарь важно включить плановые проверки договорных требований ИБ, инвентаризацию внешних учёток, аудит действий и отзыв «висячих» доступов.
Реагирование на инциденты и тестирование сценариев
Планы реагирования должны быть проверены на практике. Минимум 2 раза в год полезно проводить tabletop-учения (на столе) и хотя бы один раз — техническую отработку восстановления (в том числе проверку резервных копий).
Подведение итогов года и подготовка к следующему
Последний блок календаря — не формальность. Это время:
- собрать метрики и выводы (что реально снизило риск),
- обновить риск-реестр,
- зафиксировать техдолг по безопасности,
- сформировать план 2027 и бюджет.
Календарь кибербезопасности на 2026 год
Практическое расписание «что делать по месяцам». Даты нормативных актов отмечены отдельно.
Январь 2026
Нормативные точки:
30.01.2026 — вступают в силу новые порядки ФСБ по информированию/обмену данными о компьютерных атаках и инцидентах (актуально для субъектов КИИ и связанных организаций).
Работы месяца:
- обновить регламенты реагирования и коммуникаций по инцидентам (кто/куда/в какие сроки уведомляет);
- инвентаризация критичных сервисов и админ-учёток (владельцы, назначения, MFA);
- проверить, что журналы событий собираются и хранятся по политике.
Февраль 2026
- подготовка к 01.03.2026: анализ применимости ФСТЭК №117 (какие системы/контуры затрагивает);
- ревизия требований к управлению уязвимостями: каналы получения информации, приоритизация, SLA, контроль просрочек;
- tabletop-учение: «фишинг → компрометация учётки → доступ к системе».
Март 2026
Нормативные точки:
01.03.2026 — вступает в силу приказ ФСТЭК №117.
Работы месяца:
- актуализация комплектов документов/процессов под применимые требования (политики, матрицы ролей, порядок контроля, отчётность);
- пересмотр ролей и прав (RBAC): убрать «широкие» доступы, закрепить владельцев ресурсов;
- старт квартальной программы кибергигиены (короткие уроки + контроль).
Апрель 2026
- аудит внешних доступов и подрядчиков: список, срок, основания, журналирование, отзыв лишнего;
- проверка резервного копирования: тест восстановления 1–2 критичных систем;
- контроль «секретов в коде/репозиториях»: сканирование, регламенты, запреты.
Май 2026
Инфоповод для коммуникаций:
07.05.2026 — World Password Day (хорошая дата для кампании о паролях/MFA/менеджерах паролей).
Работы месяца:
- кампания по гигиене паролей и MFA (обязательные правила + помощь пользователям);
- ревизия привилегированных учёток: отдельные админ-учётки, MFA, журналирование действий;
- обновление матрицы ролей и порядка выдачи временных доступов.
Июнь 2026
- квартальный аудит уязвимостей: просрочки, критические цепочки, отчёт руководству;
- проверка конфигураций ключевых систем (hardening, контроль изменений);
- техническое учение: «восстановление после инцидента» (минимум один сервис end-to-end).
Июль 2026
- сезон отпусков: усилить контроль заявок на доступ, запрет “общих” учёток, временные доступы по сроку;
- повторная инвентаризация внешних доступов (подрядчики/фриланс/агентства);
- микро-обучение: «как распознать мошенничество и подмену платежных реквизитов».
Август 2026
- аудит почты и облачных сервисов: MFA, условный доступ, правила пересылки, подозрительные OAuth-приложения;
- пересмотр прав в CRM/финансовых системах;
- tabletop-учение: «BEC/подмена платежа/срочный перевод».
Сентябрь 2026
- подготовка к осеннему росту фишинга: симуляция фишинга + разбор ошибок;
- обновление плейбуков реагирования (что делаем в первые 60 минут);
- проверка готовности к аудиту: отчёты по доступам, журналам, уязвимостям.
Октябрь 2026
Инфоповод для коммуникаций:
октябрь — Cybersecurity Awareness Month (удобно для корпоративной программы кибергигиены).
Работы месяца:
- месячник кибергигиены: 4 недели, каждая — отдельная тема (фишинг, пароли/MFA, безопасная работа с данными, инциденты);
- повторный аудит ролей и доступов (особенно привилегии и внешние доступы);
- контроль журналирования и готовности доказательной базы.
Ноябрь 2026
- аудит подрядчиков: выполнение ИБ-условий, контроль доступа, журналирование, отзыв доступов по завершённым проектам;
- проверка “shadow IT”: несанкционированные сервисы, хранилища, боты;
- техническая проверка резервных копий (выборочно + отчёт).
Декабрь 2026
- итоговый отчёт: метрики (инциденты, время реакции, покрытие MFA, просрочки уязвимостей, результаты обучения);
- обновление риск-реестра и плана работ на 2027;
- бюджетирование: какие контуры требуют инвестиций (доступы, мониторинг, обучение, подрядчики).
Важно:
Точные даты «будущих» НПА на весь 2026 заранее предсказать нельзя: они зависят от публикации и регистрации. Поэтому практичный подход — добавить в календарь ежемесячный мини-ритуал “регуляторный мониторинг” (например, в первую неделю каждого месяца): проверять обновления ФСТЭК/ФСБ/РКН и правовые обзоры (Консультант/Гарант), чтобы оперативно вносить корректировки.
В модели постоянного контроля ИБ, которую усиливают требования 2026 года, управление доступами и корпоративными паролями перестаёт быть второстепенной задачей. Это один из базовых контуров, который должен быть прозрачным, управляемым и проверяемым. BearPass — корпоративный парольный менеджер, который помогает навести порядок в учётных записях, доступах и секретах без ручного хаоса. Чтобы узнать подробнее оставьте заявку.