Если спросить любую финтех-команду, какой стандарт безопасности они используют, ответ будет примерно одинаковый: NIST, ISO 27001, CIS Controls — у кого что ближе.

Но есть нюанс.

В реальности почти никто не внедряет их «как есть». Особенно в российском финтехе, где безопасность живёт на пересечении регуляторов, локализации данных и импортозамещения.

Недавнее исследование Ассоциации ФинТех — редкий пример документа, который пытается честно разобрать, что происходит с международными фреймворками, когда они сталкиваются с реальной практикой.

Источник: Ассоциация_Финтех_Compliance_Control_Security_resilience_Подходы


Сначала — плохая новость: универсальных стандартов не существует

Главный вывод исследования звучит почти крамольно: международные практики ИБ в финтехе работают… но только после серьёзной адаптации.

Причина довольно очевидная:

  • требования регуляторов,

  • локализация инфраструктуры,

  • ограничения на зарубежные сервисы,

  • интеграция ИБ с финансовыми процессами и AML.

То есть безопасность — это уже не набор best practices, а гибрид из архитектуры и комплаенса.

И именно здесь начинается самое интересное.


NIST CSF как карта местности, а не инструкция

Авторы исследования берут за основу доменную модель NIST CSF 2.0 — но используют её не как стандарт, а как спос��б структурировать хаос.

Шесть доменов:

  • Governance

  • Identify

  • Protect

  • Detect

  • Respond

  • Recover

выступают не как чек-лист, а как архитектурная схема всей функции безопасности.

Если перевести на язык инженеров: NIST здесь — это скорее reference architecture, чем набор контролей.


Где практика расходится с теорией

Теперь к самому интересному — реальным ограничениям, которые исследование разбирает довольно подробно.

Governance: безопасность начинаетcя не с SOC, а с регулятора

В классических моделях Governance — это про стратегию и риск-аппетит.

В российском финтехе — это про:

  • требования регуляторов,

  • выбор отечественного ПО,

  • управление зависимостями от поставщиков.

Фактически стратегия безопасности часто определяется внешними ограничениями раньше, чем внутренними рисками.

И это меняет архитектуру сверху вниз.


Identify: когда Threat Intelligence не приходит извне

Международные модели сильно завязаны на обмен CTI.

Но исследование прямо говорит — в России нет единой широко доступной экосистемы обмена угрозами уровня US-CERT или ENISA.

Что происходит на практике:

  • больше reliance на внутренние источники,

  • сильнее роль аналитиков,

  • выше требования к инвентаризации активов.

И да — это увеличивает стоимость зрелости.


Protect: импортозамещение — это не про продукты, а про архитектуру

Многие думают, что импортозамещение — это просто выбор другого вендора.

Но в отчёте хорошо показано, что ограничения на зарубежные облака меняют саму модель безопасности:

  • меньше cloud-native контролей,

  • больше локальной инфраструктуры,

  • сложнее масштабирование.

И это влияет не только на Protect, но и на Detect.


Detect: SOC становится «локальным»

Требования к локальному размещению логов и мониторинга означают, что классическая cloud-SIEM модель просто не работает.

В результате:

  • больше on-prem решений,

  • выше требования к 24/7 мониторингу,

  • жёсткие сроки уведомления о инцидентах.

SOC перестаёт быть просто технической функцией — он становится частью регуляторного процесса.


Respond: инцидент-response как юридическая дисциплина

Одна из самых сильных частей отчёта — описание сроков уведомления (3/24/72 часа).

Это меняет всю философию IR:

  • автоматизация нужна не ради скорости, а ради соблюдения сроков;

  • классификация инцидентов — это уже не только технический вопрос;

  • коммуникации с регуляторами становятся частью runbook.


Recover: устойчивость стоит дорого

Локализация резервных копий и ограничения на зарубежные DR-провайдеры приводят к росту затрат.

По оценке исследования — до 20–30% ИТ-бюджета может уходить на обеспечение устойчивости.

И это тот случай, когда resilience — это не красивое слово, а архитектурный компромисс.


Главная идея: гибрид вместо копирования

Авторы приходят к довольно зрелому выводу:

  • ГОСТ — это нормативная база и проверяемость,

  • NIST CSF — архитектура и управление рисками.

Вместе они дают модель, которая реально работает в финтехе.

Это не «локальная версия NIST» и не «ISO с поправками».
Это новая гибридная практика.


AFT Framework: попытка измерить зрелость без самообмана

Вторая часть исследования — собственный фреймворк оценки зрелости.

Что интересно:

  • добавлен отдельный домен Supply Chain — управление зависимостями;

  • зрелость измеряется не только технологиями, но и управлением, обучением, коммуникациями;

  • оценка строится через балльную модель по доменам.

По сути — это попытка сделать maturity model, которая учитывает реальные ограничения рынка.


TL;DR для тех, кто строит безопасность сегодня

Если упростить весь отчёт до нескольких практических выводов:

  • NIST — это уже не стандарт, а язык описания архитектуры.

  • SOC становится юридически значимой функцией.

  • Импортозамещение влияет на процессы сильнее, чем на технологии.

  • Governance — главный драйвер зрелости, а не Detect.

  • Security resilience — это про инфраструктуру и процессы, а не про очередной продукт.


Вместо вывода

Есть ощущение, что финтех-ИБ переживает переходный момент.

Раньше можно было взять западный фреймворк и попытаться внедрить его «как есть». Сейчас приходится пересобирать архитектуру под реальные ограничения — и именно об этом, по сути, всё исследование.

И если раньше зрелость безопасности измеряли количеством контролей, то теперь — способностью системы выживать в условиях ограничений.

Владислав Прокопович | CIO.логия