← Информационная безопасность

Безопасность ServiceDesk: 152-ФЗ, 187-ФЗ, ФСТЭК, RBAC и аудит

Безопасность ServiceDesk — это не только защита от хакеров, но и соответствие регуляторике. В заявках могут попадаться персональные данные пользователей, логины и пароли (в тексте писем), коммерческие секреты, данные о внутренней инфраструктуре. Для российских компаний в 2026 году к этому добавляются требования 152-ФЗ, 187-ФЗ и руководящих документов ФСТЭК. Разбираем, что делать и от чего защищаться.

12 мин чтения Команда TIQQET
БезопасностьРегуляторикаИмпортозамещение
Безопасность ServiceDesk: 152-ФЗ, 187-ФЗ, ФСТЭК, RBAC БЕЗОПАСНОСТЬ 152-ФЗ Персональные данные 187-ФЗ КИИ ФСТЭК РД по АС 🔐 RBAC Роли и права 📋 Аудит Журнал действий 🔒 Шифрование TLS / at-rest

От чего защищаем ServiceDesk

Типовая модель угроз для ServiceDesk включает:

  1. Утечка персональных данных. В заявках — ФИО, email, должности, телефоны сотрудников. Это ПДн по 152-ФЗ.
  2. Компрометация учётных данных. В письмах пользователи иногда присылают пароли, ключи, реквизиты — несмотря на все запреты.
  3. Утечка информации об инфраструктуре. Описания инцидентов содержат карту систем, имена серверов, IP-адреса. Ценный артефакт для атакующего.
  4. Несанкционированный доступ операторов. Оператор L1 видит заявки, которые не должен (например, заявки руководства, HR, юридического отдела).
  5. Атаки через email-канал. Злоумышленник шлёт фишинг на support@, открывая цепочку атаки.
  6. Атаки на веб-интерфейс. SQL-инъекции, XSS, CSRF — стандартные для любого веб-приложения.
  7. Доступ из-за периметра. Для бизнес-континьюити ServiceDesk часто доступен снаружи (удалённые сотрудники) — расширяет поверхность атаки.

152-ФЗ «О персональных данных»

Применяется практически ко всем ServiceDesk, т.к. в заявках есть ФИО, email, должности — это ПДн. Ключевые требования:

Для 152-ФЗ важно определить уровень защищённости (УЗ-1...УЗ-4) — зависит от категории ПДн и количества субъектов. Для типичного ServiceDesk обычно УЗ-3 или УЗ-2. Это влияет на требуемые средства защиты.

187-ФЗ «О безопасности КИИ»

Применяется к критической информационной инфраструктуре — банкам, телекому, энергетике, транспорту, здравоохранению, госсектору. Для этих организаций:

Если ваш ServiceDesk обслуживает объект КИИ — он сам становится частью периметра защиты. Выбор on-premise-решения из реестра становится не пожеланием, а обязательством.

Руководящие документы ФСТЭК

Для тех, кто работает с гостайной или значимыми объектами КИИ — применимы РД ФСТЭК по защите от несанкционированного доступа. Ключевые требования:

RBAC: разграничение прав

Role-Based Access Control — основа безопасности ServiceDesk. Принцип: не каждый оператор видит всё.

Типовые роли

РольЧто можетЧто НЕ может
ПользовательСоздавать заявки, видеть только своиВидеть чужие заявки, отчёты, настройки
Оператор L1Обрабатывать заявки своей очередиРедактировать услуги, видеть заявки руководства
Оператор L2Работать с эскалированными, делать внутренние комментыАдминистрировать пользователей
Руководитель командыОтчёты по команде, управление очередямиГлобальные настройки
АдминистраторВсё перечисленное + настройки системыАудит администраторов — только у офицера ИБ
Офицер ИБАудит всех действий, включая админовВносить заявки от имени других

Гранулярность прав

Современные системы позволяют разграничивать не только на уровне ролей, но и по атрибутам:

Аудит действий

Каждое значимое действие должно записываться в журнал аудита с неизменяемой историей:

Важные требования к журналу:

Без полного аудита вы никогда не узнаете, что произошла утечка или несанкционированный доступ. В случае расследования инцидента ИБ первым делом смотрят журнал — если его нет или он неполный, вы в слабой позиции.

Шифрование

Три уровня шифрования:

Шифрование в передаче

Самоподписанные сертификаты допустимы только для изолированных сетей. Во всех остальных случаях — валидные сертификаты от CA (Let's Encrypt, GlobalSign, локальные УЦ).

Шифрование в хранилище

Пароли и секреты

Защита email-канала

Email — самый рискованный входящий канал. Минимальный набор мер:

Защита веб-интерфейса

Стандартный набор защит для веб-приложений:

Бэкап и восстановление

Безопасность — это не только защита от атак, но и способность восстановиться после них (например, после ransomware):

Реагирование на инциденты ИБ

Что делать, если инцидент ИБ в ServiceDesk уже произошёл:

  1. Изолировать систему — отключить от сети, чтобы атакующий не мог продолжить
  2. Сохранить артефакты — логи, дампы, снапшоты ВМ для расследования
  3. Уведомить команду ИБ и руководство
  4. Оценить масштаб — что скомпрометировано, какие данные утекли
  5. Восстановить из чистого бэкапа
  6. Уведомить регуляторов — Роскомнадзор при утечке ПДн, НКЦКИ для КИИ
  7. Разбор после устранения — Post-Incident Review с уроками

У компании должен быть план реагирования на инциденты ИБ (Incident Response Plan) с ролями и процедурами, а не "будем разбираться по ходу".

Почему on-premise выигрывает по безопасности

Для российских компаний с серьёзными требованиями к ИБ on-premise даёт несколько ключевых преимуществ:

  1. Данные в периметре — не уходят за границу, соответствует 152-ФЗ о локализации
  2. Контроль обновлений — обновляете, когда готовы и после внутреннего тестирования
  3. Интеграция с корпоративной ИБ — логи в корпоративный SIEM, доступы через корпоративный IdP
  4. Нет санкционных рисков — в отличие от зарубежного SaaS, который может быть заблокирован
  5. Включение в реестр отечественного ПО — возможно только для on-premise-решений

Подробнее о разнице — в статье On-premise vs SaaS.

Типовые ошибки

Вывод

Безопасность ServiceDesk — комплексная задача: технические меры (шифрование, RBAC, аудит) + организационные (политики, обучение, реагирование) + регуляторные (152-ФЗ, 187-ФЗ). Ни один из элементов не достаточен сам по себе.

Для большинства российских компаний разумный путь — on-premise-решение с базовыми встроенными механизмами ИБ (RBAC, аудит, шифрование) + интеграция с корпоративным SIEM. В TIQQET все перечисленные механизмы доступны из коробки, продукт включён в реестр отечественного ПО.

Попробуйте TIQQET в деле

On-premise ServiceDesk с полным циклом заявок, SLA-контролем и мобильными приложениями. Развёртывание за 1 день.

Посмотреть демо

Частые вопросы

Нужен ли сертификат ФСТЭК для ServiceDesk?

Зависит от вашей организации. Для большинства коммерческих компаний — нет. Для работы с гостайной, объектами КИИ 1 категории, в ряде силовых ведомств — да. Уточняйте требования у вашего офицера ИБ и в регуляторных документах вашей отрасли.

Как обеспечить соответствие 152-ФЗ?

Минимум: (1) локализация данных в РФ — on-premise или российский облачный провайдер; (2) согласие субъектов на обработку — обычно в трудовом договоре; (3) технические меры согласно УЗ (обычно УЗ-3 или УЗ-2); (4) журнал аудита с хранением 3 года; (5) уведомление Роскомнадзора при утечках с 2022 года. Полный перечень — в приказе ФСТЭК №21.

Можно ли использовать ServiceDesk без MFA?

Формально — да, но крайне не рекомендуется. Как минимум для администраторов MFA должна быть обязательной. Для обычных пользователей — в зависимости от чувствительности данных в заявках. В компаниях с повышенными требованиями к ИБ MFA включается для всех.

Какой срок хранения логов правильный?

Для общего аудита — минимум 1 год. Для действий с персональными данными (по 152-ФЗ) — 3 года. Для объектов КИИ (187-ФЗ) — в соответствии с методикой НКЦКИ, обычно 3–6 месяцев оперативных + 1 год архивных. Для компаний финансового сектора может быть до 5 лет по отраслевым нормативам ЦБ.

Как защитить вложения к заявкам?

Четыре слоя: (1) антивирусная проверка при загрузке; (2) ограничение на разрешённые типы файлов; (3) хранение в шифрованном хранилище; (4) проверка прав доступа при скачивании — не только по ссылке, но и по ролям. Плюс логирование скачиваний.

Что делать, если пользователь прислал пароль в письме?

Две линии защиты. Проактивная: обучение пользователей, сканирование входящих на паттерны паролей с автоматическим удалением или маскировкой. Реактивная: если пароль всё же попал — немедленная смена пароля у пользователя, удаление письма из заявки (с записью действия в аудит), уведомление об инциденте.