Как мы проходили сертификацию
Расширять ISO на новые продукты — это не «проштамповать документ», а гармонично встроить международные требования в привычные и уже эффективные процессы компании. Мы всегда уделяли внимание безопасности, а теперь в дополнение к собственной уверенности получили независимое внешнее подтверждение: всё работает так, как нужно. Хорошие новости — второй раз идти по этому пути уже проще и даже интереснее.
Подготовка к ISO 27001 фактически стала для нас аудитом лучших практик:
- Для каждого сервиса мы обновили и дополнили инвентаризацию ключевых активов, чтобы еще раз убедиться — все актуальные доступы и процессы под контролем.
- Системно прошли по всем контролям стандарта и оценили, где можно усилить процессы и что стоит масштабировать на новые продукты.
- Оптимизировали регулярную работу по управлению рисками: командно собирались, обсуждали гипотетические сценарии и заранее готовили планы реагирования — не потому что «так требует стандарт», а потому что это давно стало частью нашей культуры.
В ходе аудита многие вопросы были основаны на реальных сценариях. Например, «Как сотрудник получает или теряет доступ после смены роли?», «Как быстро команда реагирует на подозрительную активность?». Это позволило показать реальную работу процесса.
Аудиторы обращали внимание на детали, которые в повседневной рутине могут оставаться незамеченными. Например, насколько понятно оформлены инструкции для новых сотрудников или как задокументированы нестандартные ситуации — такие вещи часто становятся поводом для небольших улучшений. Команды задавали встречные вопросы, делились своими решениями, а аудитор давал рекомендации на основе своего опыта. Такой обмен всегда обогащает обе стороны.
Были моменты, которые нас приятно удивили. Например:
- Новые сценарии атаки. В новых сервисах мы расширили карту возможных угроз, обратили внимание на специфику событий, интеграций, хранения и работы с API.
- Обучение на перемотке. Блиц-обучение новым командам: объяснить, почему автоматическое отключение доступов не формальность, какие логи обязаны храниться, зачем ставить ограничения на API от сторонних разработчиков.
- Инициативность сотрудников. В процессе внутренней проверки сотрудники из новых команд предложили собственные сценарии угроз, которые были приняты во внимание и отработаны в процессе подготовки к сертификации.