Европейское агентство по кибербезопасности опубликовало методологию проведения киберучений
Европейское агентство по кибербезопасности (ENISA) представило комплексную методологию проведения киберучений — от формулировки целей и оценки готовности до анализа результатов и внедрения изменений. Документ описывает шесть фаз жизненного цикла учений, критерии выбора формата (дискуссионный или операционный), механизм оценки готовности и систему контрольных точек go/no-go.
Руководство «The ENISA Cybersecurity Exercise Methodology» описывает сквозную модель организации киберучений — от постановки задачи до внедрения корректирующих мер. Документ предлагает структуру из шести фаз, систему контрольных точек, перечень ключевых ролей и шаблоны документов, которые позволяют формализовать процесс подготовки и оценки киберучений.
I. Зачем организациям киберучения
В руководстве «The ENISA Cybersecurity Exercise Methodology» киберучения рассматриваются как инструмент проверки реальной готовности к киберинцидентам. Речь идет не только о тестировании технических средств защиты, но и о проверке процессов принятия решений, взаимодействия подразделений и выполнения регуляторных требований.
Методология разработана Европейским агентством по кибербезопасности (ENISA — European Union Agency for Cybersecurity) и ориентирована на государственные органы и организации критической инфраструктуры.
ENISA подчеркивает: учение — это способ выявить слабые места до наступления кризиса. Оно позволяет проверить способность организации обнаруживать инцидент, координировать действия, ограничивать последствия и восстанавливать работу.
Документ может применяться как на национальном, так и на отраслевом уровне. В нем подчеркивается связь с ключевыми актами ЕС в сфере кибербезопасности — Директивой NIS2 о мерах по обеспечению высокого общего уровня кибербезопасности, Регламентом о киберустойчивости продукции с цифровыми элементами (Cyber Resilience Act) и Регламентом о цифровой операционной устойчивости финансового сектора (DORA). Киберучения рассматриваются как инструмент подтверждения соответствия этим требованиям и повышения устойчивости организаций.
II. Основные принципы методологии
Методология ENISA построена на четырех базовых принципах.
Структурированность.
Процесс разделен на шесть последовательных фаз — от инициации до внедрения корректирующих мер. Между фазами предусмотрены контрольные точки go/no-go, которые позволяют оценить готовность к переходу дальше и снизить организационные риски.
Ориентация на измеримые цели.
Учение должно проверять конкретные способности организации. Цели формулируются по модели SMART — они должны быть конкретными, измеримыми и ограниченными по времени. ENISA выделяет стратегические, операционные, процессные и регуляторные направления целей.
Гибкость форматов.
Методология применима как для дискуссионных форматов (семинары, tabletop), так и для операционных сценариев с имитацией реальных инцидентов. Выбор зависит от целей, зрелости и доступных ресурсов.
Привязка к компетенциям.
В основе распределения ролей лежит European Cybersecurity Skills Framework. Это позволяет четко определить ответственность участников и оценивать результаты через призму проверяемых навыков.

Схема показывает, как в ходе шести фаз последовательно формируются и уточняются основные документы: от плана учения до итогового отчета и коммуникационного плана. Видно, что разработка документов распределена по этапам и завершается только после оценки и распространения результатов. Источник: «The ENISA Cybersecurity Exercise Methodology»
III. Шесть фаз жизненного цикла киберучения
1. Initiation — Инициация
Инициация начинается с определения причины проведения учения. ENISA подчеркивает, что сначала формулируется миссия — зачем организации нужно учение, — и только затем конкретные цели. Это позволяет связать мероприятие со стратегией и рисками, а не проводить его формально.
Далее выбирается формат — дискуссионный или операционный — в зависимости от задач и доступных ресурсов. На этом же этапе оцениваются сроки подготовки и базовые возможности организации. Минимальный ориентир по времени — несколько месяцев. Перед переходом дальше рекомендуется проверить текущий уровень киберготовности, чтобы учение было направлено на реальные слабые места.
Фаза завершается подтверждением, что учение реализуемо и поддержано руководством.

На схеме отражены ключевые шаги инициации: определение миссии учения, выбор типа, оценка ресурсов и проверка готовности организации. Итогом становится базовый план учения и решение о переходе к следующей фазе. Источник: «The ENISA Cybersecurity Exercise Methodology»
2. Design — Проектирование
На этапе проектирования формулируются измеримые цели и четко определяются границы учения. ENISA требует, чтобы цели были проверяемыми и привязанными к конкретным процессам — например, реагированию на инцидент или взаимодействию между подразделениями.
Определяется, какие системы и команды участвуют, а какие остаются вне рамок сценария. Это позволяет избежать избыточного масштаба и сохранить управляемость. Распределение ролей увязывается с European Cybersecurity Skills Framework, что помогает сопоставить задачи и компетенции участников.

Схема иллюстрирует переход от общей идеи учения к конкретным измеримым целям, определению объема сценария и распределению ролей. На этом этапе уточняются план учения, план оценки и коммуникационный план. Источник: «The ENISA Cybersecurity Exercise Methodology»
3. Preparation — Подготовка
Подготовка включает разработку сценария и критериев оценки. Сценарий должен быть реалистичным и отражать актуальные угрозы. Для его структурирования используется перечень событий и инцидентов, которые последовательно развивают кризис.
Параллельно определяется стратегия оценки: какие данные будут собираться и по каким показателям будет измеряться результат. Участники проходят инструктаж, а техническая среда проверяется на готовность.

Показано формирование master scenario and event list (MSEL), определение методов сбора данных и подготовка участников. Подготовка завершает формирование сценарной и оценочной базы для проведения учения. Источник: «The ENISA Cybersecurity Exercise Methodology»
4. Execution — Исполнение
Во время проведения реализуется сценарий и фиксируются действия участников. Планировщики контролируют ход событий, следят за соблюдением регламента и обеспечивают сбор данных для последующего анализа. После завершения проводится разбор и собирается обратная связь.

Схема отражает этапы запуска сценария, мониторинга действий участников и проведения разборов. Особое внимание уделяется фиксации данных для последующего анализа. Источник: «The ENISA Cybersecurity Exercise Methodology»
5. Evaluation — Оценка
На этапе оценки сопоставляются поставленные цели и фактические действия. Анализируются сильные и слабые стороны, формируются выводы и рекомендации. Итогом становится отчет, фиксирующий выявленные проблемы и направления улучшения.

На этом этапе данные преобразуются в выводы и рекомендации. Итогом становится After-Action Report, в котором фиксируются выявленные проблемы и направления улучшения. Источник: «The ENISA Cybersecurity Exercise Methodology»
6. Moving Forward — Дальнейшие действия
Методология подчеркивает, что ценность учения определяется не самим проведением, а последующими изменениями. Результаты доводятся до заинтересованных сторон, формируется план корректирующих мер и контролируется его выполнение. Учение становится частью цикла постоянного совершенствования.

Схема показывает завершающий этап цикла — доведение результатов до заинтересованных сторон, формирование плана корректирующих мер и контроль их реализации. Учение становится частью непрерывного улучшения. Источник: «The ENISA Cybersecurity Exercise Methodology»
Документ The ENISA Cybersecurity Exercise Methodology доступен по ссылке.
Шаблоны и вспомогательные материалы ENISA Cybersecurity Exercise Methodology – Support Toolkit Templates (практическое руководство по планированию, проведению и оценке учений) – здесь.

