Европейское агентство по кибербезопасности опубликовало методологию проведения киберучений

20 февраля, 2026, 14:00

Европейское агентство по кибербезопасности (ENISA) представило комплексную методологию проведения киберучений — от формулировки целей и оценки готовности до анализа результатов и внедрения изменений. Документ описывает шесть фаз жизненного цикла учений, критерии выбора формата (дискуссионный или операционный), механизм оценки готовности и систему контрольных точек go/no-go.

SecPost.ru

Руководство «The ENISA Cybersecurity Exercise Methodology» описывает сквозную модель организации киберучений — от постановки задачи до внедрения корректирующих мер. Документ предлагает структуру из шести фаз, систему контрольных точек, перечень ключевых ролей и шаблоны документов, которые позволяют формализовать процесс подготовки и оценки киберучений.

I. Зачем организациям киберучения

В руководстве «The ENISA Cybersecurity Exercise Methodology» киберучения рассматриваются как инструмент проверки реальной готовности к киберинцидентам. Речь идет не только о тестировании технических средств защиты, но и о проверке процессов принятия решений, взаимодействия подразделений и выполнения регуляторных требований.

Методология разработана Европейским агентством по кибербезопасности (ENISA — European Union Agency for Cybersecurity) и ориентирована на государственные органы и организации критической инфраструктуры.

Продолжение ниже

ENISA подчеркивает: учение — это способ выявить слабые места до наступления кризиса. Оно позволяет проверить способность организации обнаруживать инцидент, координировать действия, ограничивать последствия и восстанавливать работу.

Документ может применяться как на национальном, так и на отраслевом уровне. В нем подчеркивается связь с ключевыми актами ЕС в сфере кибербезопасности — Директивой NIS2 о мерах по обеспечению высокого общего уровня кибербезопасности, Регламентом о киберустойчивости продукции с цифровыми элементами (Cyber Resilience Act) и Регламентом о цифровой операционной устойчивости финансового сектора (DORA). Киберучения рассматриваются как инструмент подтверждения соответствия этим требованиям и повышения устойчивости организаций.

II. Основные принципы методологии

Методология ENISA построена на четырех базовых принципах.

Структурированность.
Процесс разделен на шесть последовательных фаз — от инициации до внедрения корректирующих мер. Между фазами предусмотрены контрольные точки go/no-go, которые позволяют оценить готовность к переходу дальше и снизить организационные риски.

Ориентация на измеримые цели.
Учение должно проверять конкретные способности организации. Цели формулируются по модели SMART — они должны быть конкретными, измеримыми и ограниченными по времени. ENISA выделяет стратегические, операционные, процессные и регуляторные направления целей.

Гибкость форматов.
Методология применима как для дискуссионных форматов (семинары, tabletop), так и для операционных сценариев с имитацией реальных инцидентов. Выбор зависит от целей, зрелости и доступных ресурсов.

Привязка к компетенциям.
В основе распределения ролей лежит European Cybersecurity Skills Framework. Это позволяет четко определить ответственность участников и оценивать результаты через призму проверяемых навыков.

Связь фаз киберучения и ключевых документов (Exercise Plan, Evaluation Plan, MSEL, After-Action Report, Communications Plan).
Схема показывает, как в ходе шести фаз последовательно формируются и уточняются основные документы: от плана учения до итогового отчета и коммуникационного плана. Видно, что разработка документов распределена по этапам и завершается только после оценки и распространения результатов.
Источник: «The ENISA Cybersecurity Exercise Methodology»

III. Шесть фаз жизненного цикла киберучения

1. Initiation — Инициация

Инициация начинается с определения причины проведения учения. ENISA подчеркивает, что сначала формулируется миссия — зачем организации нужно учение, — и только затем конкретные цели. Это позволяет связать мероприятие со стратегией и рисками, а не проводить его формально.

Далее выбирается формат — дискуссионный или операционный — в зависимости от задач и доступных ресурсов. На этом же этапе оцениваются сроки подготовки и базовые возможности организации. Минимальный ориентир по времени — несколько месяцев. Перед переходом дальше рекомендуется проверить текущий уровень киберготовности, чтобы учение было направлено на реальные слабые места.

Фаза завершается подтверждением, что учение реализуемо и поддержано руководством.

Фаза Initiation: постановка целей, выбор формата и оценка реализуемости.
На схеме отражены ключевые шаги инициации: определение миссии учения, выбор типа, оценка ресурсов и проверка готовности организации. Итогом становится базовый план учения и решение о переходе к следующей фазе. Источник: «The ENISA Cybersecurity Exercise Methodology»

2. Design — Проектирование

На этапе проектирования формулируются измеримые цели и четко определяются границы учения. ENISA требует, чтобы цели были проверяемыми и привязанными к конкретным процессам — например, реагированию на инцидент или взаимодействию между подразделениями.

Определяется, какие системы и команды участвуют, а какие остаются вне рамок сценария. Это позволяет избежать избыточного масштаба и сохранить управляемость. Распределение ролей увязывается с European Cybersecurity Skills Framework, что помогает сопоставить задачи и компетенции участников.

Фаза Design: формулирование целей, определение границ и состава участников.
Схема иллюстрирует переход от общей идеи учения к конкретным измеримым целям, определению объема сценария и распределению ролей. На этом этапе уточняются план учения, план оценки и коммуникационный план. Источник: «The ENISA Cybersecurity Exercise Methodology»

3. Preparation — Подготовка

Подготовка включает разработку сценария и критериев оценки. Сценарий должен быть реалистичным и отражать актуальные угрозы. Для его структурирования используется перечень событий и инцидентов, которые последовательно развивают кризис.

Параллельно определяется стратегия оценки: какие данные будут собираться и по каким показателям будет измеряться результат. Участники проходят инструктаж, а техническая среда проверяется на готовность.

Фаза Preparation: разработка сценария и критериев оценки.
Показано формирование master scenario and event list (MSEL), определение методов сбора данных и подготовка участников. Подготовка завершает формирование сценарной и оценочной базы для проведения учения. Источник: «The ENISA Cybersecurity Exercise Methodology»

4. Execution — Исполнение

Во время проведения реализуется сценарий и фиксируются действия участников. Планировщики контролируют ход событий, следят за соблюдением регламента и обеспечивают сбор данных для последующего анализа. После завершения проводится разбор и собирается обратная связь.

Фаза Execution: проведение учения и контроль хода событий.
Схема отражает этапы запуска сценария, мониторинга действий участников и проведения разборов. Особое внимание уделяется фиксации данных для последующего анализа. Источник: «The ENISA Cybersecurity Exercise Methodology»

5. Evaluation — Оценка

На этапе оценки сопоставляются поставленные цели и фактические действия. Анализируются сильные и слабые стороны, формируются выводы и рекомендации. Итогом становится отчет, фиксирующий выявленные проблемы и направления улучшения.

Фаза Evaluation: анализ результатов и подготовка итогового отчета.
На этом этапе данные преобразуются в выводы и рекомендации. Итогом становится After-Action Report, в котором фиксируются выявленные проблемы и направления улучшения. Источник: «The ENISA Cybersecurity Exercise Methodology»

6. Moving Forward — Дальнейшие действия

Методология подчеркивает, что ценность учения определяется не самим проведением, а последующими изменениями. Результаты доводятся до заинтересованных сторон, формируется план корректирующих мер и контролируется его выполнение. Учение становится частью цикла постоянного совершенствования.

Фаза Moving Forward: внедрение изменений и распространение результатов.
Схема показывает завершающий этап цикла — доведение результатов до заинтересованных сторон, формирование плана корректирующих мер и контроль их реализации. Учение становится частью непрерывного улучшения. Источник: «The ENISA Cybersecurity Exercise Methodology»

Документ The ENISA Cybersecurity Exercise Methodology доступен по ссылке

Шаблоны и вспомогательные материалы ENISA Cybersecurity Exercise Methodology – Support Toolkit Templates (практическое руководство по планированию, проведению и оценке учений) – здесь.