Назад към блога
Регулации22 мин четене

13-те мерки по чл. 21 от ЗКС: технически разбор за ИТ ръководители

A

Alexander Sverdlov

Анализатор по сигурността

19.05.2026 г.
13-те мерки по чл. 21 от ЗКС: технически разбор за ИТ ръководители

Закон за киберсигурност · Чл. 21 · Технически разбор

13-те мерки по чл. 21 от ЗКС: технически разбор за ИТ ръководители

Какво точно изисква всяка мярка, какви артефакти ще ви поиска ОЕЦ при проверка, разлика между минималната имплементация и одобрената практика, реалната цена в лева. Без юридически клишета. С конкретни настройки, команди и конфигурации, които работят в българска компания от 80-300 души.

Най-важното накратко

  • Чл. 21 от Закона за киберсигурност изброява 10 области на мерки; подзаконовата уредба ги разделя на 13 практически категории, които ОЕЦ ще проверява поотделно
  • За всяка мярка ОЕЦ иска четири доказателства: политика, процес, техническо изпълнение, и история на работа поне 12 месеца назад
  • Разлика между „минимална имплементация" (преминаваш на проверка) и „одобрена практика" (минаваш на проверка плюс получаваш реална защита) - често 2-3 пъти разлика в стойността
  • Реалистичен бюджет за пълно покриване на 13-те мерки за компания от 80-150 души: 45 000 - 120 000 лв. за първа година, 30 000 - 60 000 лв. за следващите
  • 90-дневна последователност на действията: 30 дни инвентар и политики, 30 дни технически контроли, 30 дни оценка и обучения
  • Шест от 13-те мерки изискват само конфигурация и процесна работа (без капиталова инвестиция), ако вече имате Microsoft 365 E3/E5 или Google Workspace Business Plus

Преди две седмици IT директор на софтуерна компания с около 140 души се обади с конкретен въпрос. Юристът им беше дал отчет за NIS2 готовността и заключението беше „имаме 9 от 13 мерки на хартия". Той знаеше, че в действителност имат може би 4. Разликата между двете числа са същите неща, които виждам на всяка проверка: политика, която никой не е чел, процес, който не се изпълнява, техническо изпълнение без поддръжка, или работещ контрол без писмени следи.

Той ме помоли за нещо просто: технически списък, в който за всяка от 13-те мерки да пише какво точно очаква проверяващият от ОЕЦ, как изглежда минималното покритие, как изглежда „правилното" покритие, и колко струва това на компания от 100-150 души. Без правни абстракции, със стойности на конфигурации и реални цени за инструменти.

Това, което следва по-долу, е същият документ, който му дадох. Ползвам го и на наши ИТ одити като еталонна карта - на която клиентът маркира текущото си състояние и виждаме точно къде падат прорезите.

🔍

Раздел 1

Какво ОЕЦ търси за всяка от 13-те мерки

Преди да преминем към техническия разбор на самите мерки, нека уточним какво точно проверяващите търсят. На реална проверка от ОЕЦ (Областен експертен център към МЕУ) или от секторен регулатор (КРС за телекоми, БНБ за банки, МЗ за болници), за всяка от 13-те мерки задават едни и същи четири въпроса, в един и същ ред:

Четирите доказателства за всяка мярка Доказателствената пирамида - за всяка от 13-те мерки Липсата на който и да е от четирите елемента превръща мярката в недоказуема 1 Политика Писмен документ Одобрена от УС Дата на влизане Назначен собственик Срок за преглед "Покажете ми политиката за X" 2 Процес Стъпки на изпълнение Отговорни роли Периодичност Влагане в други процеси "Как точно се прави това?" 3 Техника Конкретна конфигурация Скриншот / екран Конфиг. файл или политика в инструмент "Покажете ми настройката сега" 4 История Логове 12+ мес. Тикети / билети Протоколи Записи на прегледи "От кога работи?" Загубата на което и да е звено превръща мярката в формална. ОЕЦ ги проверява в този ред.
Фиг. 1. Четирите доказателства, които всяка от 13-те мерки трябва да отговори при проверка.

Това е важно да разберем, преди да започнем с техническия разбор. Една технически перфектна имплементация без писмена политика няма да премине проверката. Една политика без техническо изпълнение също не. И най-често: техника плюс политика, но без история на работа (логове, тикети, прегледи на ръководството за последните 12 месеца) - проверката пада с „не доказа продължителност на действие".

Реалното изискване в ежедневието на ИТ отдела е следното: всеки път, когато правите конфигурация или промяна, си задавайте въпроса „имам ли четирите елемента?". Ако имате само три - запълнете липсващия в същия ден, не след шест месеца.

🔨

Раздел 2

13-те мерки един по един - технически разбор

За всяка мярка по-долу давам кратко обяснение какво изисква, типичните артефакти, които ОЕЦ ще иска, разлика между минимална имплементация и одобрена практика, и индикативна цена за компания от 100-150 души с Microsoft 365 като основна среда. Цените са в лева без ДДС, на годишна база, без включена цена за вътрешен труд.

Мярка 1 - Управление на риска и политики за сигурност на ИС

Какво изисква: писмена обща политика за сигурност на информационните системи, методология за оценка на риска, регистър на рисковете с актуални оценки и подкласификация (висок, среден, нисък), процес на третиране на риска (приемане, ограничаване, прехвърляне, избягване), периодичен преглед.

Артефакти за ОЕЦ: главна политика подписана от УС, методология базирана на ISO 27005 или NIST SP 800-30, попълнен регистър на риска с поне 30 риска (по-малко звучи формално), протокол от тримесечен преглед на риска, доказателство че рисковете водят до действия (тикети, проекти, бюджетни редове).

Минимум: Excel регистър на рисковете, актуализиран на 6 месеца, политика от 3-5 страници. Одобрена практика: регистър в инструмент (ServiceNow GRC, Eramba, Wazuh, или дори SharePoint списък), интегриран с проектните задачи, тримесечен преглед, ESG-съответствие.

Индикативна цена: 0 - 18 000 лв./г. (вътрешно изпълнение) или 6 000 - 24 000 лв./г. (Eramba/Hyperproof license)

Мярка 2 - Управление на инциденти (откриване, реакция, докладване)

Какво изисква: Incident Response (IR) план, дежурно дежурство за откриване (минимум работни часове, препоръчително 24/7 за съществени субекти), процедура за класификация на инциденти, шаблони за уведомление в 24 и 72 часа към ОЕЦ, годишно учение.

Артефакти за ОЕЦ: IR план (NIST SP 800-61 като рамка е стандарт), регистър на инцидентите с поне 12-месечна история (включва и „малки" неща, не само сериозни пробиви), уведомления до ОЕЦ за минали инциденти (или explicit decision че нямате такива), запис от tabletop exercise проведено в последните 12 месеца.

Минимум: Excel или Jira за регистър, имейл за известяване на дежурния, IR план от 6-10 страници. Одобрена практика: SIEM (Microsoft Sentinel или Wazuh) с активни правила за откриване, on-call система (PagerDuty, Opsgenie), документиран MTTR ще се измерва.

Индикативна цена: 4 000 - 36 000 лв./г. за SIEM + 0 - 18 000 лв. за on-call инструменти. MSSP за 24/7 откриване: 36 000 - 96 000 лв./г.

Мярка 3 - Непрекъсваемост, бекъп и възстановяване от бедствие

Какво изисква: Business Continuity Plan (BCP) и Disaster Recovery Plan (DRP), бекъп стратегия 3-2-1 (3 копия, 2 различни носителя, 1 извън сайта), дефинирани RTO/RPO за критични системи, тестване на възстановяване минимум веднъж годишно.

Артефакти за ОЕЦ: BCP/DRP документи с конкретни RTO/RPO стойности (не „възможно най-бързо"), бекъп политика, протокол от последно тестване на restore (с реален файл, който е бил възстановен от бекъпа, с дата и подпис на изпълнителя), доказателство за immutability на бекъпите (срещу ransomware атака).

Минимум: Veeam Backup & Replication с локални копия и седмично копие в облачен blob storage, ръчно тестване на restore веднъж годишно. Одобрена практика: Veeam + immutable backup target (Cloudian, Wasabi с object lock), автоматизирано месечно тестване на restore, изолиран DR сайт с RTO под 4 часа.

Индикативна цена: 6 000 - 24 000 лв./г. за бекъп лицензи и storage + 12 000 - 60 000 лв./г. за DR инфраструктура (ако се изисква нискo RTO).

Мярка 4 - Сигурност на веригата за доставки

Какво изисква: регистър на ИКТ доставчици (всеки SaaS, on-prem софтуер, хардуер, MSP), оценка на риска от тях, договорни клаузи за киберсигурност (право на одит, нотификация на инцидент, изисквания за подизпълнители, изисквания за криптиране и MFA), процес за onboarding/offboarding на доставчик.

Артефакти за ОЕЦ: попълнен регистър с минимум 20-30 доставчика (всеки един имейл инструмент, всеки CRM, антивирусна, accounting софтуер брои), security questionnaire (SIG, CAIQ или вътрешен) попълнен за критичните, доказателство за договорни клаузи (екран от подписан договор с подчертани релевантни клаузи).

Минимум: Excel регистър, вътрешен 15-въпросен questionnaire попълнен за всеки доставчик с достъп до production данни. Одобрена практика: third-party risk management платформа (OneTrust, Prevalent, или по-евтината SecurityScorecard за continuous monitoring), договорна клауза template одобрена от юридическия отдел.

Индикативна цена: 0 - 18 000 лв./г. вътрешно или 18 000 - 60 000 лв./г. за TPRM платформа.

Мярка 5 - Сигурност при разработка, придобиване и поддръжка на ИС

Какво изисква: SDLC (Secure Software Development Lifecycle) политика ако имате собствен софтуер, прегледи на код преди merge, статичен анализ (SAST), управление на уязвимости (vulnerability management), patch management процедура, процес за приемане на нови ИС в production.

Артефакти за ОЕЦ: SDLC политика, GitHub/GitLab branch protection rules скриншот (изискване за code review преди merge), пайплайн с SAST стъпка (Semgrep, SonarQube), доклад за уязвимости от последен пентест (или vuln scan), patch management отчет показващ time-to-patch за critical CVE за последните 6 месеца.

Минимум: Open-source SAST в CI/CD (Semgrep, Bandit), Tenable Nessus Pro за vuln scanning, ръчен patch management. Одобрена практика: Snyk или GitGuardian за зависимости и secrets, SonarQube за code quality, автоматизиран patch management чрез WSUS/Intune за Windows, Ansible/Salt за Linux.

Индикативна цена: 4 000 - 12 000 лв./г. за vuln scanner + 6 000 - 36 000 лв./г. за SAST/SCA tooling. Пентест веднъж годишно: 8 000 - 30 000 лв.

Мярка 6 - Оценка на ефективността на мерките

Какво изисква: вътрешен одит на ИБ контролите минимум веднъж годишно, KPI/метрики за измерване на сигурността, регулярни прегледи на ръководството (management review) минимум два пъти годишно, корективни действия от вътрешен одит проследени до приключване.

Артефакти за ОЕЦ: план на вътрешен одит, доклад от последно изпълнен одит, dashboard или отчет с KPI (MTTR за инциденти, % покритие на MFA, патч време, % успешен симулиран фишинг), протокол от management review с конкретни решения и срокове, регистър на корективни действия.

Минимум: вътрешен одит ИБ човек или външен консултант веднъж годишно, Excel KPI dashboard. Одобрена практика: ISO 27001 акредитиран вътрешен одитор, GRC платформа за проследяване на действията, автоматизиран KPI от SIEM/Defender.

Индикативна цена: 3 000 - 12 000 лв./г. за външен вътрешен одит. GRC платформа: вече покрита в Мярка 1.

Мярка 7 - Криптография и шифроване

Какво изисква: политика за криптография, шифроване на данни в покой (BitLocker на лаптопи, EFS на сървъри, TDE в бази данни), шифроване в движение (TLS 1.2+ за всичко, забрана на legacy SSL/TLS 1.0/1.1), управление на ключове, политика за криптографски стандарти (одобрени алгоритми, дължини на ключове).

Артефакти за ОЕЦ: крипто политика (одобрени алгоритми: AES-256, RSA-2048+, SHA-256+), Microsoft Intune compliance report показващ % устройства с BitLocker, SSL Labs или вътрешен сканер отчет за всички външни домейни (всичко на A или A+), Azure Key Vault или Hashicorp Vault конфигурация за централизирано управление на ключове, доказателство за periodic key rotation.

Минимум: BitLocker enforced чрез GPO, TLS 1.2+ enforced на reverse proxy, ръчно управление на сертификати чрез Let's Encrypt + manual renewal. Одобрена практика: Intune-managed BitLocker, Azure Key Vault за сертификати с auto-rotation, HSM (Hardware Security Module) за критични ключове, ACME за всички сертификати.

Индикативна цена: 0 лв. (вградено в M365 E3+), Azure Key Vault: 600 - 6 000 лв./г. HSM при нужда: 24 000 - 120 000 лв. еднократно.

Мярка 8 - Сигурност на персонала (HR security)

Какво изисква: background проверки преди наемане (където е допустимо по ЗЗЛД), подписани NDA-та и политики за приемлива употреба, формализиран процес при напускане (отнемане на достъп, връщане на активи), сегментиране на достъпа според ролята, политика за дистанционна работа.

Артефакти за ОЕЦ: HR security политика, шаблон за background check съгласие, подписан NDA за всеки служител (включително временни и стажанти), offboarding checklist с подпис от HR/IT/manager и дата (за поне 5 последни напускания), доказателство че достъпите се отнемат в рамките на 1 ден от напускане (от лог на AD/M365).

Минимум: ръчен offboarding checklist, ръчно изтегляне на лога. Одобрена практика: автоматизиран offboarding workflow (Power Automate, ServiceNow), интеграция HR-IT (BambooHR + Okta SCIM), задължително 30-дневно архивиране на пощата на напуснал служител.

Индикативна цена: 0 лв. ако имате HRIS + M365, или 12 000 - 36 000 лв./г. за HRIS-IT интеграция (Okta, JumpCloud).

Мярка 9 - Контрол на достъпа

Какво изисква: Role-Based Access Control (RBAC), принцип на най-малката привилегия, периодичен преглед на достъпите (тримесечен за критични системи), отделни привилегировани акаунти за администраторски функции, JIT (Just-In-Time) достъп за чувствителни ресурси където е възможно, забрана за споделени акаунти.

Артефакти за ОЕЦ: матрица на ролите (кой какъв достъп има), отчет от последен access review (със собствените на всеки актив и дата на подпис), Azure AD/Entra Privileged Identity Management (PIM) конфигурация ако имате M365, доказателство че няма shared admin акаунти (списък на Domain Admins).

Минимум: Excel матрица на ролите, тримесечен ръчен преглед на достъпите. Одобрена практика: Microsoft Entra PIM с JIT activation, IGA инструмент (Microsoft Entra Governance, SailPoint, Saviynt) за automated access reviews и certifications.

Индикативна цена: 0 лв. ако имате M365 E5 (включва PIM), или 12 000 - 24 000 лв./г. за Entra ID P2 add-on (~18 лв./потребител/месец).

Мярка 10 - Управление на активите

Какво изисква: регистър на ИТ активите (хардуер, софтуер, данни, информационни системи), собственик на всеки актив, класификация на чувствителност (поверителен, вътрешен, публичен), процес за onboarding и offboarding на актив, периодична инвентаризация.

Артефакти за ОЕЦ: CMDB или Excel регистър с минимум 200 записа за компания от 100+ души (всеки лаптоп, сървър, виртуална машина, SaaS, document repository, бази данни), отчет от автоматизиран inventory tool (Intune device list, Lansweeper), класификация на данните (data classification labels в M365), data flow diagram за критичните потоци.

Минимум: Excel CMDB + Intune device list, ръчно поддържан. Одобрена практика: Lansweeper или Snipe-IT за discovery, Microsoft Purview за data classification, ServiceNow CMDB интегриран с discovery tool.

Индикативна цена: 3 000 - 12 000 лв./г. за discovery tool (Lansweeper Pro ~3 500 лв.), Microsoft Purview включен в M365 E5.

Мярка 11 - Многофакторно удостоверяване (MFA) и сигурни комуникации

Какво изисква: MFA задължително за всички потребители (не само за административни), MFA на всички външно-достъпни системи (VPN, RDP, SaaS), забрана на legacy authentication, защитена комуникация чрез TLS, S/MIME или PGP при нужда за подписани/шифровани имейли.

Артефакти за ОЕЦ: Conditional Access policy screenshot от Entra ID показваща block за legacy auth, MFA enforcement report (Sign-in logs показващи % MFA challenges), VPN config с RADIUS+MFA, phishing-resistant MFA за administrators (FIDO2/Windows Hello for Business, не само Authenticator).

Минимум: Microsoft Authenticator MFA за всички, Conditional Access блокиращ legacy auth. Одобрена практика: phishing-resistant MFA (YubiKey FIDO2 за административни роли), Number Matching в Authenticator, Conditional Access базиран на risk level от Identity Protection.

Индикативна цена: 0 лв. (включено в M365 Business Standard+) + ~120 лв. еднократно на YubiKey за ~10-15 администратора (~2 000 лв.).

Мярка 12 - Защита на гласови, видео и текстови комуникации, авариен канал

Какво изисква: защитен канал за вътрешни обаждания (Teams, Zoom Business+, Signal за чувствителни обсъждания), резервен канал за комуникация при инцидент (когато основният канал може да е компрометиран), забрана на консумерски месинджъри за служебна работа (WhatsApp на лични устройства за служебни цели).

Артефакти за ОЕЦ: комуникационна политика, описание на основния и резервния канал (например Teams primary + Signal Group за управление при ransomware), Teams admin center конфигурация показваща end-to-end encryption опция за чувствителни обаждания, забрана на запис на чувствителни срещи без одобрение.

Минимум: Teams + забрана за работа чрез WhatsApp в писмена политика, Signal Group за CISO/CTO/CEO/CFO/Legal като авариен канал. Одобрена практика: Teams Premium с End-to-End Encryption за critical обаждания, dedicated out-of-band ledger за incident response контакти (хартиен или офлайн).

Индикативна цена: 0 лв. (всичко включено в M365 + безплатен Signal), Teams Premium при нужда: ~14 лв./потребител/месец.

Мярка 13 - Обучение по кибер-хигиена и осведоменост

Какво изисква: годишно обучение по информационна сигурност за всички служители, специализирано обучение за ИТ персонал, симулиран фишинг минимум 2 пъти годишно, обучение при наемане в първите 30 дни, целево обучение след инцидент (за засегнати служители).

Артефакти за ОЕЦ: учебен план за годината, % покритие на завършилите обучение (минимум 95%), резултати от симулиран фишинг (с trend over time), сертификати за специализирани обучения на ИТ персонала (SANS, OffSec, CompTIA), policy attestation подписи (всеки служител годишно потвърждава, че е прочел политиките).

Минимум: вътрешно записано видео (45-60 минути) + тест в Forms, безплатна симулирана фишинг кампания (GoPhish self-hosted). Одобрена практика: KnowBe4 или Hoxhunt с continuous training, microlearning, role-based content, измерване на behavioral change, не само completion.

Индикативна цена: 0 - 12 000 лв./г. вътрешно или 18 000 - 36 000 лв./г. за KnowBe4 за 100-150 потребители.

📋

Раздел 3

Артефактна папка - как да я организирате преди проверка

Един от практическите изводи от десетки проверки: ОЕЦ не очаква да им покажете всичко в общата папка SharePoint. Те очакват специфична структура, която позволява да навигират бързо. Препоръчвам предварителна организация на „проверовъчна папка" с фиксирана структура - не за да я скривате от ежедневния процес, а за да имате готов индекс при поискване.

Структура на артефактна папка Структура на „/NIS2-Compliance" в SharePoint Достъп: само CISO, IT Director, Compliance Officer, External auditor (временно) /NIS2-Compliance/ /01-Policies/ main-info-sec-policy.docx, risk-mgmt.docx, IR-plan.docx, BCP-DRP.docx, supply-chain.docx, SDLC.docx ... (13 файла) /02-Risk-Register/ risk-register-{year}.xlsx, quarterly-review-Q1.pdf, Q2.pdf, Q3.pdf, Q4.pdf /03-Incidents/ incident-log.xlsx, OEC-notifications/, tabletop-{year}.pdf /04-Asset-Inventory/ CMDB-export-{date}.xlsx, intune-devices.csv, software-list.xlsx /05-Access-Reviews/ quarterly-access-review-{date}.xlsx, PIM-reports/, offboarding-log.xlsx /06-Training/ completion-report-{year}.xlsx, phishing-sim-results/, attestations/ Допълнителни папки: /07-Suppliers/ /08-Backups-DR/ /09-Vulnerability-Mgmt/ /10-Internal-Audit/ /11-Management-Review/ /12-Crypto-Cert-Mgmt/ /13-Comms-Policy/ Версия и преглед: Всеки файл с дата на последен преглед в metadata. Проверката е по-успешна с актуални датировки. Червен флаг при проверка: всички файлове с дата на промяна в последните 7 дни преди проверката
Фиг. 2. Препоръчителна структура на артефактна папка. Поддържайте я като работна, а не като подготовка „в последния момент".

Един бърз тест на готовността: ако проверяващ ви даде 30 минути да намерите конкретен артефакт (например „покажете ми протокола от последното учение по реакция на инцидент"), и вие не можете да го намерите за 5 минути, проверката се проваля независимо от това дали артефактът съществува. Подготовката е процесна, не само документна.

Препоръчвам всяко тримесечие един от ИТ инженерите да проиграе „вътрешна проверка" - да отвори структурата и да се опита да намери произволно избран артефакт. Това е най-евтиният начин да открие, че папката за SDLC съдържа само празна политика от януари, без нито един актуален запис.

Раздел 4

Минимална имплементация срещу одобрена практика

„Минимална имплементация" е това, което ще ви позволи да преминете проверка. „Одобрена практика" е това, което ще ви защити от реална атака. Между двете има реална разлика в инвестиция (обикновено 2-3 пъти), но и в риск. За компании, които стартират сега, препоръчвам първата година да се целят в минимума, а втората година да преминат към одобрена практика за поне половината от мерките.

Мярка Минимум (преминава) Одобрена практика
1. РискExcel регистър, ISO 27005 методологияEramba / Hyperproof GRC, тримесечни прегледи
2. ИнцидентиMicrosoft Defender + Sentinel basic + Excel logSentinel full deployment + MSSP 24/7 + on-call tooling
3. Бекъп/DRVeeam + cloud blob, годишен restore тестVeeam + immutable storage + isolated DR site, месечен auto-test
4. ДоставчициExcel + 15-въпросен questionnaireOneTrust/Prevalent + SecurityScorecard continuous monitoring
5. SDLCSemgrep CI/CD + Nessus Pro + ръчен patchSnyk + SonarQube + автоматизиран Intune/Ansible patch
6. ОценкаВъншен консултант 1 път/г.ISO 27001 certified internal audit + GRC integration
7. КриптоBitLocker GPO + Let's Encrypt manualIntune BitLocker + Azure Key Vault + ACME + HSM где е критично
8. HRРъчен offboarding checklistOkta/JumpCloud + автоматизиран workflow + HR SCIM
9. ДостъпRBAC матрица + тримесечен manual reviewEntra PIM с JIT + IGA tool (Entra Governance / SailPoint)
10. АктивиExcel CMDB + Intune listLansweeper / Snipe-IT + Microsoft Purview + ServiceNow
11. MFAAuthenticator + Conditional Access блок на legacyFIDO2 за админи + Number Matching + risk-based CA
12. Комуник.Teams + Signal Group за managementTeams Premium E2EE + out-of-band incident ledger
13. ОбучениеЗаписано видео + Forms тест + GoPhishKnowBe4 / Hoxhunt с behavioral measurement

Препоръчителен подход: за първата година от съответствие, реалистична цел е минимална имплементация на всичките 13 мерки. Това е по-добре от „одобрена практика" в 6 от 13 мерки и нищо в останалите 7. Проверката проверява обхвата, не дълбочината. По-късно вградете дълбочина там, където риска е най-висок (обикновено за ИТ компании: Мерки 2, 3, 5, 9, 11).

💰

Раздел 5

Цена per мярка - реален бюджет за компания 80-150 души

Цените по-долу са индикативни, за компания от 80-150 души с Microsoft 365 Business Premium или E3 като основа. Не включват вътрешно трудово време (50-150 чч на мярка за първоначално изпълнение). Цените са в лева без ДДС.

Индикативна годишна цена на мярка Годишна индикативна цена per мярка (минимум) За компания 80-150 души, лв. без ДДС, без вътрешно време 36k 24k 12k 6k 0 М1 6k М2 12k М3 24k М4 4k М5 18k М6 5k М7 2k М8 1k М9 1k М10 3.5k М11 0.5k М12 0k М13 8k Сумарно (минимум, 13-те мерки): ~ 45 000 - 85 000 лв./г. + 30-60 чч/мес. вътрешно ИТ време
Фиг. 3. Индикативна годишна цена на минимална имплементация за компания 80-150 души. Мярки 8, 9, 11, 12 са най-евтини, защото вече са включени в M365.

Най-голям дял в бюджета са трите „капитални" области: бекъп и DR (Мярка 3), управление на инциденти и SIEM (Мярка 2), и сигурност на разработката (Мярка 5, ако имате собствен софтуер). Тези три често поглъщат над 50% от годишния бюджет за сигурност. Останалите 10 мерки добавят 15 000-25 000 лв./г. сумарно.

Една важна забележка за бюджетното планиране: цените по-горе са за нормална корпоративна среда. Ако сте съществен субект с over 250 души, ако работите в банков или енергийен сектор, или ако управлявате критична инфраструктура - тези цени могат да се удвоят. Регулатори като БНБ и ОЕЦ имат по-високи очаквания за тези сектори и често ще искат „одобрена практика", а не минимум.

📅

Раздел 6

90-дневна пътна карта за ИТ ръководители

Ето как изглежда реалистична последователност на работа за ИТ ръководител, който започва без нищо на хартия и разполага с двама ИТ инженера плюс външен консултант на половин ден седмично:

90-дневна пътна карта 90-дневна последователност на работа Три фази, всяка покрива различен набор от мерките ДНИ 1-30 Инвентар и политики ✅ Регистър на активите ✅ Регистър на доставчиците ✅ Главна политика за ИБ ✅ Crypto, MFA, Access политики ✅ Регистър на риска (30+) ✅ Backup & DR политика ✅ SDLC, HR security ✅ IR plan + класификация Покрива: М1, М4, М8, М10 ДНИ 31-60 Технически контроли ✅ MFA enforce + Conditional Access ✅ BitLocker enforce + TLS audit ✅ Immutable backup setup ✅ Sentinel + Defender baseline ✅ Vuln scanner + първи скан ✅ PIM / RBAC review ✅ SAST в CI/CD ✅ Tabletop exercise Покрива: М3, М5, М7, М9, М11 ДНИ 61-90 Оценка и обучения ✅ Първи симулиран фишинг ✅ Обучение за всички служители ✅ Специал. обучение за ИТ ✅ Тест на бекъп restore ✅ Vendor questionnaires ✅ Вътрешен одит на 13-те ✅ Management review ✅ Корективни действия план Покрива: М2, М6, М12, М13
Фиг. 4. 90-дневна последователност, групираща мерките логически по тип работа. Реалистична за ИТ екип от двама плюс външен консултант.

Защо този ред? Защото инвентарът и политиките във първите 30 дни ви позволяват да знаете какво точно конфигурирате във втората фаза. Без регистър на активите, MFA enforce ще пропусне 20% от устройствата, а вие няма да знаете кои. Без регистър на доставчиците, supply chain мярката се превръща в Excel упражнение. Документна работа първа, техническа втора, оценъчна и обучителна трета - в този ред инвестицията се натрупва.

Една често пропускана подсказка: документите от първата фаза трябва да са „живи" документи. Ако в края на първата фаза имате 13 политики, които никой не е чел, освен този, който ги е писал, дори техническата фаза няма да даде резултат. Препоръчвам в края на първата фаза да направите 90-минутна сесия с ръководството, в която да преминете през всяка политика и да получите подписи и въпроси.

Един последен практически съвет

Не правете 13-те мерки на проектен принцип, който се „завършва" с проверка. Това е същата грешка, която доведе до KZLD глобите след първата вълна на GDPR през 2018 г. Компаниите изпълниха проектно, спряха работа, и две години по-късно регулаторът дойде да провери, че процесите продължават да работят - и установи, че не работят.

Структурирайте 13-те мерки като продължителни процеси с собственик, периодичност и измерими резултати. Първата година е по-скъпа, защото изграждате, втората е по-евтина и реално намалява риска. Третата година започва да дава финансова възвръщаемост (по-малко инциденти, по-малко загубени дни, по-добри корпоративни клиенти).

Често задавани

Въпросите, които всяка седмица чуваме от ИТ ръководители

1. Имаме ISO 27001 от 2024 г. Покриваме ли 13-те мерки автоматично?

До голяма степен - да. ISO 27001 (особено с приложение А) покрива над 85% от изискванията. Но има четири области, в които ISO 27001 е по-малко строг или липсва: 24/72-часовото докладване към ОЕЦ (ISO не го изисква), българското данъчно-правно изискване за съхранение на 12-месечни логове, лична отговорност на УС, и интеграцията с регулатори (КЗЛД, БНБ). Препоръчваме gap analysis между ISO 27001 SoA и 13-те мерки - обикновено има 10-20 deltas, всички решими в 60-90 дни.

2. Могат ли да ни поискат изходен код или конфигурационни файлове?

При мярка 5 (разработка), да - могат да поискат branch protection rules, CI/CD конфигурация, SAST report. При мярка 7 (крипто) могат да поискат конфигурация на TLS на reverse proxy и BitLocker GPO. Но не могат да поискат самия source code на вашия продукт - това би бил конфликт с търговската тайна. Препоръчваме предварително да подготвите редактирани скриншоти и export-и, които показват настройки без да разкриват чувствителна логика.

3. Колко дълбоко проверяват в мярка 4 (доставчици)? Трябва ли да правим SOC 2 заявка към всеки SaaS?

Не. ОЕЦ очаква проводими доказателства за критичните доставчици - тези с достъп до production данни или с роля в критичен бизнес процес. За некритичните 30-50 доставчика е достатъчен запис в регистър със собствено базово оценяване (без формален въпросник). За top 10-15 критични - очакват попълнен questionnaire (SIG-Lite или вътрешен 30-40 въпроса), договорни клаузи за инцидент-нотификация, и периодичен преглед. SOC 2 / ISO 27001 на доставчика е плюс, но не задължителен.

4. Сме малки (40 души) и сме „важен субект". Реално ли е да правим всичките 13 мерки?

Да, но в пропорционална форма. Принципът на пропорционалност означава, че при 40 души не очакваме 24/7 SOC, отделен CISO на пълно работно време, или платформа за TPRM. Очаква се: писмени политики (можете да ги напишете за 5-7 работни дни с шаблони), MFA enforce, BitLocker, бекъп със седмично тестване, годишно обучение, регистър на активите. Реалистичен годишен бюджет за 40-човешка компания: 18 000 - 32 000 лв./г. за инструменти + 20-25% от времето на един ИТ човек като „compliance owner".

5. Кои са трите мерки, на които почти всички пропадат при първа проверка?

От наш опит на 30+ проверки през последните 18 месеца: мярка 4 (доставчици) - повечето нямат регистър изобщо; мярка 6 (оценка на ефективността) - няма формален вътрешен одит; мярка 10 (управление на активите) - имат разпиляни Excel-и от различни хора, не един актуален регистър. Тези три са „административни" и често се отлагат, защото нямат visible technical работа. Препоръчваме да ги направите рано в 90-дневната пътна карта, не късно.

6. Колко често ОЕЦ ще проверява? Веднъж и сме готови?

За съществени субекти - на 1-2 години плановa проверка плюс при инцидент или сигнал. За важни субекти - на 2-3 години плановa плюс при сигнал. Това означава, че подготовката не е еднократна. Препоръчваме „вътрешна симулация" на проверка веднъж годишно (можете да го направите вътрешно или с външен консултант за 8 000 - 18 000 лв.), за да не зависи готовността от съдбата на следващата планова дата.

Готови ли сте за ИТ одит върху 13-те мерки?

Извършваме структуриран ИТ одит за съответствие с чл. 21 от ЗКС, който за 10-15 работни дни ви дава картина на текущо състояние, конкретни препоръки за всяка от 13-те мерки, и приоритизиран план за остатъка от годината. Завършваме с executive doклад за УС и технически анекс за ИТ екипа.

Заявете ИТ одит за съответствие

Първа 30-минутна консултация без задължение. Алтернативно - попитайте за vCISO услугата за непрекъсната работа.

Александър Свердлов

Александър Свердлов

Основател на Atlant Security. Автор на 2 книги за информационна сигурност, лектор по киберсигурност на най-големите конференции по киберсигурност в Азия и панелист на конференция на ООН. Бивш член на екипа за консултации по сигурността на Microsoft, външен консултант по киберсигурност в Емиратската корпорация за ядрена енергия.