Як побудувати реєстр об'єктів критичної інформаційної інфраструктури на UnityBaseDefense — з категоризацією, обліком ризиків, journаломінцидентів, інтеграцією з європейськими директивами.
Реєстр об’єктів критичної інформаційної інфраструктури — система, що ведеться галузевим або центральним регулятором. Містить: перелік об’єктів КІІ за секторами (енергетика, телеком, банки, транспорт, охорона здоров’я), категорії важливості, оператори, технічні характеристики, історія інцидентів, відповідність вимогам безпеки.
Спеціалізована реєстраційна система з обмеженим колом користувачів (галузевий регулятор + оператори об’єктів КІІ). Класифікація АС — АС-2 з підвищеними вимогами через категорію інформації. Користувачів — від десятків (галузевий регулятор) до кількох тисяч (множинні оператори в галузі).
Особливість: дані одного об’єкту бачать лише регулятор і оператор цього об’єкту. Між операторами — повна ізоляція. Це формує специфічну модель прав.
Один інстанс UBD обслуговує усю галузь. Розділення між операторами реалізоване не як окремі бази даних, а як окрема модель прав з обов’язковою фільтрацією по тенанту. Кожен запит автоматично проходить через перевірку: який оператор запитує, до даних якого об’єкту, з якою метою.
Це принципово важливо: фізично окремі БД для кожного оператора — погана архітектура для реєстру, бо ускладнює агрегаційну звітність регулятору. Гранулярна модель прав з фільтрацією на рівні запиту вирішує задачу елегантніше.
Оператори вносять дані про свої об’єкти через захищений АРМ. Інформація: технічні характеристики, локалізація (з рівнем агрегації, що не дозволяє визначити точне місцезнаходження критичних точок), оператори, постачальники, перелік виявлених ризиків, плани заходів безпеки.
Регулятор переглядає, верифікує, веде категоризацію об’єктів за КМУ № 518. Внесення змін у категорію — окрема процедура з підписом керівника регулятора.
На UBD реалізується ризик-орієнтований підхід (відповідно до КМУ № 712): оператори декларують виявлені ризики, регулятор аналізує, формується цільовий профіль захисту для кожної категорії об’єктів. Профілі — динамічні, оновлюються з кожним інцидентом у галузі.
Окрема функціональна частина реєстру. Оператор повідомляє інцидент за встановленою формою. Регулятор отримує сповіщення в межах термінів NIS2 (24-72 години залежно від типу інциденту). Журнал доступний для агрегаційного аналізу — без розкриття подробиць конкретного інциденту іншим операторам.
Для гармонізації з NIS2 — інтеграція з European CSIRT мережею через стандартизовані канали. Обмін знеособленою інформацією про інциденти, технічні індикатори компрометації, методи атак.
| Контроль | Норматив | Реалізація на UBD |
|---|---|---|
| Профіль захисту АС-2 | НД ТЗІ 2.5-004-99 | Г-3 |
| Ризик-орієнтована методологія | КМУ № 712 (2025) | Цільові профілі |
| Категоризація КІІ | КМУ № 518 | Прикладна логіка |
| Управління інцидентами | NIS2 Art. 21.2(d) | Через прикладну логіку |
| Звітування про інциденти | NIS2 Art. 23 (24-72h) | Автоматизовано |
| Multi-tenancy ізоляція | — | Модель прав на рівні запиту |
| Незмінний журнал змін | NIST 800-53 AU | WORM |
| Інтеграція з European CSIRT | NIS2 Art. 12 | Roadmap |
Реєстр об’єктів КІІ — типовий регуляторний проект. Терміни залежать від галузі (енергетика складніша за телеком через специфіку OT), кількості об’єктів, ступеня гармонізації з ЄС.
Загальний термін від запуску проекту до промислової експлуатації — від 24 до 48 місяців. Бюджет — індивідуально, від десятків мільйонів грн.