Из «технаря» в CISO: как стать директором по ИБ и говорить на языке совета директоров

25.07.2025

Многие сильные ИБ-специалисты видят себя в будущем, как директора по информационной безопасности (Chief Information Security Officer, CISO), но далеко не все доходят до этого уровня. Проблема не в отсутствии технической экспертизы — с ней как раз часто все в порядке. Сложнее научиться мыслить стратегически, разговаривать с бизнесом на его языке и защищать бюджеты так, чтобы их не урезали после первой же ревизии. Cyber Media разбирает, какой опыт действительно нужен будущему директору по ИБ, какие управленческие навыки чаще всего «ломают карьеру» технарей и как научиться выигрывать переговоры с финансистами.

Почему хороший инженер не всегда становится хорошим CISO

Существует расхожее мнение, которую можно услышать в ИБ-среде: «Я отлично знаю технологии, у меня за плечами десятки проектов по защите инфраструктуры, значит, я готов быть директором по ИБ». Увы, это не так. И это как раз та ошибка, из-за которой многие сильные инженеры застревают на позиции «вечного технаря».

Хороший инженер мыслит задачами: закрыть уязвимость, внедрить DLP, отразить атаку. Его мир — это четкие алгоритмы, технические отчеты и уровень CVSS. CISO же живет в другой реальности. Он не «чинит дырки», он управляет рисками. Совет директоров не интересуют IDS и SIEM, их интересует, сколько денег компания потеряет, если производство встанет на сутки.

Технический специалист привык действовать по принципу: «Есть угроза — нужно устранить». Управленец рассуждает иначе:

  • Сколько стоит устранение угрозы?
  • Какой риск мы готовы принять, а какой — нет?
  • Как это повлияет на бизнес-процессы и доходность?

И здесь многие технари «проваливаются»: они приходят к руководству с аргументом «так надо для безопасности», а бизнесу важно услышать совсем другое — «так мы сэкономим 50 млн рублей, избежав простоя» или «так мы сохраним контракт с ключевым заказчиком».

CISO — это в первую очередь бизнес-партнер, а уже потом эксперт по кибербезу. И пока инженер не научится смотреть на угрозы глазами топ-менеджмента, повышений до уровня CISO не будет.

ФСТЭК, ФСБ и ЦБ: работа с регуляторами

Если вы хотите, чтобы вас воспринимали не как «очередного технаря с хорошими сертификатами», а как управленца уровня совета директоров, опыт взаимодействия с регуляторами — это must have.

Почему? Потому что работа с ФСТЭК, ФСБ и ЦБ учит главному — стратегическому мышлению. Это уже не история про «поставил галочку в чек-листе» или «прикрутил очередной криптомодуль». Это про умение переводить требования регуляторов на язык бизнеса: объяснять руководству, зачем нужны те или иные меры, какие риски они закрывают и чем чревато их игнорирование.

К тому же крупные регуляторные проекты — это всегда политика, деньги и репутация. Когда вы ведете сертификацию по ФСТЭК или согласовываете модель угроз с ФСБ, вы учитесь договариваться, защищать позицию и учитывать интересы всех сторон. Совет директоров это очень ценит: такие кейсы показывают, что вы умеете работать не только с логами, но и с людьми.

Егор Ляпустин Технический директор Trust Technologies

Направление информационной безопасности в принципе очень обширное. Помимо знания, понимания и применения Федеральных законов и подзаконных актов в области ИБ, в своей повседневной деятельности такому эксперту необходимо учитывать и специфику организации, в которой кандидат планирует возглавить направление ИБ. Это может быть банковская сфера, медицина, субъект КИИ и др. Но чаще всего минимальный набор, который есть в каждой организации, — это защита ПДн и КТ. А потому обязательный «джентльменский» набор для взаимодействия включает в себя трех регуляторов: Роскомнадзор, ФСТЭК и ФСБ.

Минимальный опыт — это успешное прохождение их плановых и внеплановых проверок по направлению. А участие в проверке на стороне регулятора будет безусловным бонусом.

В резюме кандидата на CISO должны быть хотя бы несколько проектов из этого списка:

  • КИИ или значимые объекты. Участие в категорировании, разработке моделей угроз, построении системы защиты под требования ФСТЭК или ФСБ.
  • Финансовый сектор. Проекты по соответствию требованиям ЦБ, например, по 683-П или 719-П — это показатель, что вы умеете работать в строго регламентированной среде.
  • Персональные данные уровня 1. Успешное прохождение проверок Роскомнадзора или внедрение защиты в крупном ритейле/медицине.
  • Сертификация или лицензирование. Опыт получения лицензии ФСТЭК/ФСБ или сертификации продукта тоже в копилку управленческих достижений.

Если в вашем опыте есть хотя бы два таких кейса, на уровне совета директоров вас уже будут воспринимать как человека, понимающего правила игры и способного их использовать в интересах бизнеса, а не просто как специалиста, который «отбивает требования регуляторов».

Три управленческих навыка, которые ломают карьеру технарям

Многие уверены: «Я шарю в технологиях, значит, рано или поздно стану CISO». Но реальность сложнее. Техническая экспертиза — это база, но без умения управлять людьми и бизнес-процессами ваши шансы надолго задержаться на уровне «крутого инженера» велики.

Финансовое мышление, умение делегировать и договариваться — это не «дополнительные опции», а обязательный набор для любого, кто мечтает о кресле CISO. Технарь, который продолжает жить только миром уязвимостей и патчей, остается ценным специалистом, но не становится управленцем.

Бюджетный бой: что действительно убеждает финансового директора

Все мы знаем этот бой: вы выходите к CFO с презентацией, на слайдах — красивые схемы угроз, диаграммы атак и слова вроде «Zero Trust» и «XDR». А CFO смотрит на вас и думает: «Сколько это стоит и зачем нам это вообще?»

Проблема в том, что многие ИБ-специалисты все еще пытаются защищать бюджет аргументом «так безопаснее». Для финансового директора это звучит как «давайте купим еще один дорогой замок, потому что... ну, замки — это важно».

Финансового директора не интересуют CVE и новые фичи в SIEM. Ему важны:

  • риски, выраженные в деньгах;
  • вероятность наступления этих рисков;
  • влияние на бизнес-процессы и прибыль.

То есть, вместо «нужно обновить DLP, чтобы закрыть уязвимости» говорите:
«Утечка клиентской базы обойдется нам примерно в 30 млн рублей: штрафы, компенсации и падение продаж. DLP снижает этот риск в три раза. Цена вопроса — 2 млн в год».

Если удастся подкрепить цифрами по конкурентам, например: «у них утечка — минус 15% выручки за квартал», — это даст вам дополнительные очки убедительности.

Личный план развития для будущего CISO

Путь от технаря до директора по ИБ занимает в среднем 3–5 лет активной работы над собой. Но это не просто ожидание повышения — это постоянное развитие в нескольких направлениях:

  • Учитесь говорить с бизнесом на его языке. Считайте риски в деньгах, оценивайте убытки от простоев, понимайте, как ИБ влияет на прибыль.
  • Берите проекты, где безопасность напрямую связана с бизнесом, и берите за них ответственность. Чем больше кейсов с реальной пользой для компании, тем лучше.
  • Ищите ментора среди действующих CISO — это самый быстрый способ понять, какие ошибки мешают росту.
  • Прокачивайте «софт»: учитесь убеждать, презентовать идеи и делегировать. Тот, кто все еще лично лезет в логи и настраивает SIEM, в кресло CISO не садится.

В какой-то момент вас перестанут воспринимать как «крутого инженера» и начнут видеть управленца, который понимает, как безопасность влияет на деньги и развитие бизнеса. Вот тогда и появится реальный шанс пересесть в директорское кресло.

Заключение

Стать CISO — это не про звание и не про формальный рост. Это про смену мышления: от «чиню и защищаю» к «управляю рисками и влияю на бизнес». Техническая экспертиза остается важной, но перестает быть главным козырем — ее дополняют умение убеждать, считать деньги и видеть стратегическую картину. Если вы готовы учиться говорить на языке бизнеса, брать ответственность и работать не только руками, но и головой управленца — путь в директорское кресло вполне реален. Вопрос лишь в том, готовы ли вы перестать быть просто инженером.

Полную версию статьи читайте по ссылке.

Другие новости
11.08.2025
Маркетплейс NGFW от Trust Technologies - уникальный подход к выбору решения для защиты бизнеса

Мы предлагаем 10 зрелых систем, среди которых продукты Код Безопасности, UserGate, Positive Technologies.

04.08.2025
Кибербезопасность в эпоху нулевого доверия

Один инцидент информационной безопасности обходится бизнесу в десятки миллионов рублей — и это уже не гипотеза, а реальность.

27.05.2025
Война с телефонными мошенниками выходит на киберуровень

К осени в России может появиться комплексный законопроект, направленный на защиту граждан от телефонного и кибермошенничества.

13.05.2025
NGFW: останется только один. Недостатки и дружественные решения

В условиях глобальных изменений на рынке информационной безопасности и активного процесса импортозамещения российские межсетевые экраны нового поколения (NGFW) становятся ключевым элементом защиты корпоративных сетей.

30.04.2025
NGFW: останется только один

Российский рынок межсетевых экранов нового поколения (NGFW) переживает бурный рост на фоне ухода зарубежных вендоров и ужесточения регуляторных требований.

07.04.2025
Российские NGFW-системы выходят из тени, рынок только начинает формироваться

Как следует из исследования, проведённого Центром стратегических разработок, в ближайшие пять лет внутренний рынок NGFW может вырасти почти в три раза и достигнуть объёма 146,3 млрд руб.