Ключевые выводы
- 21 сентября 2026 года Программа валидации криптографических модулей (CMVP) перенесет все сертификаты по стандарту FIPS 140-2 в «Исторический список»; эта дата является окончательным сроком для использования старого стандарта в федеральных закупках.
- FIPS 140-3 — единственный стандарт CMVP, который в настоящее время принимается для новых заявок. Он предписывает защиту от атак по боковым каналам и соответствует стандарту ISO/IEC 19790, чего не было в случае со стандартом FIPS 140-2.
- Образы контейнеров без дистрибутива сокращают площадь аудита и ускоряют инвентаризацию модулей, однако сами по себе они не являются требованием стандарта FIPS 140-3 — криптографические библиотеки, содержащиеся в них, по-прежнему должны проходить валидацию NIST.
- Автоматическое сканирование конвейера позволяет обнаружить то, что упускается при ручной проверке, особенно когда в ходе плановых обновлений зависимостей незаметно добавляются непроверенные модули.
- Путь к готовности представляет собой цикл из шести этапов: инвентаризация, проверка, маркировка, замена, автоматизация, документирование, который повторяется по мере изменения вашего стека.
Федеральные сроки внедрения криптографических стандартов уже не являются чем-то абстрактным. Учитывая, что переход на программу CMVP состоится в сентябре 2026 года, а средняя стоимость ущерба от утечки данных составляет 5,12 млн долларов, организациям, работающим с регулируемыми данными, необходимо разработать четкий план перехода уже сейчас, а не в третьем квартале.
Что на самом деле означает соответствие стандарту FIPS для вашей ИТ-инфраструктуры
Соответствие стандарту FIPS означает соблюдение Федеральных стандартов обработки информации, установленных Национальным институтом стандартов и технологий (NIST) для криптографических модулей, используемых в федеральных системах и отраслях, подлежащих регулированию. Если ваша организация обрабатывает государственные данные, стремится получить разрешение в рамках программы FedRAMP (Федеральная программа управления рисками и авторизацией) или готовится к сертификации по стандарту CMMC 2.0 (Сертификация модели зрелости кибербезопасности), соответствие стандарту FIPS является обязательным техническим и юридическим требованием.
Что на самом деле меняет стандарт FIPS 140-3
FIPS 140-3 является действующим стандартом, заменившим FIPS 140-2. 21 сентября 2026 года Программа валидации криптографических модулей (CMVP) прекратит прием новых заявок на валидацию по стандарту FIPS 140-2. Существующие модули, прошедшие валидацию, не станут несоответствующими требованиям в этот день, однако любые новые модули, представленные после этой даты, должны соответствовать требованиям стандарта FIPS 140-3. Если вы начнете переход сейчас, у вас будет достаточно времени, чтобы все протестировать, убедиться, что все работает, и отследить проделанную работу до наступления крайнего срока.
Что такое среды без дискового хранилища и как они способствуют обеспечению соответствия стандарту FIPS?
Образ контейнера без дистрибутива содержит только ваше приложение и его зависимости для выполнения. Оболочки, менеджеры пакетов и системные утилиты, присутствующие в стандартных дистрибутивах Linux, в него не включаются. Злоумышленники, получившие доступ к контейнеру, обычно используют эти встроенные инструменты для латерального перемещения или повышения привилегий. Без них их возможности значительно сокращаются.
Развертывание образов контейнеров, соответствующих стандарту FIPS, устраняет этот риск на уровне образа. Компания Minimus, поставщик образов без дистрибутива, сообщает, что удаление этих компонентов позволяет избавиться от более чем 1000 ненужных файлов в типичном контейнере. Меньшее количество файлов означает меньшую площадь аудита и более быстрый путь к подтверждению перечня используемых криптографических библиотек.
Использование образов без дистрибутива является эффективной мерой безопасности, но само по себе не является требованием стандарта FIPS 140-3. Соответствие стандарту FIPS зависит от того, имеют ли криптографические модули, используемые вашим приложением, действующую сертификацию NIST. Связь между этими двумя аспектами заключается в возможности проведения аудита. Более «облегченный» образ упрощает проверку того, какие именно библиотеки присутствуют в системе, позволяет сопоставить их с базой данных CMVP на сайте csrc.nist.gov и выявить несертифицированные модули до того, как они попадут в производственную среду.
Каковы финансовые риски в случае несоблюдения срока обеспечения соответствия стандарту FIPS?
21 сентября 2026 года наступает окончательный срок приема новых заявок на сертификацию по стандарту FIPS 140-2. После этой даты все новые заявки должны подаваться в соответствии со стандартом FIPS 140-3. В то время как в стандарте FIPS 140-2 тестирование на атаки по боковым каналам оставалось в значительной степени нерегулируемым, в стандарте FIPS 140-3 оно становится обязательным. Атаки по боковым каналам основаны на считывании физических сигналов с аппаратного обеспечения, таких как потребление энергии и временные интервалы, с целью извлечения криптографических ключей из систем, которые в остальном являются безопасными. Более новый стандарт также напрямую соответствует стандарту ISO/IEC 19790, что имеет значение для организаций, работающих в различных международных юрисдикциях.
| FIPS 140-2 | FIPS 140-3 | |
|---|---|---|
| Соответствие международным стандартам | Нет | Да, ISO/IEC 19790 |
| Устойчивость к атакам через побочные каналы | Ограниченный | Обязательное тестирование |
| Тестирование на неинвазивные атаки | Не требуется | Обязательно |
| Новый срок подачи заявок | 21 сентября 2026 года | Действующий стандарт |
Использование несертифицированных криптографических модулей повышает риск утечки данных из-за несоответствия требованиям аудита и потери разрешения на деятельность в регулируемых секторах. Стандарты CMMC 2.0 и FedRAMP предписывают использование шифрования, сертифицированного по стандарту FIPS 140-3, для обработки конфиденциальных данных, а штрафы за несоблюдение этих требований значительно превышают прямые затраты на устранение последствий утечки данных.
Как вы проверяете соответствие стандарту FIPS в вашем конвейере обработки данных?
Согласно исследованиям начала 2026 года, автоматическое тестирование конфигурации безопасности примерно на 35 % эффективнее ручной проверки в плане выявления ошибок. Этот разрыв неудивителен, если учесть, что упускается при ручной проверке. Инженер, проверяющий документацию, видит библиотеки, которые должны были быть включены. Автоматическое сканирование видит то, что фактически запущено. Эти два списка расходятся чаще, чем ожидают команды, и обычной причиной этого является рутинное обновление зависимостей, которое незаметно добавило что-то непроверенное, и никто этого не заметил. Ручная проверка по-прежнему необходима для работы с документацией и политиками, но полагаться на нее в качестве основной проверки создает «слепые зоны» в любой среде с регулярными развертываниями.
Регулярное тестирование почтовых кампаний является отдельной, но параллельной обязанностью для команд в регулируемых секторах. DMARC (Domain-based Message Authentication, Reporting, and Conformance), SPF (Sender Policy Framework) и DKIM (DomainKeys Identified Mail) — это протоколы аутентификации, которые работают независимо от проверки модулей FIPS. Это отдельные области соответствия требованиям, которые должны документироваться и управляться отдельно. Стоит отметить: FedRAMP и CMMC 2.0 включают DMARC в свои требования к соответствию, поэтому регулируемые команды не могут откладывать решение этой задачи. В «Альманахе Cybersecurity Ventures 2025» зафиксирован рост инцидентов подделки доменов на 14% в начале 2025 года, причем значительную часть ущерба нанесли неправильные настройки заголовков аутентификации. Слабая политика DMARC редко становится очевидной, пока ее не использует фишинговая кампания или пока ваша легитимная почта не начинает попадать в спам, и к этому моменту ущерб репутации уже нанесен.
Улучшение цепочки поставок: пошаговая инструкция
Обеспечение безопасности цепочки поставок в целях соответствия стандарту FIPS подразумевает проверку того, что каждый компонент вашего стека, включая сторонние библиотеки, базовые образы контейнеров и транзитивные зависимости, имеет действующую валидацию NIST. Если модуль отсутствует в базе данных CMVP с действующей валидацией, аудиторы будут рассматривать его как невалидированный, независимо от того, каким образом он оказался в вашей среде.
Если разбить этот путь на этапы, то переход от вашего текущего состояния к полностью проверенному стеку будет простым:
- Составьте перечень всех используемых криптографических модулей, включая те, которые встроены в сторонние библиотеки.
- Сверьте каждый модуль с базой данных CMVP на сайте csrc.nist.gov: то, что вы считаете подтвержденным, и то, что на самом деле имеет действующий сертификат, иногда могут не совпадать.
- Отметьте все модули, прошедшие только сертификацию по стандарту FIPS 140-2, и установите реалистичные сроки их замены с учетом конечного срока в сентябре 2026 года.
- Замените их на альтернативные варианты, прошедшие валидацию по стандарту FIPS 140-3, обновите образы контейнеров и убедитесь, что в результате перехода не осталось никаких невалидированных библиотек.
- Внедрите автоматические проверки на каждом этапе сборки, поскольку обновление всего одной зависимости может незаметно свести на нет результаты нескольких недель работы по валидации.
- Задокументируйте всю цепочку процессов для аудиторов и запланируйте регулярные проверки, чтобы выявить отклонения до того, как они усугубятся.
Как соблюдение стандарта FIPS влияет на безопасность цепочки поставок?
Обеспечение безопасности цепочки поставок в целях соответствия стандарту FIPS подразумевает проверку того, что каждый компонент вашего стека, включая сторонние библиотеки и базовые образы контейнеров, имеет действующую валидацию NIST. Это касается и тех зависимостей, которые вы не выбирали напрямую. Если модуль отсутствует в базе данных CMVP с действующей валидацией, аудиторы будут рассматривать его как невалидированный, независимо от того, каким образом он попал в вашу среду.
Переход от текущего состояния к полностью сертифицированному стеку не представляет сложности, если разбить его на этапы. Начните с составления полного перечня всех используемых криптографических модулей, включая те, что скрыты в сторонних зависимостях. Сверьте каждый из них с базой данных CMVP, поскольку то, что вы считали проверенным, и то, что на самом деле имеет действующий сертификат, иногда могут не совпадать. Затем отметьте все модули, которые имеют только сертификат FIPS 140-2, и разработайте реалистичные сроки их замены до крайнего срока в сентябре 2026 года. Замените их альтернативами, прошедшими проверку по стандарту FIPS 140-3, обновите образы контейнеров соответствующим образом и убедитесь, что в процессе перехода не осталось непроверенных библиотек.
С этого момента точность инвентаризации обеспечивается за счет автоматических проверок конвейера на каждом этапе сборки, поскольку даже одно обновление зависимости может незаметно свести на нет результаты нескольких недель работы по валидации. Замкните цикл, документируя все для аудиторов и внедряя регулярные проверки, чтобы отклонения выявлялись до того, как они усугубятся.
Ваши следующие 90 дней: от инвентаризации до готовности к аудиту
Соответствие стандарту FIPS — это не та задача, которую можно решить один раз и забыть. Ваш стек будет меняться, зависимости будут обновляться, и каждое изменение создает риск проникновения непроверенного модуля.
Начните с полной инвентаризации криптографических компонентов и проверьте каждый модуль на сайте csrc.nist.gov. Если контейнеры без дистрибутива являются частью вашей стратегии укрепления безопасности, закажите у компании Minimus аудит контейнеров, чтобы определить, какие библиотеки присутствуют в ваших образах и соответствуют ли они требованиям к валидации, предъявляемым регулирующими органами. Срок, установленный на сентябрь 2026 года, оставляет меньше времени, чем предполагает большинство команд.
- Соответствие стандарту FIPS: как укрепить свою инфраструктуру до крайнего срока в 2026 году - 20 апреля 2026 г.
- Безопасность при работе с клиентами: 5 способов не дать вашей команде продаж выглядеть как фишеры - 14 апреля 2026 г.
- Gmail фильтрует ваши письма? Причины, признаки и способы устранения - 7 апреля 2026 г.
