Промты для написания политики безопасности в ChatGPT
Создавайте политики доступа, парольные регламенты и правила обработки данных с ИИ
- Промты под любой тип политики и стандарт
- Учитывает отраслевую специфику организации
- Готовые шаблоны для ChatGPT и Claude
Промты для написания политики безопасности в ChatGPT
Ваш промт появится здесь
Выберите параметры слева — промт обновится автоматически
Разработка политики безопасности отнимает у специалиста по кибербезопасности несколько дней — нужно учесть ISO 27001, требования регулятора, специфику инфраструктуры, роли сотрудников, и всё равно документ выходит шаблонным или неполным. Промты для ChatGPT и Claude снимают большую часть рутины: нейросеть помогает сформулировать разделы про управление доступом, реагирование на инциденты, классификацию данных и обучение персонала. Наш бесплатный генератор собирает промпты под конкретные задачи — структура политики, оценка рисков, процедуры резервного копирования, аудит прав доступа. Укажите отрасль компании и уровень зрелости ИБ — получите промт, адаптированный под ваш контекст и готовый к использованию в любой AI-системе. Шаблоны учитывают терминологию стандартов и логику аудита, поэтому черновик требует минимальной правки. Заполните форму и получите промт, оптимизированный под вашу задачу.
Промты для политики безопасности: гайд
Выберите тип политики и область
Укажите тип документа, сферу защиты и уровень зрелости ИБ. Это задаст структуру политики безопасности.
Задайте тон и формат вывода
Выберите формальный тон и формат разделов по ISO 27001. Генератор подстроит промт под корпоративный стандарт.
Впишите отрасль и размер компании
Укажите отрасль и численность штата в полях персонализации. Промт учтёт специфику угроз и регуляторику.
Скопируйте промт и запустите ИИ
Скопируйте готовый промт и вставьте в ChatGPT или Claude, чтобы получить черновик политики безопасности.
Для кого промты по политике безопасности
Генератор помогает CISO, ИБ-аналитикам, комплаенс-менеджерам и DPO писать политики безопасности с AI
CISO в среднем бизнесе
Совет директоров ждёт политику ИБ к пятнице, а у меня чистый лист
Получайте структуру политики ИБ под ISO 27001 за 15 минут
ИБ-аналитик в SOC
Переписываю 20 разделов политики доступа под каждый новый отдел вручную
Генерируйте разделы про контроль доступа и парольную политику разом
Комплаенс-менеджер по 152-ФЗ
Формулировки под 152-ФЗ и GDPR расходятся, правлю документ по кругу неделю
Создавайте положения под 152-ФЗ и GDPR с согласованной терминологией
DPO в IT-стартапе
Я один на всю компанию, а политик нужно 8: от инцидентов до BYOD
Собирайте пакет из 8 политик ИБ под стартап за один рабочий день
Ещё промты для политики безопасности
Промты дополняют генератор смежными задачами по ИБ. Скопируйте, замените данные в [скобках] и вставьте в ChatGPT, Claude, YandexGPT или GigaChat.
Аудит действующей политики безопасности на соответствие ISO 27001
Аудит политикРоль: Ты аудитор информационной безопасности с 10 лет опыта в области ISMS и compliance. Экспертиза: ISO 27001:2022, NIST CSF, внутренний аудит по ГОСТ Р ИСО/МЭК 27001. Контекст: Я специалист по кибербезопасности в [тип организации — банк/ритейл/ИТ]. Отрасль регулируется [152-ФЗ / PCI DSS / GDPR]. Текущий документ: политика ИБ версии [номер версии], дата утверждения [дата]. Объём — [N страниц]. Основные разделы: [перечень разделов]. Задача: Провести gap-анализ политики относительно Приложения A ISO 27001:2022 (93 контроля) и выявить недостающие или формально описанные пункты. Формат вывода: (1) Таблица соответствия: контроль A.x.x | статус (есть/частично/нет) | цитата из политики | замечание. (2) Топ-10 критичных пробелов с обоснованием риска. (3) План доработки с приоритетом High/Medium/Low и сроками в неделях. Детали: Опирайся на формулировки Annex A и ISO 27002 как guidance. Не предлагай контроли, не применимые к [масштаб компании — SMB/Enterprise]. Избегай общих фраз — каждый пробел подтверждай конкретным пунктом стандарта.
Сценарий обучения сотрудников положениям политики ИБ
Security AwarenessРоль: Ты методист по security awareness с 7 лет опыта обучения персонала. Экспертиза: SANS Security Awareness Maturity Model, фишинг-симуляции, микрообучение. Контекст: Я специалист по кибербезопасности в [тип компании], численность [N сотрудников]. Утверждена политика ИБ, ключевые разделы: [парольная политика / BYOD / работа с ПДн / инцидент-репортинг]. Уровень зрелости awareness-программы: [начальный/средний]. Целевая аудитория модуля: [роль — менеджеры/разработчики/HR]. Задача: Разработать 4-недельный онбординг-курс по политике ИБ с измеримыми результатами обучения. Формат вывода: (1) Таблица модулей: неделя | тема | формат (видео/квиз/симуляция) | длительность | привязка к разделу политики. (2) Сценарий фишинг-симуляции с 3 вариантами писем. (3) Тест из 10 вопросов с ключом и проходным баллом [%]. Детали: Используй принципы spaced repetition и story-based learning. Не перегружай юридической лексикой. Каждый модуль привязывай к конкретной норме политики и метрике поведения (CTR фишинга, время до репорта).
Адаптация политики ИБ под требования 152-ФЗ и GDPR одновременно
Compliance-mappingРоль: Ты юрист-консультант по защите данных с 8 лет опыта в трансграничном compliance. Экспертиза: 152-ФЗ, GDPR, Постановление №1119, privacy-by-design. Контекст: Я специалист по кибербезопасности в [тип организации], которая обрабатывает ПДн клиентов из РФ и ЕС. Объём базы: [N субъектов]. Текущая политика ИБ учитывает [152-ФЗ / только внутренние требования]. Роли обработки: [оператор / процессор]. Передачи за границу: [да/нет, страны]. Задача: Построить unified-карту требований и сформулировать двойные формулировки разделов политики, удовлетворяющих обоим регуляторам. Формат вывода: (1) Таблица: тема (согласие, права субъекта, breach notification, DPIA) | требование 152-ФЗ | требование GDPR | предлагаемая формулировка. (2) Перечень разделов, которые нужно добавить в политику. (3) Чек-лист рисков штрафов с оценкой в [валюта]. Детали: Учитывай строгий режим 152-ФЗ (локализация, УЗ-1…УЗ-4). Не смешивай термины «оператор» и «controller» без уточнения. Избегай юридических клише — давай рабочие формулировки.
Подготовка матрицы ролей и ответственности (RACI) по разделам политики
RACI-матрицаРоль: Ты архитектор процессов ИБ с 9 лет опыта внедрения ISMS. Экспертиза: COBIT 2019, RACI, NIST SP 800-53, распределение ответственности CISO/CTO/DPO. Контекст: Я специалист по кибербезопасности в [тип организации] со структурой: [CISO, SOC, IT-ops, DevSecOps, HR, юристы]. Политика ИБ содержит разделы: [управление доступом / реагирование на инциденты / резервное копирование / управление уязвимостями / работа с подрядчиками]. Размер ИБ-команды: [N человек]. Задача: Построить RACI-матрицу по каждому разделу политики и выявить конфликты ответственности и зоны без владельца. Формат вывода: (1) Таблица RACI: процесс из политики | Responsible | Accountable | Consulted | Informed. (2) Список из 5-7 выявленных конфликтов с предложением разрешения. (3) Рекомендации по KPI для роли Accountable (MTTR, % пропатченных хостов, [целевая метрика]). Детали: Используй принцип «один Accountable на процесс». Учитывай ограничения [размер команды] — не плоди избыточных ролей. Избегай абстрактных формулировок типа «обеспечивает безопасность» — пиши измеримое действие.
6 правил промтов для политики безопасности
Используйте эти правила, чтобы получать рабочие разделы ИБ-политик в ChatGPT и Claude под аудит
Задайте роль CISO-методолога
Вместо 'Ты специалист по ИБ' укажите: 'Ты CISO с 10-летним опытом внедрения ISO 27001 и SOC 2 в финтехе'. Тогда ИИ включит язык стандартов и контролей.
Указывайте стандарты и контроли
Перечислите в промте ISO 27001 Annex A, NIST CSF, PCI DSS 4.0, 152-ФЗ, уровень защищённости ИСПДн и класс ГИС. Без этого ИИ даст абстрактный текст, не привязанный к аудиту.
Запрашивайте формат RACI и таблиц
Просите вывод в виде: заголовок раздела, цель, область действия, RACI-матрица ролей, требования, метрики, ссылки на контроли ISO. Такой формат сразу ложится в шаблон СУИБ.
Опишите инфраструктуру и модель угроз
Укажите: on-prem или AWS/Yandex Cloud, число сотрудников, тип данных (ПДн, PCI, коммерческая тайна), модель угроз по ФСТЭК. Политика для SMB и enterprise пишется по-разному.
Итерируйте по разделам политики
После первого ответа уточняйте: 'Разверни раздел про управление доступом по принципу least privilege с процедурой ревью каждые 90 дней'. Так политика наполняется рабочими процедурами.
Избегайте общих формулировок без метрик
До: 'Напиши политику паролей'. После: 'Политика паролей по NIST SP 800-63B: длина 12+, MFA для админов, ротация сервисных аккаунтов раз в 180 дней, блокировка после 5 попыток'.
FAQ: промты для политики безопасности
Промты для политики безопасности — это структурированные запросы к нейросетям для генерации разделов ИБ-документа: от парольной политики до плана реагирования на инциденты. В ChatGPT такой промт задаёт роль CISO, указывает стандарт (ISO 27001, NIST CSF, ГОСТ Р 57580), уровень риска и целевую аудиторию. Например: 'Составь раздел Access Control по ISO 27001 A.9 для финтех-компании на 150 сотрудников'. ChatGPT вернёт структуру с ролями, матрицей RBAC и требованиями к журналированию. Это экономит 8–12 часов работы специалиста по ИБ на черновике документа. Скопируйте шаблон промта в наш бесплатный генератор и адаптируйте под свой стек.
Используйте промт с чёткой структурой: роль, стандарт, контекст, формат вывода. Пример для ChatGPT: 'Ты — архитектор ИБ. Составь парольную политику по NIST SP 800-63B для SaaS-продукта: минимум 12 символов, запрет на топ-10000 скомпрометированных, MFA для админов, ротация при компрометации'. Для плана реагирования добавьте фазы по NIST IR: Preparation, Detection, Containment, Eradication, Recovery, Lessons Learned с метриками MTTD и MTTR. ChatGPT сгенерирует таблицу RACI, чек-лист первых 60 минут и шаблон уведомления регулятора по 152-ФЗ. Вставьте получившийся промт в наш генератор и донастройте под вашу отрасль.
Специалисту по кибербезопасности генератор экономит 60–70% времени на подготовке черновиков политик, регламентов и процедур. Вместо того чтобы с нуля писать Acceptable Use Policy, Incident Response Plan или DLP-регламент, вы получаете готовый промт, который Claude превращает в документ, соответствующий ISO 27001, SOC 2 или 152-ФЗ. Особенно ценно при подготовке к аудиту: за день можно закрыть 15–20 контролей черновиками. Claude хорошо держит длинный контекст и точно ссылается на пункты стандартов, что снижает количество правок. Попробуйте бесплатный генератор и соберите пакет политик под аудит за одну рабочую смену.
Технические промты фокусируются на конфигурациях, контролях и метриках: шифрование AES-256, TLS 1.3, сегментация сети, правила SIEM. Организационные — на ролях, процессах и ответственности: матрица RACI, процедуры онбординга, обучение персонала, DPIA. В Claude технический промт требует указания стека (AWS, Kubernetes, Active Directory) и уровня зрелости по CMMC, а организационный — отрасли, численности и регулятора (ЦБ РФ, Роскомнадзор, GDPR). Технические документы короче и строже, организационные — длиннее и содержат больше формулировок об ответственности. Используйте оба типа промтов в связке, чтобы покрыть Annex A ISO 27001 целиком.
Промты универсальны и работают во всех популярных AI-моделях, но с нюансами. ChatGPT и Claude лучше справляются с англоязычными стандартами ISO 27001, NIST CSF и SOC 2, держат контекст 100–200K токенов и выдают готовые документы целиком. YandexGPT и GigaChat точнее формулируют требования по 152-ФЗ, приказам ФСТЭК №17, №21, №239 и ГОСТ Р 57580 — это критично для КИИ, госсектора и банков, работающих с российскими регуляторами. Gemini хорошо строит таблицы рисков и матрицы угроз по методике ФСТЭК 2021. Вставьте промт из нашего генератора в любую нейросеть и сравните результат под вашу задачу.