
Представьте: вы садитесь в такси. У водителя есть права — значит, формально он умеет водить. Но сможете ли вы предсказать, как он поведет себя в экстренной ситуации? Вряд ли. С оценкой сотрудников то же самое: формальная проверка есть, но глубины часто не хватает.
Как понять, что специалист действительно хорош? Как его оценивать и развивать? И можно ли делать это не на глаз? Отвечаем на эти и другие вопросы.
Как оценивать спеца: формальные методы
В компаниях обычно начинают с простого — с KPI или OKR. Сверху спускаются ключевые показатели, которые каскадируются до конкретных исполнителей Такая система хорошо показывает результат: задачи выполнены, цифры достигнуты. Но они почти ничего не говорят о том, как сотрудник к этому пришёл и какие у него реальные компетенции.
Хорошо это или плохо? KPI позволяет понять результат, но редко — компетенции
Следующий популярный инструмент — тесты и сертификации. Тут спектр широкий: от коротких тестов на платформах вроде HeadHunter до серьёзных вендорских экзаменов (Kaspersky, Azure Gate, Positive Technologies и других) и международных стандартов вроде CISM/CISA/CISSP или его российского аналога ССК. Они дают представление об уровне знаний, но охватывают в основном теорию или конкретные продукты.
Есть и более системный подход — модель или карта компетенций. Идея в том, что для сотрудника выделяется набор компетенций, которые должны у него проявляться, и фиксируются поведенческие индикаторы, чтобы системно наблюдать и оценивать специалиста. Это уже не «сдал/не сдал», а полноценная рамка, по которой можно строить индивидуальный план развития.
Еще один популярный инструмент — аттестации. Для некоторых компаний такая оценка обязательна в силу положений федерального законодательства. Большинство же коммерческих компаний вправе, но не обязаны ее проводить, и, поскольку, единого формата аттестаций нет, эта процедура проходит у всех по-разному. Вплоть до абсолютных формальностей.
Как оценивать спеца: неформальные методы
Оценка 360°. Этот подход тесно связан с моделью компетенций, на ее основе составляется опросник, по которому сотрудника анонимно оценивают его руководитель, коллеги, подчиненные, а иногда и клиенты. В завершение сотрудник часто проводит и самооценку по тем же критериям, что позволяет сравнить его восприятие себя с взглядом со стороны
One-to-one сессии. Очень популярная неформальная практика в IT. Это периодические сессии с руководителем, на которых происходит не только оценка работы, но и обсуждается развитие.
Менторство. Еще один тренд. Сейчас программы менторства есть в большинстве крупных компаний. В этой модели, помимо рефлексии и развития сотрудников, руководители могут собирать обратную связь у менторов о специалистах.
Стихийные методы оценки. В шутку их называют «пол, палец, потолок». Иногда он срабатывает — особенно, если вы точно знаете, что требуется от человека. Но чаще всего такие методы создают иллюзию понимания, а не объективную картину.
Все рассмотренные методы оценки эффективны по-разному, но, как мы выяснили, каждый из них имеет свои ограничения. KPI и OKR показывают результат, но не раскрывают процесс. Тесты и сертификации проверяют знания, но не отражают реальные навыки и умение применять их на практике. Оценка 360° затрагивает поведенческие компетенции, но сложна для интерпретации и не всегда объективна. А главное — ни один из этих инструментов не добирается до скрытой, «подводной» части айсберга: мотивации, установок и истинного потенциала сотрудника.
В компании «Инфосистемы Джет» мы задались вопросом: как же методически верно и при этом интересно проверить те знания и навыки, которые проявляются в реальной работе? И придумали проект Cyber Camp. Его цель не столько оценить сотрудников и тех, кто в нем участвует, а обучить. То есть мы сначала оцениваем уровень, на котором специалист находится сейчас, а потом уже подбираем конкретную практику и теорию, чтобы человек развил то, чего ему не хватает.
Давайте разбираться на примерах:
Представим, что мы как один из многих руководителей в сфере безопасности понимаем, что, развиваясь, наша компания становится все более привлекательной целью для кибератак. Мы внедряем у себя качественные и апробированные технологии защиты, и даже организовали свой внутренний SOC. Но одно дело — технологии, совсем другое — те, кто ими пользуется. С чего нам начать, нанимая готовых специалистов или развивая внутренний кадровый резерв? Разберем это на примере оценки компетенций SOC-аналитика.
Для начала — поймем, кто это такой и чем он занимается в нашей компании. Основная задача SOC-аналитика — это обнаружение, мониторинг и реагирование на инциденты. А если говорить чуть менее формально — готовность ко встрече со злоумышленником. При этом мы понимаем, что функционал SOC-аналитика, особенно уровня третьей линии, очень широк.
Эту специальность можно сравнить с архитектором: он должен обладать обширными знаниями в разных областях — от технологий и систем защиты до баз форензики и анализа индикаторов компрометации.
Помимо этого, мы хотим, чтобы сотрудник развивался, а не топтался на месте, поскольку эпоха «одной профессии на всю жизнь» уже прошла — сегодня критически важно непрерывное обучение и развитие компетенций.
Для того чтобы нам спланировать и достичь наши (в идеале — совместные) цели, нужно:
● Определить, какими знаниями и навыками должен обладать сотрудник в конкретной роли, какие задачи он должен делать.
● Определить систему координат, которая позволяет оценить, где сотрудник находится сейчас и в каком направлении его нужно развивать — то есть перейти от формата «норм/не норм» к более осмысленным градациям.
Определение знаний и навыков
Первое, что здесь приходит в голову — профессиональные стандарты. Да, они существуют и используются, но в основном — для образовательных целей. Они помогают формировать учебные программы, треки для вузов и колледжей, но сильно отстают от реальной практики и не отражают актуальные потребности бизнеса. Поэтому для оценки мы их не применяем (разве что ради интереса).
Более практичный способ — анализ рынка труда. Если взять сотню вакансий по роли SOC- аналитика и обобщить требования, можно увидеть усредненные ожидания индустрии.
Но если задуматься о формализованных подходах, то внимание заслуживает международный фреймворк NICE, разработанный Национальным институтом стандартов и технологий США (NIST). Его логика проста:
● задачи ИБ разбиты на отдельные действия;
● действия распределены по ролям;
● роли сгруппированы по направлениям;
● для каждой роли определены знания и навыки.
То есть, можно открыть карту, найти нужную роль и увидеть:
● задачи (Tasks), которые специалист должен выполнять;
● знания (Knowledge), которыми он должен обладать;
● навыки (Skills), которые он должен применять на практике.
Важно понимать: роль — это не должность. Это набор работ и ответственности, который может выполняться одним человеком или командой. Иногда роль совпадает с должностью, но чаще один специалист по кибербезопасности совмещает несколько ролей.

Подобные подходы есть и у других стран (например, Saudi Cybersecurity Workforce Framework). Суть везде одна — от знаний и теории к конкретным задачам и умениям.
Почему это удобно для оценки? Потому что так легче строить обучение в целом. Перелопатив и испытав множество методик оценки и планирования развития, мы пришли к выводу: подход с оценкой компетенций: навыков и знаний — реально работает.
И в итоге, когда мы разрабатывали обучающие треки для киберучений, именно эта концепция легла в основу. На платформе Jet Cyber Camp мы используем модель, отправная точка которой — целевой набор компетенций. Это тот минимум, который должен быть у каждой роли (аналитик, инженер, пентестер и других), чтобы он мог не просто «знать», а действовать в реальных сценариях атак.
В текущем релизе мы выделили 10 ключевых групп компетенций:
1. Форензика (Forensics skills)
2. Базовые аналитические навыки (SOC analyst skills)
3. Базовое администрирование ИТ (Administrative skills / IT operations)
4. Сетевая безопасность (Network defense skills)
5. Этичный хакинг (Ethical hacking skills)
6. Работа со средствами защиты (Manage security tools)
7. Операционная и управленческая отчетность (Reporting skills)
8. Реверс-инжиниринг (Reverse engineering skills)
9. Активный поиск угроз и разведка (Threat hunting & threat intel)
10. Методология и законодательство (Legal & compliance knowledge)
Под «капотом» каждой группы — переработанный и обогащённый российской спецификой набор компетенций NICE.
Оценка компетенций
С набором знаний и умений разобрались, как их оценивать? Для этого существует много моделей: Кирпатрика, Филлипса, Блума, Тайлера и другие. Мы для себя выбрали Модель Блума — она позволяет структурировать и оценить когнитивные навыки сотрудника.
Существует «пирамида Блума», которая строится так:
● внизу — простые уровни: знание, понимание, применение;
● выше — анализ;
● на вершине — синтез и оценка, когда специалист участвует в создании нового и в экспертной оценке.
Оцениваемый должен продемонстрировать не только запоминание материала, но и способность применить его на практике, использовать его творчески и критически проанализировать. То есть она структурирует когнитивные мыслительные процессы по возрастанию сложности и глубины.
Здесь все как в школе — сначала зазубриваете, потом понимаете, потом применяете. Дальше создаете новое и обучаете.

Сама модель отлично связана с моделью знаний и навыков и самое главное — она предлагает для каждого уровня конкретные инструменты обучения и оценки. Вот так выглядит сценарий использования пирамиды (не только для его оценки, но и для развития) для рассматриваемого нами SOC-аналитика.

Как это выглядит на практике? Например, в одном из проектов мы оценивали компетенции следующим образом:
● Сначала — 30 вопросов по теории;
● Затем — интервью для понимания soft и hard skills;
● Потом — практические лабы и расследования инцидентов;
● В конце формируется аналитическая записка с оценкой по шкале от 1 до 5, где 1 — это отсутствие навыков и их применения, а 5 — отличное владение компетенцией.
Если посмотреть на пирамидку выше – это четыре первых уровня модели. В результате мы получаем не просто «процент правильных ответов», а визуальную «ромашку» компетенций по ключевым областям — так сразу видно, в чем сотрудник силен, а где проседает.
Выглядит это так:

Для развития навыков мы комбинируем разные форматы: теорию, работу с тренером, практические сценарии, домашние задания, тесты и другие элементы. Обучающие треки выстроены так, чтобы навыки развивались системно и равномерно, а не точечно.
Подводя итог, стоит сказать, что оценка специалистов перестала быть формальностью — сегодня этого недостаточно.
Формальные тесты и сертификации дают лишь часть картины, но реальная ценность раскрывается через комплексный подход: анализ задач, навыков, поведения и результатов. Модель Блума помогает нам систематизировать процесс и связать обучение с практикой, а инструменты вроде Jet Cyber Camp делают этот процесс живым — от диагностики до развития.
Итог: компания получает специалистов, которые реально держат оборону, а сотрудники — маршрут для своего роста. Это не про контроль ради контроля, а про движение вперёд.