КиберосноваSGRC

Регламент управления уязвимостями: структура документа, шаблон и пример

Шаблон регламента управления уязвимостями: RACI, SLA по ФСТЭК №117/239/21, процедура сканирования, эскалация. Готовая структура для CISO.

1 декабря 2025 г.13 мин. чтения

Управление уязвимостями без формализованного регламента — это тушение пожаров вслепую. Сканер выдаёт сотни находок, ИТ-служба закрывает то, что проще, а критические бреши остаются открытыми неделями. Регламент управления уязвимостями превращает хаотичное «патчим по возможности» в измеримый процесс с ответственными, сроками и эскалацией.

В этой статье — полная структура документа, RACI-матрица, SLA-таблица, примеры формулировок разделов и чек-лист полноты. Материал рассчитан на CISO и руководителей ИБ, которым нужно подготовить или актуализировать регламент.

Зачем нужен регламент управления уязвимостями

Формализация процесса

Регламент фиксирует правила игры: кто сканирует, кто патчит, за какое время, кого эскалировать при срыве сроков. Без документа процесс существует «в головах» и ломается при смене сотрудников, аудите или инциденте.

Ключевые задачи регламента:

  • Повторяемость — процесс работает одинаково вне зависимости от конкретного специалиста.
  • Измеримость — определены метрики (MTTR, SLA compliance, покрытие сканирования).
  • Подотчётность — каждое действие привязано к роли и срокам.
  • Аудитопригодность — документ подтверждает наличие процесса для регулятора и аудиторов.

Требования ФСТЭК и ISO 27001

Руководство ФСТЭК по организации процесса управления уязвимостями прямо требует формализации процедур выявления, оценки и устранения уязвимостей для ГИС, ИСПДн, значимых объектов КИИ и АСУ ТП. В международном контексте ISO 27001:2022, контроль A.8.8 «Management of technical vulnerabilities», обязывает организацию иметь задокументированный процесс.

Регламент закрывает оба требования одним документом.

Что происходит без регламента

  • Уязвимости с CVSS 9.0+ остаются открытыми месяцами — нет SLA.
  • ИТ и ИБ спорят о приоритетах — нет RACI.
  • Аудитор фиксирует несоответствие — нет доказательной базы.
  • Инцидент через известную уязвимость — нет эскалации.

Начните с ScanOVAL — бесплатный сканер ФСТЭК для первой проверки. HTML-отчёт загружается в КиберОснова в один клик: SLA рассчитается автоматически, задачи разойдутся по ответственным.

Структура регламента: 10 обязательных разделов

Ниже — шаблон оглавления, который покрывает требования ФСТЭК и ISO 27001. Каждый раздел раскрыт далее.

РазделНазначение
1Общие положенияЦели, область применения, нормативные ссылки
2Термины и определенияCVSS, SLA, VM, BDU, компенсирующая мера
3Организационная структура и ролиRACI-матрица участников процесса
4Классификация активовКатегории критичности для расчёта SLA
5Выявление уязвимостейИсточники данных, периодичность сканирования
6Оценка и приоритизацияCVSS, контекст актива, наличие эксплойта
7SLA устраненияМатрица «критичность уязвимости x критичность актива»
8Эскалация и компенсирующие мерыДействия при невозможности патча в срок
9Отчётность и метрикиПериодичность, формат, получатели отчётов
10Порядок пересмотраПлановый и внеплановый пересмотр документа

Нет времени писать регламент с нуля? Управление уязвимостями в КиберОснова включает встроенные SLA-матрицы и RACI-шаблоны, настроенные под приказы ФСТЭК. Загружайте результаты сканирования и работайте — регламент уже "зашит" в процесс.

Ключевые разделы регламента: содержание и примеры

Раздел 3. Роли и RACI-матрица

RACI-матрица определяет, кто за какой этап отвечает. Четыре роли: R (Responsible — исполняет), A (Accountable — отвечает за результат), C (Consulted — консультирует), I (Informed — информируется).

Этап процессаCISOАналитик ИБАдминистратор ИТВладелец системыРуководство
Мониторинг БДУ/CVEARIII
СканированиеARCII
Оценка критичностиARCCI
ПриоритизацияRCCCI
Установка патчаIIRAI
Применение комп. мерARRCI
ВерификацияARCII
ОтчётностьRRIIA
ЭскалацияRCICA

Принцип: ИБ выявляет и приоритизирует, ИТ устраняет, владелец системы принимает риск при отклонении от SLA.

Раздел 5. Процедура сканирования: периодичность и инструменты

Регламент обязан определить не только то, что сканировать, но и как часто, чем и кто инициирует внеплановое сканирование.

Периодичность сканирования зависит от категории актива:

Категория активаПлановое сканированиеВнеплановое (триггеры)
Критичный (КИИ, ГИС 1 кл.)ЕженедельноПри выходе критической уязвимости в БДУ/NVD
Высокий (внутренние системы)Раз в 2 неделиПри изменении конфигурации
Средний (рабочие станции)ЕжемесячноПо решению CISO
Низкий (изолированные стенды)ЕжеквартальноПри инциденте

Источники данных об уязвимостях — обязательные для включения в регламент:

  • БДУ ФСТЭК — основной российский реестр уязвимостей. Регламент должен предусматривать мониторинг обновлений БДУ не реже одного раза в сутки.
  • NVD (NIST) и CVE — международные базы для продуктов без записи в БДУ.
  • Бюллетени вендоров (Microsoft Patch Tuesday, Oracle CPU и т.д.) — при использовании коммерческого ПО.
  • CERT-уведомления — рассылки ГосСОПКА и отраслевых CERT.

Инструменты сканирования — в регламенте фиксируется, каким сканером и в каком режиме проводится проверка:

ScanOVAL — бесплатный сканер ФСТЭК/АЛТЭКС-СОФТ для проверки активов на соответствие БДУ ФСТЭК. Подходит для малых инфраструктур и ГИС без крупного бюджета. Сканер формирует HTML-отчёт с перечнем выявленных уязвимостей, который затем импортируется в личный кабинет КиберОснова — так ручной результат сканирования встраивается в автоматизированный процесс управления уязвимостями.

Для средних и крупных инфраструктур используются коммерческие сканеры с API-интеграцией: MaxPatrol VM, RedCheck, XSpider. В регламенте прописывается формат экспорта (XML, CSV, API) и способ загрузки результатов в систему учёта.

Верификация результатов сканирования — отдельный обязательный шаг: не все «находки» сканера являются реальными уязвимостями. Регламент должен предусматривать процедуру ручного подтверждения критических уязвимостей (CVSS ≥ 9.0) до постановки задачи на устранение.

Подробнее о методике расчёта приоритетов и инструментах — в статье Методика управления уязвимостями ФСТЭК. Пошаговое описание пяти этапов VM-цикла с RACI и таблицей SLA — в статье Процесс управления уязвимостями.

Раздел 6. SLA по приказам ФСТЭК: что требует регулятор

Если организация является оператором ГИС, ИСПДн или значимым объектом КИИ, SLA-матрица в регламенте должна соответствовать требованиям ФСТЭК. Установленные дедлайны по приказам:

Приказ №239 ФСТЭК (значимые объекты КИИ):

  • Критические уязвимости — 24 часа
  • Высокие уязвимости — 168 часов (7 дней)
  • Средние уязвимости — 720 часов (30 дней)

Приказ №117 ФСТЭК (ГИС):

  • Критические уязвимости — 24 часа
  • Высокие уязвимости — 168 часов (7 дней)

Приказ №21 ФСТЭК (ИСПДн):

  • Критические уязвимости — 72 часа
  • Прочие — 720 часов (30 дней)

Обратите внимание: дедлайны ФСТЭК жёстче, чем типовые корпоративные SLA. Регламент организации не должен их превышать — он может быть строже, но не мягче. Для объектов КИИ реальная матрица должна начинаться от дедлайнов №239, а не от внутренних предпочтений ИТ-службы.

Управление уязвимостями на платформе КиберОснова автоматически контролирует соблюдение SLA по выбранному приказу ФСТЭК — система показывает остаток времени и эскалирует при приближении к дедлайну.

Раздел 7. SLA-матрица устранения

SLA рассчитывается на пересечении двух осей: критичность уязвимости (по CVSS v3.1) и критичность актива (определяется при классификации).

Критичность уязвимости (CVSS)Критичный активВысокий активСредний активНизкий актив
Критическая (9.0–10.0)24 часа48 часов72 часа7 дней
Высокая (7.0–8.9)168 часов (7 дн.)7 дней14 дней21 день
Средняя (4.0–6.9)14 дней21 день30 дней60 дней
Низкая (0.1–3.9)30 дней60 дней90 днейСледующее ТО

Критичный актив — продуктивные серверы, БД с ПДн, КИИ, внешний периметр. Высокий — внутренние бизнес-системы, почтовые серверы. Средний — рабочие станции, тестовые среды с доступом к продуктиву. Низкий — изолированные тестовые среды, лабораторные стенды.

Отсчёт SLA начинается с момента первичной регистрации уязвимости в системе учёта (не с момента публикации в БДУ).

Раздел 8. Эскалация и компенсирующие меры

Не каждую уязвимость можно закрыть патчем в срок. Регламент должен предусматривать два сценария:

Эскалация при срыве SLA:

  1. При превышении SLA на 25% — уведомление CISO.
  2. При превышении SLA на 50% — уведомление CTO и владельца системы.
  3. При превышении SLA на 100% — эскалация на уровень руководства с обязательным принятием риска.

Компенсирующие меры (применяются, когда патч невозможен):

  • Сегментация сети — изоляция уязвимого актива на уровне VLAN/firewall.
  • Ограничение доступа — минимизация привилегий и отключение неиспользуемых сервисов.
  • Усиленный мониторинг — дополнительные правила SIEM на признаки эксплуатации.
  • Виртуальный патчинг — правила IPS/WAF, блокирующие вектор эксплуатации.

Компенсирующая мера не отменяет необходимость установки патча — она продлевает допустимый срок устранения на согласованный период. Срок действия компенсирующей меры фиксируется в системе учёта и согласовывается с CISO; для объектов КИИ и ГИС — не более срока, допустимого требованиями применимого приказа ФСТЭК.

Примеры формулировок: как заполнить ключевые разделы регламента

Пример: Раздел 1 — Общие положения

1.1. Цель документа

Настоящий Регламент устанавливает порядок выявления, оценки, приоритизации и устранения уязвимостей в информационной инфраструктуре ООО «Название». Регламент направлен на минимизацию рисков реализации угроз безопасности информации через эксплуатацию известных уязвимостей программного и аппаратного обеспечения.

1.2. Область применения

Регламент распространяется на все информационные системы, серверное и сетевое оборудование, рабочие станции и средства защиты информации, находящиеся в зоне ответственности ООО «Название», включая облачные ресурсы (IaaS/PaaS).

1.3. Нормативные ссылки

  • Руководство ФСТЭК по организации процесса управления уязвимостями
  • Приказы ФСТЭК №117, №21, №239
  • ISO/IEC 27001:2022, контроль A.8.8
  • Политика информационной безопасности ООО «Название» от ДД.ММ.ГГГГ
  • Регламент управления инцидентами ИБ от ДД.ММ.ГГГГ

Пример: Раздел 3 — Роли и ответственность

3.1. Руководитель направления ИБ (CISO)

Руководит процессом управления уязвимостями в целом. Утверждает приоритеты устранения, принимает решения об эскалации, подписывает отчёты для руководства. Имеет право инициировать внеплановое сканирование при получении информации о критической уязвимости (0-day).

3.2. Аналитик ИБ (VM-оператор)

Проводит регулярное сканирование инфраструктуры, регистрирует уязвимости в системе учёта, выполняет оценку критичности по CVSS v3.1 с учётом контекста актива, формирует задачи на устранение для ИТ-подразделения, контролирует соблюдение SLA и проводит верификацию после устранения.

3.3. Администратор ИТ

Устанавливает обновления безопасности, применяет компенсирующие меры, обеспечивает доступ к системам для сканирования. При невозможности установки патча в срок — инициирует запрос на компенсирующую меру с обоснованием.

Пример: SLA-таблица в теле регламента

7.2. Сроки устранения уязвимостей

Максимально допустимые сроки устранения уязвимостей определяются в соответствии с Таблицей 1 (SLA-матрица). Срок исчисляется в рабочих часах с момента регистрации уязвимости в системе управления задачами.

При невозможности устранения в установленный срок ответственный исполнитель обязан не позднее чем за 4 часа до истечения SLA инициировать процедуру эскалации в соответствии с разделом 8 настоящего Регламента.

Пример: Раздел 9 — Отчётность

9.1. Периодичность и формат отчётов

ОтчётПериодичностьПолучательСодержание
Операционный дашбордЕжедневноАналитик ИБ, CISOОткрытые уязвимости, просроченные SLA
Еженедельный отчётПятница, 17:00CISO, CTOДинамика закрытия, топ-10 рисков
Ежемесячный отчёт5-е числоРуководство, аудитMTTR, SLA compliance, покрытие, тренды
Квартальный обзорПо графикуКомитет ИБСводный анализ, план улучшений

Связь с другими документами ИБ

Регламент управления уязвимостями не существует в вакууме. Он встраивается в иерархию документов ИБ организации.

Политика информационной безопасности

Политика ИБ — документ верхнего уровня, который устанавливает общие принципы защиты информации. Регламент VM является документом второго уровня и реализует конкретные требования политики в части управления техническими уязвимостями. Политика определяет что делать, регламент — как именно.

Регламент управления инцидентами

При обнаружении признаков эксплуатации уязвимости запускается параллельный процесс — управление инцидентами. Регламент VM должен содержать перекрёстную ссылку на процедуру инцидентов и определять точку перехода: если уязвимость уже эксплуатируется — это инцидент, а не штатная задача на патч.

Управление изменениями

Установка патча — это изменение в продуктивной среде. Регламент VM должен быть согласован с процедурой управления изменениями (Change Management). Для критических уязвимостей целесообразно предусмотреть упрощённый (ускоренный) порядок согласования Emergency Change.

Модель угроз

Результаты управления уязвимостями питают модель угроз: данные о реальных уязвимостях в инфраструктуре уточняют оценку актуальности угроз. И наоборот — модель угроз определяет, какие типы уязвимостей наиболее критичны для конкретной организации.

Документы ИБ — единый реестр

Регламент VM входит в общий реестр документов ИБ организации наряду с политикой ИБ, регламентом инцидентов, положением о классификации информации, планом обеспечения непрерывности и другими нормативными документами. Единый реестр показывает, какие документы просрочены, кем не согласованы и когда требуют пересмотра.

Как автоматизировать исполнение регламента

Регламент на бумаге работает только при постоянном контроле исполнения. На практике контроль SLA, эскалация, формирование отчётов и верификация — задачи для автоматизации, не для ручного мониторинга.

Что даёт SGRC-платформа

SGRC-система (Security Governance, Risk and Compliance) переводит регламент из PDF в рабочий процесс:

  • Автоматический импорт уязвимостей — интеграция с БДУ ФСТЭК и сканерами, уязвимости привязываются к активам автоматически.
  • SLA-трекинг — система рассчитывает крайний срок устранения по SLA-матрице и показывает оставшееся время в реальном режиме.
  • Автоэскалация — при приближении к сроку SLA платформа уведомляет ответственных по цепочке эскалации из регламента.
  • Задачи на устранение — задачи на патч создаются автоматически и назначаются на конкретные роли из RACI.
  • Отчётность по расписанию — еженедельные и ежемесячные отчёты генерируются автоматически и отправляются получателям из раздела 9 регламента.
  • Аудит ИБ — вся история действий фиксируется: когда обнаружена, кем приоритизирована, когда закрыта, кем верифицирована.

КиберОснова: регламент как рабочий процесс

КиберОснова не хранит регламент — она его исполняет:

  1. Настройка SLA-матрицы — таблица из раздела 7 регламента загружается в платформу и автоматически применяется ко всем новым уязвимостям.
  2. RACI в ролях платформы — каждая роль из раздела 3 маппится на пользователей системы, задачи назначаются автоматически.
  3. Документ регламента — хранится в модуле Документы ИБ с контролем версий, сроков актуализации и электронным согласованием.
  4. Дашборд CISO — показывает ключевые метрики из раздела 9: MTTR, SLA compliance, покрытие сканирования, динамику backlog.

Стартовый сценарий для малых ГИС: если бюджет не позволяет коммерческий сканер, используйте бесплатный ScanOVAL для генерации отчётов по БДУ ФСТЭК, а полученный HTML-файл импортируйте в КиберОснова. Уязвимости автоматически попадают в реестр, SLA рассчитывается по матрице регламента, задачи назначаются ИТ-администратору. Полноценный процесс без лицензий на сканер. Сравнение доступных инструментов и платформ для автоматизации регламента — в обзоре Системы управления уязвимостями.

Хотите увидеть, как КиберОснова автоматизирует исполнение VM-регламента? Запросите демо — покажем на реальных данных.

Чек-лист полноты регламента

Перед утверждением регламента проверьте каждый пункт. Если хотя бы один не закрыт — документ потребует доработки.

Общая часть:

  • Указаны цели и область применения документа
  • Перечислены нормативные ссылки (ФСТЭК, ISO, внутренние документы)
  • Определены термины и сокращения (CVSS, SLA, VM, RACI, БДУ)
  • Указана дата вступления в силу и порядок ознакомления

Организация процесса:

  • Определены все роли участников процесса
  • Составлена RACI-матрица для каждого этапа
  • Описана классификация активов по критичности (минимум 3-4 уровня)
  • Указана периодичность сканирования для каждой категории активов

SLA и эскалация:

  • SLA-матрица «критичность уязвимости x критичность актива» заполнена
  • Определён момент начала отсчёта SLA
  • Описан порядок эскалации при срыве SLA (3+ уровня)
  • Определены допустимые компенсирующие меры и срок их действия

Процедуры:

  • Описан порядок выявления (сканеры, ручной мониторинг, БДУ/CVE)
  • Описана процедура оценки и приоритизации (CVSS + контекст)
  • Описан порядок устранения (патч, компенсирующая мера, принятие риска)
  • Описана процедура верификации (повторное сканирование, закрытие тикета)

Отчётность и контроль:

  • Определены метрики эффективности (MTTR, SLA compliance, покрытие)
  • Указана периодичность и получатели каждого типа отчёта
  • Определён порядок планового пересмотра (не реже 1 раза в год)
  • Предусмотрен лист регистрации изменений документа

Итоги

Регламент управления уязвимостями — это рабочий документ, а не формальность для аудитора. Он определяет, кто, что, когда и как делает с уязвимостями в вашей инфраструктуре. Используйте структуру из 10 разделов, адаптируйте SLA-матрицу под свою классификацию активов, закрепите RACI для каждого этапа процесса.

Главное: регламент работает только при контроле исполнения. Автоматизируйте SLA-трекинг, эскалацию и отчётность через SGRC-платформу — и документ перестанет быть бумагой в шкафу.

Запросить демо КиберОснова — покажем, как платформа превращает регламент VM в автоматизированный процесс с контролем SLA, RACI и отчётностью для CISO.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.