КиберосноваSGRC

Системы управления уязвимостями: обзор VM-решений на российском рынке

Системы управления уязвимостями: ScanOVAL, MaxPatrol VM, RedCheck и КиберОснова. Сравнение, критерии выбора и интеграция с SGRC-платформой.

6 января 2026 г.12 мин. чтения

Выбор системы управления уязвимостями (Vulnerability Management, VM) --- одно из ключевых решений для подразделения ИБ. Российский рынок предлагает решения для любого масштаба: от бесплатного ScanOVAL для разового аудита одного хоста до enterprise-платформ и SGRC-оркестраторов для инфраструктур в тысячи узлов. В 2025 году БДУ ФСТЭК содержит свыше 85 000 уязвимостей, и новые записи появляются ежедневно. Без выстроенного VM-процесса накопленный долг по патчингу превращается в инциденты.

Хорошая новость: начать можно бесплатно. ScanOVAL --- официальный сканер ФСТЭК (АЛТЭКС-СОФТ), работает на основе OVAL-контента регулятора, распространяется свободно. Когда инфраструктура вырастает до 50+ хостов и ручная обработка HTML-отчётов становится узким местом, HTML из ScanOVAL импортируется в платформу КиберОснова --- и вы получаете автоматические SLA, CVSS-приоритизацию, 4 документа и дашборд CISO.

В этой статье разбираем, что такое Vulnerability Management как процесс, по каким критериям сравнивать решения, даём сравнительный обзор платформ на российском рынке с таблицами и объясняем, почему VM без интеграции с SGRC остаётся техническим упражнением без бизнес-результата.

Что такое Vulnerability Management и зачем он нужен

VM как процесс, а не продукт

Vulnerability Management --- это не установка сканера. Это непрерывный процесс выявления, оценки, приоритизации, устранения и верификации уязвимостей в ИТ-инфраструктуре. Процесс охватывает серверы, рабочие станции, сетевое оборудование, СУБД, веб-приложения, контейнерные среды и облачные ресурсы. Подробный разбор пяти этапов VM-цикла --- в нашей статье Процесс управления уязвимостями.

Ключевое отличие VM от разового аудита или пентеста --- непрерывность. Новые уязвимости публикуются ежедневно: в 2025 году в NVD добавлялось в среднем 85 CVE в день. Инфраструктура меняется: новые сервисы, обновления, миграции. VM-система должна работать постоянно, а не запускаться раз в квартал перед проверкой регулятора.

Жизненный цикл уязвимости

Каждая уязвимость проходит через пять стадий:

  1. Обнаружение --- сканер или источник (БДУ, NVD, бюллетень вендора) фиксирует уязвимость на конкретном активе.
  2. Оценка --- расчёт критичности по CVSS v3.1/v4.0, анализ наличия эксплойта, определение контекста.
  3. Приоритизация --- ранжирование с учётом ценности актива, ландшафта угроз, компенсирующих мер.
  4. Устранение --- патчинг, компенсирующие меры, изоляция или принятие риска.
  5. Верификация --- повторное сканирование, подтверждение устранения, закрытие тикета.

VM-система должна поддерживать каждую стадию: от автоматического сканирования до контроля SLA на устранение и формирования отчётности о верификации.

Регуляторные требования

В России управление уязвимостями --- не рекомендация, а нормативное требование для широкого круга организаций:

  • Руководство ФСТЭК по управлению уязвимостями --- обязательный порядок для ГИС, ИСПДн, значимых объектов КИИ и АСУ ТП. Определяет этапы процесса, роли участников, требования к срокам.
  • Приказ ФСТЭК No 17 (ГИС) --- требует регулярного анализа уязвимостей и контроля их устранения.
  • Приказ ФСТЭК No 21 (ИСПДн) --- аналогичные требования для систем с персональными данными.
  • Приказ ФСТЭК No 239 (КИИ) --- обязывает выявлять и устранять уязвимости на значимых объектах КИИ.
  • 187-ФЗ --- закрепляет ответственность за безопасность объектов КИИ, включая управление уязвимостями.

Для организаций, подпадающих под регулирование, использование БДУ ФСТЭК как источника данных об уязвимостях --- обязательное условие. VM-система должна поддерживать интеграцию с БДУ, а не только с NVD/CVE.

Критерии выбора VM-системы

Полнота и глубина сканирования

Первый критерий --- что именно система умеет сканировать. Минимальный набор:

  • Сетевое сканирование --- обнаружение открытых портов, сервисов, версий ПО без установки агентов.
  • Агентное сканирование --- установка агента на хост для точной проверки установленных пакетов, конфигураций, обновлений.
  • Веб-приложения --- поиск уязвимостей в веб-сервисах (OWASP Top 10, SQL-инъекции, XSS).
  • Контейнерные среды --- сканирование Docker-образов, Kubernetes-кластеров, реестров контейнеров.
  • Отечественные ОС --- поддержка Astra Linux, РЕД ОС, ALT Linux, ROSA Linux. Критически важно в условиях импортозамещения.

Продвинутые системы также сканируют конфигурации (compliance checks), облачные ресурсы (AWS, Yandex Cloud) и IoT/OT-устройства.

⚠️ Для субъектов КИИ: Поддержка Astra Linux, РЕД ОС, ALT Linux — не опция, а обязательное требование при переходе на отечественное ПО. Уточняйте у вендора конкретные версии дистрибутивов и наличие актуального сертификата ФСТЭК для ваших ОС.

Поддержка БДУ ФСТЭК и NVD

VM-система должна работать с двумя основными базами уязвимостей:

  • БДУ ФСТЭК (bdu.fstec.ru) --- обязательна для организаций под регулированием ФСТЭК. Содержит уязвимости российского ПО, не всегда попадающие в CVE. Описания на русском языке. Подробнее --- в статье БДУ ФСТЭК: руководство по базе угроз. Бесплатный реестр БДУ с CVSS v4.0 и EPSS доступен онлайн.
  • NVD/CVE --- международная база с максимальным покрытием. Большинство сканеров опираются на CVE как основной идентификатор.

Идеальная система синхронизирует обе базы и сопоставляет идентификаторы BDU и CVE автоматически.

Приоритизация уязвимостей

CVSS Base Score --- отправная точка, но не финальный критерий. Современная VM-система должна учитывать:

  • Контекст актива --- уязвимость на периметровом сервере с ПДн критичнее, чем та же уязвимость на изолированном тестовом стенде.
  • Наличие эксплойта --- уязвимость с рабочим PoC в Metasploit требует немедленного реагирования.
  • Активная эксплуатация --- данные из CISA KEV, Kaspersky ICS CERT, BI.ZONE ThreatIntelligence о фактической эксплуатации в дикой среде.
  • Компенсирующие меры --- наличие WAF, IPS-правил, сегментации снижает реальный риск.

Системы с контекстной приоритизацией сокращают объём критических задач на 40--60% без увеличения реального риска.

Интеграции

VM-система не работает в вакууме. Необходимые интеграции:

  • SIEM --- передача событий об обнаруженных уязвимостях для корреляции с инцидентами.
  • ITSM/ServiceDesk --- автоматическое создание тикетов на устранение с назначением ответственных.
  • CMDB --- привязка уязвимостей к конкретным активам из реестра. Модуль инвентаризации активов в SGRC решает эту задачу.
  • SGRC --- связь уязвимостей с рисками, комплаенсом и отчётностью. Подробнее --- в разделе «Интеграция VM с SGRC-платформой» ниже.

Сертификация ФСТЭК

Для операторов ГИС, ИСПДн и объектов КИИ использование сертифицированных средств анализа защищённости --- нормативное требование. Сертификат ФСТЭК подтверждает, что продукт прошёл проверку на соответствие требованиям безопасности и может применяться для защиты информации соответствующего класса.

При оценке сертификации проверяйте: тип сертификата (СЗИ, средство анализа защищённости), срок действия, класс систем, для которых сертификат применим.

Совокупная стоимость владения (TCO)

Стоимость VM-решения --- не только лицензия. Полная TCO включает:

  • Лицензирование --- по количеству активов, IP-адресов или пользователей.
  • Инфраструктура --- серверы для размещения сканера, хранилище данных, сетевые ресурсы.
  • Персонал --- квалификация специалистов для настройки, эксплуатации и анализа результатов.
  • Обучение --- время и затраты на обучение команды.
  • Масштабирование --- стоимость добавления новых активов, площадок, филиалов.

Облачные решения (SaaS) снижают затраты на инфраструктуру, но не подходят для закрытых сегментов и объектов КИИ. On-premise решения требуют выделенных серверов, но обеспечивают полный контроль над данными.

Обзор VM-решений на российском рынке

MaxPatrol VM (Positive Technologies)

MaxPatrol VM --- флагманский продукт Positive Technologies для управления уязвимостями. Объединяет сканирование инфраструктуры и управление активами в одном решении.

Сильные стороны: глубокое агентное и безагентное сканирование, собственная база уязвимостей с поддержкой БДУ ФСТЭК, встроенный модуль asset management с автоматической классификацией активов по значимости, интеграция с экосистемой PT (MaxPatrol SIEM, PT Sandbox, PT NAD). Сертификат ФСТЭК.

Особенности: ориентирован на крупные инфраструктуры (1000+ активов). Требует выделенного сервера (on-premise). Есть модуль HCC (Host Compliance Check) для проверки конфигураций. Политика лицензирования по количеству активов.

Целевая аудитория: крупные предприятия, госсектор, объекты КИИ с развитой ИТ-инфраструктурой.

RedCheck (АЛТЭКС-СОФТ)

RedCheck --- сертифицированный ФСТЭК сканер уязвимостей с акцентом на комплаенс и поддержку отечественного ПО.

Сильные стороны: сертификат ФСТЭК как средство анализа защищённости, полная поддержка отечественных ОС (Astra Linux SE, РЕД ОС, ALT Linux, ROSA), проверка соответствия конфигураций (SCAP/OVAL), интеграция с БДУ ФСТЭК, поддержка стандартов CIS Benchmarks для российского ПО.

Особенности: on-premise развёртывание. Модульная архитектура: базовый сканер + модули (compliance, web, Docker). Есть версия для малого бизнеса с ограниченным количеством активов.

Целевая аудитория: организации с требованиями комплаенса ФСТЭК, проекты импортозамещения, средний и крупный бизнес.

ScanOVAL (АЛТЭКС-СОФТ / ФСТЭК)

ScanOVAL --- бесплатный сканер уязвимостей, разработанный АЛТЭКС-СОФТ при участии ФСТЭК России. Работает на основе официального OVAL-контента ФСТЭК, который обновляется по мере пополнения БДУ. Распространяется с сайта bdu.fstec.ru бесплатно.

Сильные стороны: нулевая стоимость; OVAL-контент поставляется непосредственно ФСТЭК, что обеспечивает актуальность по БДУ; поддержка отечественных ОС (Astra Linux, РЕД ОС, ALT Linux, ROSA); легитимен для регуляторной отчётности. Идеальная точка входа для организаций, начинающих выстраивать процесс управления уязвимостями: нет бюджета — начни с ScanOVAL.

Ограничения: сканирует один хост за сеанс, без централизованного управления. Нет приоритизации, нет SLA, нет генерации документов. HTML-отчёт нужно обрабатывать вручную. При инфраструктуре 50+ хостов ручная обработка отчётов занимает сотни человеко-часов в год.

Следующий шаг: HTML-отчёт ScanOVAL импортируется в модуль управления уязвимостями КиберОснова. Платформа автоматически обогащает данные из БДУ (85 000+ записей), рассчитывает Environmental Score, выставляет SLA по нужному приказу ФСТЭК и генерирует 4 регуляторных документа. Подробно о процессе --- в статье ScanOVAL и ФСТЭК.

Целевая аудитория: все организации под регулированием ФСТЭК, особенно небольшие и средние с ограниченным бюджетом ИБ.

📋 Обратите внимание: ScanOVAL — не СЗИ и не имеет сертификата ФСТЭК как средство защиты информации. Это инструмент инвентаризации уязвимостей по OVAL-контенту регулятора. Не используйте его как основание для аттестации — для этого нужен сертифицированный сканер (RedCheck, MaxPatrol VM).

ScanFactory

ScanFactory --- облачная платформа для непрерывного сканирования внешнего периметра с элементами EASM (External Attack Surface Management).

Сильные стороны: автоматическое обнаружение внешних активов (поддомены, IP-адреса, облачные ресурсы), агрегация результатов нескольких open-source сканеров (Nuclei, Nmap, и др.), SaaS-модель без необходимости в собственной инфраструктуре, удобная визуализация результатов, быстрое развёртывание.

Особенности: фокус на внешнем периметре --- не заменяет внутренний VM-процесс. Не имеет сертификата ФСТЭК. Ограниченные возможности по сканированию внутренней инфраструктуры. Подходит как дополнение к основному VM-решению.

Целевая аудитория: компании, которым нужен контроль внешнего периметра, стартапы, команды с ограниченными ресурсами на ИБ.

Vulns.io

Vulns.io --- российская платформа для управления уязвимостями и патч-менеджмента с агентной и безагентной архитектурой.

Сильные стороны: совмещение VM и патч-менеджмента в одном продукте, поддержка широкого спектра ОС (Windows, Linux, включая отечественные), автоматическое развёртывание патчей, API для интеграций, доступная ценовая политика для среднего бизнеса.

Особенности: относительно молодой продукт на рынке. Активное развитие функциональности. Доступен как облачный сервис и on-premise. Встроенный модуль инвентаризации ПО.

Целевая аудитория: средний бизнес, организации с потребностью в совмещении VM и патч-менеджмента, команды, ищущие баланс функциональности и стоимости.

КиберОснова SGRC — следующий шаг после сканера

КиберОснова --- российская SGRC-платформа, в которой управление уязвимостями является частью комплексной системы ИБ. КиберОснова не сканирует инфраструктуру самостоятельно --- она выступает оркестратором VM-процесса, принимая данные из сканеров.

Как работает импорт: загрузите HTML-отчёт ScanOVAL или XML-отчёт RedCheck / MaxPatrol VM в личный кабинет КиберОснова. Платформа автоматически обогащает каждую уязвимость данными из БДУ ФСТЭК (85 000+ записей), добавляет CVSS v4.0, EPSS-скор и флаг KEV (активная эксплуатация), рассчитывает Environmental Score по одному из 5 профилей и выставляет SLA по нужному приказу ФСТЭК.

Сильные стороны: интеграция VM с управлением рисками, комплаенсом и моделью угроз в единой платформе. Модуль БДУ ФСТЭК с автоматической синхронизацией. Привязка уязвимостей к активам из реестра инвентаризации. Контроль SLA с эскалациями, дашборды для CISO. Генерация 4 регуляторных документов: план устранения, отчёт о состоянии защищённости, журнал уязвимостей, справка для проверки ФСТЭК.

Особенности: требует внешний сканер для обнаружения (ScanOVAL, RedCheck, MaxPatrol VM). Ценность --- в оркестрации: превращает сырой HTML-отчёт в управляемый процесс с SLA, документами и метриками. Подробнее --- на странице решений по автоматизации ИБ и в модуле управления уязвимостями.

Целевая аудитория: организации 50+ хостов, которым нужен не просто сканер, а VM-процесс с привязкой к рискам, SLA по приказам ФСТЭК и документами для регулятора.

Сравнительная таблица VM-решений

Ключевые характеристики: ScanOVAL vs RedCheck vs MaxPatrol VM vs КиберОснова SGRC

КритерийScanOVALRedCheckMaxPatrol VMКиберОснова SGRC
СтоимостьБесплатноПлатныйПлатныйПо запросу
Сертификат ФСТЭК (СЗИ)НетДаДаДа (SGRC)
Масштаб1 хост100+EnterpriseИмпорт из сканеров
Интеграция с БДУOVAL-контент ФСТЭКДаДа85 000+ записей
Environmental ScoreНетНетЧастично5 профилей
Генерация документовНетОграниченноНет4 документа
Импорт отчётовScanOVAL, RedCheck, MaxPatrol
Контроль SLAНетНетБазовыйПолный, с эскалациями
Отчётность для регулятораНетДа (SCAP)ЧастичноДа (ФСТЭК, 152-ФЗ)

Ключевой вывод: ScanOVAL --- точка входа (бесплатно, ФСТЭК-контент, любая инфраструктура). При росте до 50+ хостов добавьте платформу-оркестратор: импортируйте HTML-отчёт ScanOVAL в КиберОснова и получите автоматические SLA, CVSS-приоритизацию и 4 документа.

Расширенное сравнение: все решения

КритерийScanOVALRedCheckScanFactoryVulns.ioMaxPatrol VMКиберОснова
Тип продуктаБесплатный сканерСканер + complianceEASM / периметрVM + патч-менеджментVM-платформаSGRC с модулем VM
РазвёртываниеЛокальноOn-premiseSaaSSaaS / On-premiseOn-premiseOn-premise / SaaS
Агентное сканированиеНетДаНетДаДаНет (внешний сканер)
Безагентное сканированиеДа (1 хост)ДаДаДаДаНет (внешний сканер)
Поддержка БДУ ФСТЭКOVAL-контентДаНетЧастичноДаДа (85 000+ записей)
Сертификат ФСТЭКНетДа (СЗИ)НетНетДа (СЗИ)Да (SGRC)
Приоритизация по контекстуНетОграниченноОграниченноБазовая (CVSS)Да (asset value)Да (актив + риск + EPSS/KEV)
Контроль SLAНетНетНетБазовыйБазовыйДа (полный, с эскалациями)
Импорт в SGRCДа (→ КиберОснова)Да (→ КиберОснова)НетНетДа (→ КиберОснова)Нативная
Управление рискамиНетНетНетНетНетДа (модуль рисков)
Генерация документовНетОграниченноНетНетЧастично4 документа
Дашборды CISOНетОграниченноДаБазовыеДаДа (VM в контексте всей ИБ)
Стоимость входаБесплатноСредняяНизкаяСредняяВысокаяСредняя

Как читать таблицу: каждый продукт решает свою задачу. ScanOVAL --- бесплатный старт. RedCheck и MaxPatrol VM --- сертифицированные сканеры с глубиной обнаружения. ScanFactory --- контроль периметра. Vulns.io --- баланс VM и патчинга. КиберОснова --- оркестрация процесса: принимает данные из любого сканера и переводит их в управляемый SLA-процесс с документами для регулятора.

💡 Сканер — только первый шаг. MaxPatrol VM, RedCheck или ScanOVAL находят уязвимости. КиберОснова принимает их данные, расставляет приоритеты по CVSS с учётом EPSS и KEV, контролирует SLA устранения по приказу ФСТЭК и генерирует документы для регулятора. Как это работает →

Уже используете ScanOVAL или RedCheck? Загрузите отчёт в КиберОснова и получите автоматические SLA по приказам ФСТЭК, CVSS-приоритизацию и 4 документа для регулятора — без ручной обработки. Запросить демо →

Интеграция VM с SGRC-платформой

Зачем VM нужен SGRC

Сканер обнаруживает уязвимости. Но кто будет их устранять? В какие сроки? Как это влияет на риски организации? Как отчитаться перед регулятором? На эти вопросы сканер не отвечает. Здесь нужна SGRC-платформа (Security Governance, Risk and Compliance).

Без SGRC VM-процесс выглядит так: сканер выдаёт отчёт на 500 страниц, аналитик копирует данные в Excel, вручную назначает ответственных через почту, SLA отслеживается в календаре, отчёт для руководства собирается неделю. Даже при 200 активах это 8–12 человеко-часов в неделю только на администрирование процесса. При масштабе 1000+ активов нежизнеспособно.

С SGRC-платформой: результаты сканирования автоматически импортируются и нормализуются, каждая уязвимость привязывается к активу из CMDB, назначается ответственный, ставится SLA, при приближении к дедлайну --- автоматическая эскалация, метрики доступны в реальном времени.


Из ScanOVAL-отчёта — в управляемый процесс за минуты: загрузите HTML в КиберОснова и получите автоматические SLA по приказам ФСТЭК, CVSS-приоритизацию и 4 документа для регулятора. Запросить демо →


Уязвимости в контексте рисков

Главная ценность интеграции VM + SGRC --- связь уязвимостей с бизнес-рисками. В модуле управления рисками КиберОснова каждый риск имеет привязку к активам, угрозам (из БДУ) и уязвимостям. Обнаружение критической уязвимости на ключевом активе автоматически пересчитывает уровень связанного риска и может инициировать переоценку.

Это позволяет CISO отвечать не на вопрос «сколько уязвимостей мы нашли» (техническая метрика), а на вопрос «как изменился уровень риска» (бизнес-метрика). Второй вопрос --- тот, который задаёт руководство.

Отчётность и комплаенс

SGRC-платформа формирует отчётность по VM-процессу для разных аудиторий:

  • Для CISO --- дашборд с MTTR, SLA Compliance, покрытием сканирования, трендом backlog. Оперативная картина здоровья процесса.
  • Для регулятора (ФСТЭК) --- формализованные отчёты о выявленных и устранённых уязвимостях, соблюдении сроков, использовании БДУ. Необходимы при проверках.
  • Для аудиторов --- журнал действий: кто, когда, какую уязвимость зафиксировал, кому назначил, когда и как устранена, верифицирована ли.
  • Для руководства --- сводка на одной странице: уровень риска, тренд, ключевые проблемы, запросы ресурсов.

КиберОснова как оркестратор VM

Платформа КиберОснова реализует оркестрацию VM-процесса через несколько взаимосвязанных модулей:

  • БДУ ФСТЭК --- автоматическая синхронизация базы уязвимостей и угроз. Сопоставление BDU и CVE. Привязка уязвимостей к угрозам УБИ.
  • Инвентаризация --- реестр активов с классификацией по значимости. Каждая уязвимость привязана к конкретному активу, владельцу и подразделению.
  • Управление рисками --- автоматический пересчёт рисков при обнаружении новых уязвимостей. Связь VM с реестром рисков.
  • Система задач --- назначение ответственных, контроль SLA, эскалации, журнал действий.
  • Дашборды --- метрики VM-процесса в реальном времени: MTTR, покрытие, SLA Compliance, плотность уязвимостей.

Результат: вместо разрозненных инструментов и таблиц --- единый контур управления, в котором VM-процесс прозрачен для всех участников.

Как внедрить процесс управления уязвимостями

Шаг 1. Определить scope и провести инвентаризацию

Нельзя управлять уязвимостями на активах, о которых вы не знаете. Первый шаг --- инвентаризация ИТ-инфраструктуры:

  • Составить полный реестр активов: серверы, рабочие станции, сетевое оборудование, ПО, облачные ресурсы.
  • Классифицировать активы по значимости: критические (продуктив с ПДн, КИИ), важные (бизнес-системы), стандартные (рабочие станции), вспомогательные (тестовые среды).
  • Определить владельцев: каждый актив должен иметь ответственного, который принимает решения об устранении уязвимостей и принятии рисков.
  • Выявить shadow IT: неучтённые виртуальные машины, dev-серверы, забытые сервисы --- частый источник инцидентов.

Scope VM-процесса определяется на основе инвентаризации. Начинайте с критических активов, расширяя охват по мере созревания процесса.

Шаг 2. Разработать политики и SLA

Для формализации правил, ролей и SLA-матрицы разработайте регламент управления уязвимостями — организационный документ, закрепляющий процедуры и ответственность.

Политика управления уязвимостями --- документ, утверждённый руководством, который определяет:

  • Частоту сканирования --- еженедельно для критических активов, ежемесячно для стандартных.
  • SLA на устранение --- максимально допустимое время от обнаружения до верификации. Значения по приказам ФСТЭК: критические (CVSS 9.0–10.0) --- 24 часа; высокие (7.0–8.9) --- 168 часов (7 дней) по №239 и №117; средние (4.0–6.9) --- 720 часов (30 дней); низкие (0.1–3.9) --- по решению организации. Для ИСПДн (приказ №21): критические — 72 часа, остальные — 720 часов.
  • Порядок эскалации --- кому и когда эскалировать при нарушении SLA.
  • Процедуру принятия риска --- кто имеет право принять риск вместо устранения, как документировать решение, когда пересматривать.
  • Требования к верификации --- обязательное повторное сканирование после устранения.

SLA должны быть амбициозными, но достижимыми. Нереалистичные сроки при текущих ресурсах --- гарантия формального нарушения процесса.

Шаг 3. Выстроить взаимодействие ИБ и ИТ

VM-процесс работает на стыке подразделений ИБ и ИТ. ИБ выявляет и приоритизирует уязвимости, ИТ --- устраняет. Без формализованного взаимодействия процесс буксует на согласованиях.

Рекомендации:

  • Единый канал коммуникации --- система задач (не электронная почта). Каждая уязвимость --- тикет с ответственным, дедлайном и статусом.
  • Регулярные встречи --- еженедельный VM-комитет ИБ + ИТ: обсуждение критических уязвимостей, блокеров устранения, ресурсных запросов.
  • Разделение ответственности --- ИБ отвечает за обнаружение, оценку и приоритизацию. ИТ --- за техническое устранение. Владелец системы --- за принятие остаточного риска.
  • Обратная связь --- ИТ сообщает о проблемах с патчами (несовместимость, необходимость окна обслуживания), ИБ корректирует приоритеты.

Шаг 4. Определить метрики и настроить мониторинг

Без метрик VM-процесс превращается в формальность. Определите целевые показатели:

МетрикаЦелевое значениеЧастота измерения
MTTR (Critical)< 24 часаЕженедельно
MTTR (High)< 168 часов (7 дней)Еженедельно
Покрытие сканирования> 95% активовЕжемесячно
SLA Compliance> 90%Еженедельно
Плотность уязвимостейТренд на снижениеЕжемесячно
Backlog (просроченные)Тренд на снижениеЕженедельно

Метрики должны быть автоматическими, не ручными. Ручной сбор раз в квартал --- это не мониторинг, а археология. SGRC-платформа формирует дашборд с метриками в реальном времени и позволяет выявлять негативные тренды до того, как они станут проблемой.

Шаг 5. Запустить и итерировать

VM --- не проект с конечной датой, а непрерывный процесс. После запуска:

  • Проведите первое полное сканирование и обработайте результаты. Не пытайтесь устранить всё сразу --- начните с критических уязвимостей на критических активах.
  • Через месяц оцените метрики: MTTR, SLA Compliance, покрытие. Скорректируйте SLA, если они нереалистичны.
  • Через квартал расширьте scope: добавьте классы активов, которые не были охвачены на первом этапе.
  • Раз в полгода пересматривайте политику VM с учётом накопленного опыта, изменений в инфраструктуре и требований регулятора.

Зрелость VM-процесса растёт постепенно. Уровень 1 --- ежеквартальное сканирование с ручной обработкой. Уровень 5 --- непрерывный мониторинг с автоматической приоритизацией, контролем SLA и интеграцией с управлением рисками. Большинство организаций находятся на уровне 2--3 и имеют чёткий путь к зрелости через автоматизацию.


Стратегия VM для российских организаций проста: начните с бесплатного ScanOVAL --- официального сканера ФСТЭК. Это легально, бесплатно и даёт первые данные о состоянии защищённости. При росте инфраструктуры до 50+ хостов добавьте платформу: импортируйте HTML-отчёты из ScanOVAL в КиберОснова и получите автоматические SLA, CVSS-приоритизацию с EPSS и KEV, 4 документа для регулятора и дашборд CISO.

КиберОснова объединяет данные из любого сканера с управлением рисками, БДУ ФСТЭК, инвентаризацией активов и комплаенсом в единый контур. Запросите демо и посмотрите, как VM-процесс работает в связке с остальными процессами ИБ. Подробнее о методике --- в статье Методика управления уязвимостями ФСТЭК.

Василий Сеничев

Василий Сеничев

Основатель и CEO КиберОснова

Основатель платформы КиберОснова SGRC. Более 12 лет в информационной безопасности: от технического эксперта до продуктового руководителя. Строил процессы ИБ в крупных государственных и коммерческих организациях до основания КиберОснова.

SGRCавтоматизация ИБуправление ИБКИИпродуктовое управление
FAQ

Часто задаваемые вопросы

Не нашли ответ? Напишите нам

Связанные материалы

Автоматизируйте ИБ с КиберОснова

Запросите демо-доступ — покажем, как платформа решает ваши задачи.