КО
VM-модуль

Управление уязвимостями информационных систем

Полный цикл управления уязвимостями: от обнаружения до устранения. Процесс по Руководству ФСТЭК, интеграция с БДУ, привязка к активам и рискам.
Процесс: 6 этапов VM
SLA: Автоконтроль
ФСТЭК: По руководству

Процесс управления уязвимостями по ФСТЭК

6 этапов VM-процесса — от мониторинга до отчётности

1

Мониторинг и обнаружение

Импорт результатов сканирования (XML, CSV, API) и мониторинг БДУ ФСТЭК. Новые уязвимости автоматически попадают в реестр.

2

Оценка и приоритизация

Автоматический расчёт приоритета: CVSS × критичность актива × наличие эксплойта. Матрица приоритизации помогает сосредоточиться на главном.

3

Назначение ответственных

Автоматическое назначение по владельцу актива или типу подразделения. SLA на устранение: Critical — 24 ч, High — 72 ч, Medium — 7 дней.

4

Устранение (remediation)

Три варианта обработки: установка патча, применение компенсирующей меры, принятие риска. Каждое решение фиксируется в системе.

5

Контроль и верификация

Повторное сканирование для подтверждения устранения. Автоматический контроль SLA с эскалацией при нарушении сроков.

6

Отчётность

Дашборды и отчёты для руководства и регулятора: сводка по уязвимостям, % устранено в срок, просроченные, тренды.

Средства управления уязвимостями: сканер ≠ система VM

Сканер уязвимостей (MaxPatrol, Nessus, RedCheck) обнаруживает уязвимости — это один из шести этапов. Система управления уязвимостями организует весь процесс: приоритизация, назначение ответственных, контроль устранения, верификация, отчётность.

КиберОснова — система управления VM-процессом, которая интегрируется со сканерами, а не заменяет их. Данные из сканеров импортируются в единый реестр с привязкой к ИТ-активам и рискам.

Возможности модуля VM в КиберОснова

Автоматизация полного цикла управления уязвимостями

Интеграция с БДУ ФСТЭК и сканерами

Встроенная БДУ ФСТЭК: полный каталог угроз с автообновлением. Импорт результатов сканирования в стандартных форматах. Уязвимости автоматически привязываются к ИТ-активам.

Приоритизация и оценка рисков

Матрица приоритизации: CVSS × критичность актива. Связь с модулем управления рисками — уязвимости влияют на оценку рисков информационных систем.

Назначение и контроль устранения

Автоматическое назначение по владельцу актива. Настраиваемые SLA (Critical — 24 ч, High — 72 ч). Уведомления и эскалация при нарушении сроков.

Генерация регламента VM

КиберОснова генерирует регламент управления уязвимостями по шаблону: роли, этапы, SLA, порядок эскалации. Экспорт в docx/pdf.

Методика управления уязвимостями ФСТЭК

Руководство ФСТЭК по организации процесса управления уязвимостями (2022) устанавливает обязательные требования к VM-процессу в организациях, эксплуатирующих ГИС, ИСПДн и объекты КИИ.

Ключевые требования и как КиберОснова их покрывает:

  • Ведение реестра уязвимостей → единый реестр с автоматическим импортом
  • Оценка критичности → матрица CVSS × критичность актива
  • Назначение ответственных → автоматическое по владельцу актива
  • Сроки устранения → настраиваемые SLA с эскалацией
  • Отчётность → автоматические отчёты для руководства и регулятора

Регламент управления уязвимостями — что включает

Типовой регламент VM включает: область применения, роли и ответственных, описание процесса по этапам, SLA на устранение, порядок эскалации, формы отчётности.

КиберОснова генерирует регламент управления уязвимостями по шаблону — вы заполняете параметры организации, система формирует готовый документ. Подробнее о модуле документов →

Только сканер vs КиберОснова VM

КритерийТолько сканерКиберОснова VM
Обнаружение✓ Сканирование✓ Сканеры + БДУ ФСТЭК
ПриоритизацияТолько CVSSCVSS × критичность актива × эксплойт
Назначение задачВручную (email/Jira)Автоматическое по владельцу актива
SLA контрольНетНастраиваемые SLA + эскалация
Связь с рискамиНет✓ Интеграция с модулем рисков
Отчётность по ФСТЭКВручнуюАвтоматические отчёты

Часто задаваемые вопросы

Запросите демо модуля VM

Полный цикл управления уязвимостями: от обнаружения до контроля устранения.