Эволюция подхода к управлению уязвимостями

В последние годы внимание к теме управления уязвимостями (Vulnerability Management) растет не только среди специалистов по информационной безопасности, но и на уровне руководителей компаний. Однако, по мере усложнения IT-инфраструктур и роста числа потенциальных точек входа, классический подход к управлению уязвимостями — периодическое сканирование и исправление найденных проблем — перестает быть достаточным. Сегодня организациям важно видеть картину целиком: не только фиксировать уязвимости ПО, но и понимать, каким образом злоумышленники могут использовать совокупность уязвимостей ПО, мисконфигураций и избыточных доступов для продвижения внутри сети и реализации недопустимых событий. Именно из этого понимания вырос новый подход к управлению всеми источниками угроз внутри инфраструктуры — exposure management — управление экспозициями.
Редакция CISOCLUB побеседовала с Александром Леоновым, ведущим экспертом PT Expert Security Center компании Positive Technologies и автором телеграм-канала «Управление Уязвимостями и прочее», о том, как в 2025 году трансформируется подход российских организаций к управлению уязвимостями, что стоит за термином «управление экспозициями» и какую роль в этом процессе начинают играть превентивное выявление потенциальных путей атак, искусственный интеллект и регуляторные инициативы.
Как изменился подход российских организаций к процессу управления уязвимостями в 2025 году?
Подход российских организаций к процессу управления уязвимостями становится более системным. Постепенно приходит понимание, что периодически запускать сканы и скидывать огромные отчёты с уязвимостями в IT — это не то, что может повысить реальную защищенность организации. Необходимо грамотно выстраивать непрерывные подпроцессы работы с уязвимостями и активами:
- заводить и поддерживать актуальную учетную базу активов;
- регулярно проводить аудит и поиск теневых ресурсов;
- поддерживать выявление уязвимостей на этих активах;
- проводить оценку критичности найденных уязвимостей;
- заводить и отслеживать задачи на устранение уязвимостей в соответствии с SLA.
Безусловно, нельзя забывать и о том, что средства детектирования уязвимостей также различаются и имеют свои ограничения. Необходимо отслеживать активы (типы хостов и ПО), с которыми средства детектирования уязвимостей не умеют адекватно работать, и находить способы, как обеспечить детектирование уязвимостей и для них.
Также процесс управления уязвимостями имеет тенденцию расширяться и охватывать не только уязвимости программного обеспечения, обычно исправляемые установкой обновлений, но и другие проблемы информационной безопасности, которые могут эксплуатировать злоумышленники, такие как мисконфигурации ПО, избыточные привилегии и сетевые доступы. Такие «уязвимости в широком смысле» на Западе сейчас принято называть термином exposures, то есть дословно экспозициями. Расширенное «управление уязвимостями» всё чаще называют exposure management, то есть управлением экспозициями. Иногда к названию решений добавляют слова Continuous и Threat, делая акцент на непрерывности процессов и учёте актуальных киберугроз.
Примечание редактора:
Методология непрерывного управления экспозициями с учетом угроз (Continuous Threat Exposure Management, CTEM) — это подход к кибербезопасности, предложенный Gartner в 2022 году, направленный на проактивное выявление, оценку и устранение источников угроз (экспозиций) в инфраструктуре организации. Согласно исследованиям, 71% организаций уже признают реальную ценность CTEM. При этом 60% компаний либо находятся в процессе внедрения этой методологии, либо планируют начать её использование в ближайшее время. Прогнозируется, что к 2026 году организации, применяющие проактивный подход к управлению киберустойчивостью на основе CTEM, смогут сократить количество успешных кибератак в три раза.
По структуре процессы управления экспозициями и управления уязвимостями совпадают?
В целом структура та же. Главное различие в том, что, поскольку управление экспозициями подразумевает детектирование и устранение всех проблем информационной безопасности, которыми может воспользоваться злоумышленник, то это влечет за собой трудно измеримый объем задач, а по мере увеличения инфраструктуры он вырастает до огромных масштабов. Здесь возникает критически важный вопрос эффективной расстановки приоритетов — что нужно устранять в первую очередь. И эта задача решается за счет возможности полноценного моделирования путей атак. Настоящие решения по управлению экспозициями (а не называющие себя так ради хайпа) позволяют моделировать действия атакующего: как злоумышленник может передвигаться внутри инфраструктуры при атаке на критически важные активы компании, какие именно экспозиции он может использовать и как с наименьшими усилиями их устранить. На основе такого превентивного выявления потенциальных путей атаки и оценки их опасности, появляется возможность эффективно приоритизировать задачи на устранение тех источников угроз, которые лишают хакеров возможности дойти до цели.
Моделирование действий атакующего — это разве не то же самое, что пентест?
Не совсем. Ручной пентест охватывает только конкретные реализованные сценарии, отчёт по которым демонстрируется заказчику. Программные средства, реализующие автоматический пентест, показывают больше и их можно часто запускать, но такие решения работают в режиме черного ящика, не знают ничего об инфраструктуре, не могут анализировать все источники угроз, действуют «инвазивно» и требуют контроля со стороны оператора по пресечению недопустимых действий. Решения класса exposure management выполняют автоматическое моделирование на основе всей информации об инфраструктуре, формируя десятки тысяч потенциальных путей атаки и оценивая уровень опасности каждого варианта для приоритетного устранения. При этом не создаётся нагрузки на инфраструктуру, так как моделирование происходит на «цифровой копии» данных об активах, их связности и недостатках, полученных в результате сканирования.
Если правильная приоритизация уязвимостей теперь должна строиться на моделировании действий атакующего, насколько актуальными остаются традиционные способы приоритизации уязвимостей и выделение «трендовых уязвимостей»?
Конечно, exposure management пока удел наиболее зрелых компаний. Остаётся множество организаций, где всё ещё востребованы базовые сканеры уязвимостей, реализующие только детектирование, и более простые решения Vulnerability Management, которые позволяют проводить инвентаризацию всей инфраструктуры и выстраивать процесс устранения уязвимостей совместно с ИТ, но учитывают уязвимости только в контексте конкретных хостов, без построения цепочек атак.
Что касается трендовых уязвимостей, как мне кажется, все VM-вендоры должны ввести списки таких уязвимостей и публиковать сообщения о них. В этом сплошная польза и для клиентов, и для самих VM-вендоров.
- Самое очевидное — сообщения о трендовых уязвимостях помогают клиентам приоритизированно устранять наиболее критичные и эксплуатабельные уязвимости.
- Публикация таких сообщений показывает адекватность VM-вендора. Что в компании есть люди, которые отслеживают «VM-ное инфополе» и понимают, через какие уязвимости злоумышленники ломают компании и как именно. Если потребуется, они могут инициировать создание недостающих правил детектирования.
- Наконец, это даёт PR/маркетингу VM-вендора актуальный контент, полезный для потенциальных клиентов.
Но если VM-вендор не хочет ретранслировать чужие новости и обновления CISA KEV, необходимо выстраивать независимый процесс непрерывной переоценки уязвимостей: «достаточно ли текущих данных для отнесения конкретной уязвимости к трендовым»? Здесь широкое поле для работы экспертов и AI-инструментов.
Как эти расширенные практики управления уязвимостями (exposure management) соотносятся с требованиями со стороны регуляторов?
Я бы сказал, что сейчас нет общих и обязательных регуляторных требований относительно управления уязвимостями. Текущие требования скорее констатируют, что выявлением и устранением уязвимостей необходимо заниматься. А детали скорее определяются соображениями обеспечения реальной безопасности.
Наиболее детальным методическим документом по управлению уязвимостями остаётся Руководство по организации процесса управления уязвимостями в органе (организации) ФСТЭК России 2023 года. Руководство описывает общую структуру процесса и может использоваться для построения процесса управления экспозициями при условии расширенного трактования термина «уязвимость» и корректировки описания операции «Определение влияния на информационные системы» (для учёта путей атаки). Обновленная версия Методики оценки уровня критичности уязвимостей программных, программно-аппаратных средств от 30 июня 2025 г. также может при достаточной фантазии быть применена и к другим типам экспозиций. Так что я не вижу каких-то ограничений: существующие регуляторные требования вполне адекватны и при желании расширяемы.
С одной стороны, такая ситуация с нормативными требованиями не препятствует созданию в организациях развитого процесса управления уязвимостями (экспозициями), но и не сказать, что стимулирует этот процесс.
Какие регуляторные требования могли бы повысить защищенность российских организаций и национальную безопасность?
Возможно, было бы правильно создать некоторое дополнительное регуляторное давление, хотя бы на организации, на которые распространяется 117-й приказ и для КИИ.
Например, можно было бы создать российский аналог CISA KEV. Как CISA ставит федеральным агентствам США четкие дедлайны по устранению конкретных особо критичных уязвимостей, эксплуатация которых была подтверждена, так и наши регуляторы могли бы ставить аналогичные дедлайны.
Для того, чтобы в эти сроки укладывались, в США используют систему, описанную в директиве CISA BOD 23-01. Она предусматривает:
- еженедельное обнаружение активов в инфраструктуре;
- циклические двухнедельные сканы активов на уязвимости;
- оперативную передачу информации об активах, уязвимостях и процессе сканирования регулятору.
Это позволяет регулятору отслеживать актуальное состояние инфраструктуры органа/организации и оперативно проводить необходимые стимуляции.
Отдельная большая тема — репортинг уязвимостей. Ситуация, когда российские исследователи продолжают репортить найденные уязвимости вендорам из недружественных стран, не кажется нормальной. Следует перенимать международную практику и принимать меры, чтобы ценная информация об уязвимостях нулевого дня не утекала, а использовалась в интересах национальной безопасности. Централизация репортинга уязвимостей могла бы помочь: российский исследователь сдаёт найденную уязвимость не вендору, а российскому регулятору (ФСТЭК? НКЦКИ?), а регулятор уже принимает решение — следует ли сообщать об этой уязвимости вендору из недружественной страны или нет. Есть некоторые основания полагать, что в каком-то виде это может быть в скором времени реализовано.
Какие изменения в решениях по управлению уязвимостями (экспозициями) ждут нас в будущем?
Выглядит так, что дальнейшее развитие подобных решений лежит в автоматизации работы с использованием AI-инструментов и AI-агентов. После того как VM-решения развились в достаточной мере, что с их помощью действительно стало возможным выполнять детектирование, приоритизацию, заведение и отслеживание задач на устранение уязвимостей (а иногда и само устранение уязвимостей), у клиента возникает запрос: «Я столько всего МОГУ делать, но что мне СЛЕДУЕТ делать здесь и сейчас для того, чтобы обеспечить наилучшую безопасность организации? Дайте совет! А ещё лучше, проведите работы, по возможности, за меня. 😏»
Поэтому, AI-инструменты будут подсказывать, какие работы необходимо совершить для максимального повышения уровня защищенности, а AI-агенты выступать в роли дополнительной квалифицированной цифровой рабочей силы, закрывая некоторые конкретные задачи, такие как:
- выявление и приоритизация рисков, связанных с сетевым периметром
- оценка готовности к аудиту и составление отчётов
- приоритизация рисков организации на основе анализа внешних угроз
- тестирование и установка обновлений
Можно возразить, что автономные агенты, если дать им волю, порушат инфраструктуру организации. Так же, как и бездумное использование автопатчинга. Но в этом и состоит задача VM-вендора — реализовать защитные меры таким образом, чтобы нивелировать возможные риски.
