NVD больше не успевает за реальностью: взгляд R-Vision на пересмотр роли NIST

Изображение: recraft
Новость о том, что NIST пересматривает свою роль в анализе уязвимостей в рамках NVD, для нас не стала неожиданностью. Скорее, это логичный и давно назревший этап эволюции всей экосистемы CVE.
Экспоненциальный рост уязвимостей
Количество уязвимостей растет экспоненциально из года в год. Автоматизация поиска, развитие bug bounty-программ и активное использование ИИ привели к тому, что поток новых CVE давно превысил аналитические возможности NIST. Модель, в которой один институт отвечает за глубокий анализ десятков тысяч уязвимостей в год, перестала масштабироваться. Без изменения подхода она просто не выдерживает нагрузку.
NVD по-прежнему важна — но этого уже недостаточно
NVD остается ключевым элементом глобальной инфраструктуры ИБ. По сути, это «клей» всей экосистемы:
- сквозной и понятный идентификатор уязвимостей для всех компаний на рынке;
- нормализованный формат данных;
- выстроенные связи уязвимости со вспомогательными объектами и данными (CPE, CWE и другие), формирующими контекст.
На NVD опираются специалисты, организации и продукты: сканеры безопасности, системы управления уязвимостями (VM), SIEM и другие. Поэтому полный отказ от NVD был бы слишком дорогим и болезненным для рынка.
Однако важно признать: роль NVD как источника полного и актуального аналитического контекста для всех уязвимостей больше не гарантирована. Сам NIST прямо говорит о дефиците ресурсов и смещении фокуса:
- аналитическая нагрузка выходит за рамки основной миссии института;
- приоритет будет отдаваться ограниченному набору уязвимостей (прежде всего активно эксплуатируемым и критичным для госсектора США).
Переходный период и риски для рынка
Новые правила еще только формируются, и это создаёт ряд рисков:
- фрагментация данных – часть CVE будет публиковаться без детального контекста или с задержками;
- размывание ответственности – аналитика передается CNA и другим участникам, но единые требования к качеству пока не очевидны;
- кризис доверия – рынок привык воспринимать NVD как «готовый продукт», а не как базовый слой идентификации.
Переход к новой модели вряд ли будет быстрым. По нашей оценке, на стабилизацию процессов у коллег может уйти 3–5 лет.
Почему полагаться только на NVD уже рискованно
Текущий кризис назревал давно. Средняя задержка публикации полноценных записей в NVD сегодня превышает две недели. При этом эксплуатация уязвимостей, появление PoC и обсуждение в профессиональном сообществе происходят значительно быстрее.
В результате опора исключительно на NVD означает работу с заведомо устаревшей картиной рисков. Это напрямую влияет на приоритизацию уязвимостей, скорость реагирования и эффективность процессов управления уязвимостями.
Наш подход как вендора системы управления уязвимостями
Именно поэтому мы изначально строим базу уязвимостей не как «копию NVD», а как самостоятельную, живую систему. В ее основе – рекомендации самих производителей ПО, которые часто оказываются самым ранним и детальным источником информации:
- точные списки затронутых версий;
- рекомендации по устранению;
- сведения, появляющиеся задолго до полноценных записей в NVD.
Далее информация дополняется данными из исследовательских сообществ, сведениями об эксплуатации и PoC, а также открытыми и регуляторными источниками, включая БДУ ФСТЭК.
Ключевой элемент – экспертная верификация. Данные из внешних источников зачастую не могут использоваться в «сыром» виде. Они требуют проверки логики детекта, тестирования на стендах, уточнения условий эксплуатации, устранения ложных срабатываний и уточнения у самого вендора.
При этом мы осознаем ограничения такой модели: небольшие вендоры часто публикуют только GitHub Issues без подробного контекста, open-source проекты не всегда выпускают структурированные рекомендации, региональные и нишевые продукты могут остаться недокументированы.
Для нас качество базы измеряется не количеством CVE, а:
- скоростью реакции;
- полнотой покрытия реальных технологий;
- способностью адаптации под инфраструктуры заказчиков.
Что это значит для рынка
Мы не исключаем, что в будущем экосистема уязвимостей станет более распределенной:
- появятся новые коммерческие базы данных;
- усилится партнерство между государственными и частными структурами;
- часть данных будет доступна только в платном формате.
Для российского рынка ситуация упрощается наличием БДУ ФСТЭК, но общий тренд остается тем же.
Итог
Изменения в NVD – это не кризис и не «конец CVE». Скорее, стоит рассматривать данный этап как естественный этап взросления рынка.
Управление уязвимостями перестает быть задачей подключения одного «правильного» источника. Оно становится задачей работы с качественными, разрозненными и постоянно меняющимися данными.
В этой реальности выигрывают решения, которые умеют работать с множеством источников данных об уязвимостях, инвестируют в свою экспертизу, а также проверяют и адаптируют данные под реальные условия.
Автор: Николай Рягин, руководитель управления исследований и аналитики, R-Vision.
