Журнал "Information Security/ Информационная безопасность" #1, 2025

Александр Дорофеев, Эшелон Технологии Идея выделить ИБ-специалистов, занимающихся VM в отдельную струк- турную единицу оправдана в случае большой ИТ-инфраструктуры и наличия выделенных специалистов. Андрей Селиванов, R-Vision Создание VOC имеет ценность для крупных организаций с большими ИТ- инфраструктурами, где важна слаженная работа, прозрачность процессов и понят- ные критерии эффективности. Уже сей- час мы видим тенденцию, что в компа- ниях Enterprise-сегмента появляются отдельные подразделения по работе с уязвимостями – со временем это может вырасти в полноценный VOC со своей командой, стандартами и методологией. Андрей Никонов, Фродекс Непонятно, чем концепция VOC как инструмента по централизованному управлению уязвимостями отличается от решений класса VM, которые пред- назначены для автоматизации процесса управления уязвимостями: есть и агре- гация результатов сканирования, и меха- низмы настройки приоритизации, и инструменты по устранению уязвимо- стей, в том числе организационные (например, автоматизация взаимодей- ствия IT и ИБ департамента). На рос- сийском рынке есть продукты с описан- ными возможностями, и они позициони- руются как VM-решения. Александр Леонов, Positive Technologies VOС можно определять как структур- ное подразделение организации, спе- циалисты которого реализуют VM-про- цесс, используя одно или несколько VM- решений для управления уязвимостями. Выделение VOC на одном уровне с SOC – неплохая идея. Основная задача SOC – детектирование инцидентов и реагирование на них. В VOC же можно собрать всё, что касается проактивной безопасности: выявление, приоритиза- цию и устранение всевозможных уязви- мостей, технический compliance, конт- роль состояния средств защиты инфор- мации и средств анализа защищенности. Сергей Кукарский, ScanFactory Видим со стороны нашей команды ценность такого подхода, ведь ежеднев- но базы данных угроз пополняются, инструменты по детектированию полу- чают обновления и процесс VM должен сам по себе также должен находиться под управлением команды узкоспециа- лизированных ИБ-специалистов. Уязви- мости необходимо верифицировать, делать переоценку критичности после работы автоматического сканера, направлять задачи на патчинг и контро- лировать их ход. Все это позволяет ком- паниям защищаться от недопустимых событий, однако 0-day уязвимости также никто не отменял. Вадим Матвиенко, Газинформсервис VOC – это платформа для проактивной работы с уязвимостями, которая позво- ляет интегрироваться с системами управ- ления ИТ-активами, приоритизировать уязвимости, планировать установку патчей и контролировать выполнение работ. Для CISO это удобный инструмент управления работами по устранению уязвимостей, а также возможность полу- чить полное представление о ситуации на стратегическом уровне. Российские компании готовы к технической реали- зации данного решения. Однако для успешного внедрения у заказчиков необходимо решить вопросы быстрой интеграции с ИТ-активами, а также кри- тически важным. Роман Овчинников, Security Vision Создание VOC подразумевает переход от чисто технического восприятия уязви- В мире набирает популярность идея соз- дания специализирован- ных Vulnerability Opera- tions Center (VOC) – цент- ра операций по уязвимо- стям. VOC функциониру- ет как штаб по оркестра- ции управления уязвимо- стями, объединяя про- цессы и инструменты, – он формализует задачи и ответственность (кто и что должен исправлять), и предоставляет плат- форму для централиза- ции данных об уязвимо- стях со всех сканеров (инфраструктуры, прило- жений и пр.). Видите ли вы ценность в такой кон- цепции и готовы ли рос- сийские компании к ее реализации технически и ментально? 26 • СПЕЦПРОЕКТ От сканирования к стратегии: как меняется подход к управлению уязвимостями онцепцию центра операций по уязвимостям и готовность компаний к ее реализации, роль искусственного интеллекта в обработке результатов сканирования, интеграция с Threat Intelligence и вызовы, связанные с растущим числом уязвимостей. Вместе с экспертами обсудим ключевые мировые тренды в области управления уязвимостями и их применимость в российских реалиях. К Александр Дорофеев, ССК, CISSP, CISA, CISM, генеральный директор АО “Эшелон Технологии” Сергей Кукарский, пресейл инженер, ScanFactory Александр Леонов, ведущий эксперт PT Expert Security Center, Positive Technologies Вадим Матвиенко, руководитель лаборатории исследований кибербезопасности Аналитического центра кибербезопасности, “Газинформсервис” Андрей Никонов, руководитель разработки, “Фродекс” Андрей Селиванов, продакт-менеджер R-Vision VM Роман Овчинников, директор департамента внедрения Security Vision Виктория Шишкина, менеджер по продукту MaxPatrol VM, Positive Technologies

RkJQdWJsaXNoZXIy Mzk4NzYw