Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Управление уязвимостями (Vulnerability Management) в инфраструктуре субъектов КИИ

Управление уязвимостями (Vulnerability Management) в инфраструктуре субъектов КИИ

Полное руководство по управлению уязвимостями на объектах КИИ: методика ФСТЭК, сертифицированные сканеры, патч-менеджмент и интеграция с SOC.

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)  /  Управление уязвимостями (Vulnerability Management) в инфраструктуре субъектов КИИ

Управление уязвимостями (Vulnerability Management) в инфраструктуре субъектов КИИ

С марта 2026 года управление уязвимостями становится обязательным элементом системы безопасности значимых объектов КИИ. В статье разбираем полный цикл VM-процесса — от мониторинга CVE до верификации устранения — с учётом требований приказов ФСТЭК и реальной практики.

Содержание

  1. Управление уязвимостями на объектах КИИ: почему точечное сканирование больше не работает
  2. Нормативная база: что требуют ФСТЭК и 187-ФЗ от субъектов КИИ
  3. Пять этапов VM-процесса по методике ФСТЭК
  4. Сроки устранения уязвимостей: SLA по уровням критичности
  5. Сканеры уязвимостей с сертификатом ФСТЭК: выбор инструментария
  6. Патч-менеджмент без нарушения SLA: практическая методология
  7. Интеграция VM с SOC, SGRC и смежными процессами ИБ
  8. Типичные ошибки и практические рекомендации
  9. Дорожная карта внедрения VM: от нуля до зрелого процесса
  10. Комплексный подход: VM как часть системы безопасности КИИ

Управление уязвимостями на объектах КИИ: почему точечное сканирование больше не работает

Каждый значимый объект критической информационной инфраструктуры — это живая экосистема, где ежедневно появляются десятки новых CVE-записей, а окно эксплуатации сокращается до нескольких часов. По данным БДУ ФСТЭК, в 2025 году количество зарегистрированных уязвимостей в отечественном и зарубежном ПО превысило 30 000 записей. Для субъекта КИИ это означает одно: разовые проверки «раз в квартал» перестали быть достаточной мерой защиты.

VM (Vulnerability Management) — управление уязвимостями — представляет собой непрерывный циклический процесс выявления, приоритизации, устранения и верификации уязвимостей в ИТ-инфраструктуре организации. В контексте требований приказа ФСТЭК № 239 этот процесс приобретает обязательный характер и жёсткие временные рамки: критические уязвимости необходимо устранять в течение 24 часов, высокие — за 7 календарных дней.

В статье разберём, как выстроить полноценный VM-процесс на объектах КИИ: от инвентаризации активов до автоматизированного патч-менеджмента — без нарушения SLA критичных сервисов.

Нормативная база: что требуют ФСТЭК и 187-ФЗ от субъектов КИИ

Регуляторное поле в области управления уязвимостями для субъектов КИИ формируется несколькими ключевыми документами. CISO обязан учитывать каждый из них при проектировании VM-процесса.

Федеральный закон № 187-ФЗ

Закон «О безопасности КИИ» устанавливает обязанность субъектов обеспечивать непрерывность функционирования значимых объектов и реагировать на компьютерные инциденты. Управление уязвимостями прямо следует из требований по предотвращению неправомерного воздействия на информационные ресурсы.

Приказ ФСТЭК № 239

Приказ определяет конкретные меры безопасности, включая группу мер «Управление обновлениями программного обеспечения» (ОПО) и «Анализ угроз безопасности информации» (АУБ). Меры ОПО.1–ОПО.4 обязывают субъекта регламентировать правила и процедуры получения, тестирования и установки обновлений из доверенных источников.

Руководство ФСТЭК по управлению уязвимостями (от 17.05.2023)

Методический документ описывает пятиэтапный процесс управления уязвимостями, обязательный к применению для государственных органов и субъектов КИИ. Документ определяет роли участников, требования к инструментарию и порядок взаимодействия с БДУ ФСТЭК.

Методика оценки критичности уязвимостей (от 30.06.2025)

Обновлённая методика вводит усовершенствованную шкалу оценки: вместо полного расчёта CVSS v3.1 с временны́ми и контекстными метриками теперь достаточно базовой оценки CVSS от вендора. Добавлены контекстные параметры — наличие эксплойтов в открытом доступе, факт использования уязвимости в реальных атаках и критичность актива.

Документ Что регламентирует Статус
187-ФЗ Обязанность обеспечивать безопасность КИИ, реагирование на инциденты Действующий
Приказ ФСТЭК № 239 Меры ОПО, АУБ, требования к анализу уязвимостей ЗО КИИ Действующий
Руководство ФСТЭК (17.05.2023) Пятиэтапный процесс VM, роли, взаимодействие с БДУ Действующий
Методика оценки критичности (30.06.2025) Шкала критичности, сроки устранения, формула расчёта Новый (2025)
Приказ ФСТЭК № 117 (11.04.2025) Непрерывный контроль ИБ, обязательный VM с 01.03.2026 Вступает 03.2026

Таким образом, с марта 2026 года управление уязвимостями становится не рекомендацией, а обязательным элементом системы безопасности значимых объектов КИИ. Несоблюдение грозит штрафами и предписаниями ФСТЭК.

Пять этапов VM-процесса по методике ФСТЭК

Руководство ФСТЭК по организации процесса управления уязвимостями определяет пять последовательных этапов. Каждый из них имеет чёткие входы, выходы и ответственных.

Этап 1. Мониторинг уязвимостей и оценка применимости

На этом этапе ИБ-подразделение отслеживает публикации в БДУ ФСТЭК, NVD, бюллетенях вендоров и отраслевых CERT. Для каждой обнаруженной уязвимости проводится анализ применимости: используется ли уязвимое ПО в инфраструктуре организации, в какой конфигурации, на каких объектах.

Этап 2. Оценка уязвимостей

Применимые уязвимости оцениваются по обновлённой методике ФСТЭК. Базовая оценка CVSS дополняется контекстными факторами: наличие публичного эксплойта, зафиксированные случаи эксплуатации, категория значимости объекта КИИ. Результат — уровень критичности: критический, высокий, средний или низкий.

Этап 3. Определение методов устранения

Для каждой уязвимости определяется метод устранения: установка обновления (патча), применение компенсирующих мер, изменение конфигурации или изоляция уязвимого компонента. На объектах АСУ ТП нередко единственным допустимым методом остаётся сегментация сети, поскольку установка патча невозможна без остановки технологического процесса.

Этап 4. Устранение уязвимостей

Непосредственное применение выбранных методов: развёртывание патчей, изменение конфигураций, обновление правил WAF/IPS. Этот этап требует тесного взаимодействия между командами ИБ и ИТ, а также согласования с владельцами бизнес-процессов для минимизации простоев.

Этап 5. Контроль устранения уязвимостей

Верификация результата: повторное сканирование, проверка конфигураций, подтверждение того, что уязвимость действительно закрыта. Результаты фиксируются в системе учёта и используются при формировании отчётности для ФСТЭК и ГосСОПКА.

Жизненный цикл VM на объектах КИИ

1. Мониторинг
БДУ, NVD, CERT
2. Оценка
CVSS + контекст
3. Планирование
Метод + SLA
4. Устранение
Патч / компенсация
5. Контроль
Ресканирование

Цикл повторяется непрерывно — от ежедневного мониторинга до еженедельной верификации

Сроки устранения уязвимостей: SLA по уровням критичности

Методика ФСТЭК от 30.06.2025 устанавливает конкретные временные рамки для устранения уязвимостей в зависимости от уровня критичности. Для субъектов КИИ эти сроки фактически становятся SLA-обязательствами перед регулятором.

Уровень критичности CVSS Base Score Срок устранения Пример
Критический 9.0–10.0 до 24 часов RCE в сетевом сервисе без аутентификации
Высокий 7.0–8.9 до 7 дней Повышение привилегий до root/SYSTEM
Средний 4.0–6.9 до 4 недель XSS в веб-интерфейсе управления
Низкий 0.1–3.9 до 4 месяцев Раскрытие версии ПО в HTTP-заголовках

Важно понимать: сроки отсчитываются не с момента публикации CVE, а с момента завершения оценки критичности уязвимости в контексте конкретной инфраструктуры. Это даёт субъекту определённый «буфер», но не освобождает от оперативного мониторинга. Для организации SOC-центра рекомендуется настроить автоматические уведомления о новых критических уязвимостях.

Для кого эта услуга

Химическая промышленность

Химическая промышленность

Оборонная промышленность

Оборонная промышленность

Энергетика

Энергетика

Атомная энергия

Атомная энергия

Здравоохранение

Здравоохранение

Горнодобывающая промышленность

Горнодобывающая промышленность

Транспорт

Транспорт

Связь

Связь

Топливно-энергетический комплекс

Топливно-энергетический комплекс

О нашей компании

Постоянно сотрудничаем с крупными государственными и международными корпорациями

Четко выполняем требования контролирующих организаций

Непрерывно работаем над улучшением нашего профессионализма

Послепродажная поддержка в правовых аспектах

Беспроцентная рассрочка (до 4 месяцев)

Бесплатная доставка документации по регионам России лично к заказчику

Клиенты

Фуд-торг
Гринлайт
ЭНТЦ

Благодарственные письма


Сканеры уязвимостей с сертификатом ФСТЭК: выбор инструментария

Приказ ФСТЭК № 239 требует использовать для анализа защищённости объектов КИИ сертифицированные средства защиты информации. Рынок отечественных VM-решений существенно вырос после ухода Qualys, Tenable и Rapid7, и на 2026 год представлен зрелыми продуктами с подтверждённым уровнем доверия.

Продукт Разработчик Сертификат ФСТЭК Ключевые возможности Режимы сканирования
MaxPatrol VM Positive Technologies 4 УД Asset Management, трендовые уязвимости, интеграция с PT NAD/Sandbox Агентный + безагентный
RedCheck АЛТЭКС-СОФТ 4 УД OVAL/XCCDF-контент, Compliance, патч-менеджмент Агентный + безагентный
XSpider Positive Technologies 4 УД Сетевое сканирование, веб-приложения, эвристический анализ Безагентный
Сканер-ВС 7 НПО «Эшелон» Сертифицирован Комплексный анализ, пентест-модуль, контроль конфигураций Безагентный + LiveCD
R-Vision VM R-Vision 4 УД Единая платформа VM+SOAR, приоритизация на основе контекста Агентный + безагентный
ScanOVAL АЛТЭКС-СОФТ / ФСТЭК Бесплатный Локальный аудит на основе OVAL-контента БДУ Локальный

При выборе сканера уязвимостей ФСТЭК для объектов КИИ ключевыми критериями являются: поддержка отечественных ОС (Astra Linux, РЕД ОС, ALT Linux), возможность агентного сканирования изолированных сегментов, интеграция с SIEM/SOAR и наличие модуля патч-менеджмента.

Патч-менеджмент без нарушения SLA: практическая методология

Главная боль ИБ-инженера на объектах КИИ — конфликт между необходимостью оперативно установить обновление безопасности и требованием обеспечить непрерывность критичного сервиса. Ниже представлена пошаговая методология, позволяющая разрешить это противоречие.

Классификация активов по SLA-профилям

Все серверы и системы группируются по допустимому окну обслуживания. Инвентаризация ИТ-активов должна включать SLA-метки:

SLA-профиль Допустимый простой Стратегия патчинга Типичные системы
Нулевой простой 0 минут Rolling update, hot-patching, кластерная ротация SCADA, ядро АСУ ТП, DNS-серверы
Минимальный до 15 минут Blue-green deployment, подготовленный образ Серверы БД, API-шлюзы
Стандартный до 2 часов Плановое окно обслуживания (ночь/выходные) Файловые серверы, терминальные серверы
Гибкий до 8 часов Стандартное обновление с откатом при сбое Тестовые среды, рабочие станции

Алгоритм безопасной установки обновлений

Для серверов с профилем «нулевой простой» и «минимальный» рекомендуется следующий алгоритм:

Шаг 1. Получение и верификация патча. Обновление загружается из доверенного репозитория, проверяется контрольная сумма и цифровая подпись вендора. На объектах КИИ запрещено устанавливать обновления, полученные из непроверенных источников.

Шаг 2. Тестирование на стенде. Патч разворачивается на тестовой копии продуктивной среды. Проводится регрессионное тестирование ключевых функций. Для систем, прошедших процедуру DevSecOps, этот этап автоматизируется через CI/CD-пайплайн.

Шаг 3. Snapshot / резервное копирование. Перед установкой создаётся снимок состояния системы (snapshot ВМ, LVM-снимок, резервная копия БД). Это обеспечивает возможность мгновенного отката.

Шаг 4. Развёртывание с канареечной стратегией. Обновление устанавливается сначала на одном узле кластера. После 15–30 минут мониторинга без аномалий — распространяется на остальные узлы.

Шаг 5. Верификация и ресканирование. После установки проводится повторное сканирование сканером уязвимостей для подтверждения закрытия CVE. Результат фиксируется в тикет-системе.

Интеграция VM с SOC, SGRC и смежными процессами ИБ

Управление уязвимостями не существует в вакууме. Для субъекта КИИ VM-процесс должен быть интегрирован в единую систему управления информационной безопасностью.

VM + SOC / SIEM

Данные об уязвимостях обогащают корреляционные правила SIEM: попытка эксплуатации уязвимости, для которой ещё не установлен патч, получает повышенный приоритет в SOC. Это позволяет оперативно выявлять целевые атаки на известные слабые места инфраструктуры.

VM + Модель угроз

Результаты VM-сканирования используются для актуализации модели угроз. Обнаружение новых уязвимостей может изменить перечень актуальных угроз и потребовать пересмотра набора защитных мер.

VM + Пентест

Данные сканирования уязвимостей служат входом для тестирования на проникновение. Пентестеры верифицируют эксплуатабельность обнаруженных уязвимостей в реальных условиях, что помогает уточнить приоритеты устранения.

VM + SGRC / учёт объектов КИИ

Платформы SGRC агрегируют данные VM-сканеров и формируют единую картину compliance: сколько уязвимостей открыто, какой процент устранён в срок, какие объекты КИИ находятся в «красной зоне». Эта информация критична при подготовке к аудиту ФСТЭК.

Типичные ошибки и практические рекомендации

Анализ десятков проектов по внедрению VM на объектах КИИ позволяет выделить повторяющиеся ошибки и дать конкретные рекомендации.

Распространённые ошибки при внедрении VM

1. «Сканирование ради отчёта». Организация проводит ежеквартальное сканирование, формирует PDF-отчёт, но не выстраивает процесс устранения. В результате одни и те же уязвимости переходят из отчёта в отчёт. Решение: привязать каждую уязвимость к тикету с ответственным и дедлайном.

2. Игнорирование контекста актива. CVE с CVSS 9.8 на изолированном тестовом сервере получает тот же приоритет, что и на публично доступном веб-сервере. Решение: использовать контекстную приоритизацию с учётом категории значимости объекта КИИ и сетевой доступности.

3. Отсутствие тестирования патчей. Установка обновлений напрямую в продуктив приводит к инцидентам доступности. Решение: создать стенд, максимально приближённый к продуктивной среде, автоматизировать регрессионные тесты.

4. «Мёртвые» активы в периметре. Забытые серверы, неучтённые виртуальные машины, shadow IT — всё это слепые зоны для сканера. Решение: внедрить непрерывную инвентаризацию ИТ-активов с автообнаружением.

5. Отсутствие метрик эффективности. Без KPI невозможно оценить зрелость VM-процесса. Решение: отслеживать MTTR (Mean Time to Remediate), процент устранения в срок, coverage rate.

Ключевые метрики зрелого VM-процесса

Метрика Описание Целевое значение
MTTR Critical Среднее время устранения критических уязвимостей ≤ 24 ч
SLA Compliance Rate Доля уязвимостей, устранённых в регламентный срок ≥ 95%
Asset Coverage Процент активов, охваченных регулярным сканированием 100%
Scan Frequency Частота полного сканирования периметра ≤ 7 дней
Reopen Rate Доля уязвимостей, выявленных повторно после устранения ≤ 5%

Дорожная карта внедрения VM: от нуля до зрелого процесса

Для организаций, которые только начинают выстраивать процесс управления уязвимостями, предлагаем поэтапный план внедрения.

Фаза 1. Фундамент (1–2 месяца). Проведение полной инвентаризации ИТ-активов, определение периметра сканирования, выбор и развёртывание сертифицированного сканера уязвимостей, первичное сканирование и формирование baseline.

Фаза 2. Процесс (2–3 месяца). Разработка регламентов VM (роли, ответственные, SLA, эскалация), интеграция сканера с тикет-системой, настройка автоматической приоритизации по методике ФСТЭК, внедрение процедуры тестирования и установки патчей.

Фаза 3. Автоматизация (3–4 месяца). Интеграция VM с SIEM/SOC, настройка автоматических оповещений о трендовых уязвимостях, внедрение dashboards для руководства, автоматизация патч-менеджмента для некритичных систем.

Фаза 4. Зрелость (непрерывно). Регулярные тестирования на проникновение для верификации VM-процесса, бенчмаркинг метрик, адаптация процесса под новые требования регулятора, расширение покрытия на OT-сегменты и облачные среды.

Комплексный подход: VM как часть системы безопасности КИИ

Управление уязвимостями — один из элементов комплексной системы кибербезопасности КИИ. Изолированный VM-процесс, не связанный с остальными доменами ИБ, теряет значительную часть своей эффективности.

Для субъектов КИИ, которым необходимо выстроить процесс управления уязвимостями с нуля или привести существующий процесс в соответствие с требованиями ФСТЭК и приказа № 117, рекомендуем обращаться к специализированным интеграторам. Компания «Астелс» реализует проекты по построению комплексной защиты КИИ, включая внедрение VM-платформ, разработку регламентов и интеграцию с SOC.

Ключевые выводы для CISO и ИБ-инженеров:

— С марта 2026 года VM становится обязательным процессом для значимых объектов КИИ (приказ ФСТЭК № 117).

— Используйте только сертифицированные ФСТЭК сканеры уязвимостей и придерживайтесь пятиэтапной методики.

— Патч-менеджмент должен учитывать SLA-профили активов — не каждый сервер можно перезагрузить в рабочее время.

— Интегрируйте VM с SOC, SGRC, моделью угроз и пентестами для максимальной отдачи.

— Отслеживайте метрики MTTR, SLA Compliance Rate и Asset Coverage — это язык, на котором говорит регулятор.


Нужна помощь с внедрением управления уязвимостями на объектах КИИ? Оставьте заявку — специалисты sertifikat.bz проведут бесплатную экспресс-оценку вашей инфраструктуры и предложат оптимальное VM-решение.

Медиа


Была ли полезна вам данная статья?

Да Нет

Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности

Ваш менеджер
Кирилл Соколов

Кирилл Соколов

8(800) 70-70-144

info@sertifikat.bz


Услуги