Контакты
Подписка 2025

Готовы ли российские компании к созданию VOC-центров?

Редакция журнала "Информационная безопасность", 11/04/25

В мире набирает популярность идея создания специализированных Vulnerability Operations Center (VOC) – центров операций по уязвимостям. VOC функционирует как штаб по оркестрации управления уязвимостями, объединяя процессы и инструменты, – он формализует задачи и ответственность (кто и что должен исправлять), и предоставляет платформу для централизации данных об уязвимостях со всех сканеров (инфраструктуры, приложений и пр.).

ris3_w-1

Видите ли вы ценность в такой концепции и готовы ли российские компании к ее реализации технически и ментально?

Александр Дорофеев, Эшелон Технологии

Идея выделить ИБ-специалистов, занимающихся VM, в отдельную структурную единицу оправдана в случае большой ИТ-инфраструктуры и наличия выделенных специалистов.

Андрей Селиванов, R-Vision

Создание VOC имеет ценность для крупных организаций с большими ИТ-инфраструктурами, где важна слаженная работа, прозрачность процессов и понятные критерии эффективности. Уже сейчас мы видим тенденцию, что в компаниях Enterprise-сегмента появляются отдельные подразделения по работе с уязвимостями – со временем это может вырасти в полноценный VOC со своей командой, стандартами и методологией.

Андрей Никонов, Фродекс

Непонятно, чем концепция VOC как инструмента по централизованному управлению уязвимостями отличается от решений класса VM, которые предназначены для автоматизации процесса управления уязвимостями: есть и агрегация результатов сканирования, и механизмы настройки приоритизации, и инструменты по устранению уязвимостей, в том числе организационные (например, автоматизация взаимодействия ИТ- и ИБ-департаментов). На российском рынке есть продукты с описанными возможностями, и они позиционируются как VM-решения.

Александр Леонов, Positive Technologies

VOС можно определять как структурное подразделение организации, специалисты которого реализуют VM-процесс, используя одно или несколько VM-решений для управления уязвимостями. Выделение VOC на одном уровне с SOC – неплохая идея. Основная задача SOC – детектирование инцидентов и реагирование на них. В VOC же можно собрать всё, что касается проактивной безопасности: выявление, приоритизацию и устранение всевозможных уязвимостей, технический compliance, контроль состояния средств защиты информации и средств анализа защищенности.

Сергей Кукарский, ScanFactory

Видим со стороны нашей команды ценность такого подхода, ведь ежедневно базы данных угроз пополняются, инструменты по детектированию получают обновления и процесс VM должен сам по себе также должен находиться под управлением команды узкоспециализированных ИБ-специалистов. Уязвимости необходимо верифицировать, делать переоценку критичности после работы автоматического сканера, направлять задачи на патчинг и контролировать их ход. Все это позволяет компаниям защищаться от недопустимых событий, однако 0-day уязвимости также никто не отменял.

Вадим Матвиенко, Газинформсервис

VOC – это платформа для проактивной работы с уязвимостями, которая позволяет интегрироваться с системами управления ИТ-активами, приоритизировать уязвимости, планировать установку патчей и контролировать выполнение работ. Для CISO это удобный инструмент управления работами по устранению уязвимостей, а также возможность получить полное представление о ситуации на стратегическом уровне. Российские компании готовы к технической реализации данного решения. Однако для успешного внедрения у заказчиков необходимо решить вопросы быстрой интеграции с ИТ-активами, а также критически важным.

Роман Овчинников, Security Vision

Создание VOC подразумевает переход от чисто технического восприятия уязвимостей к риск-ориентированному управлению уязвимостями с непрерывным обнаружением уязвимостей, обогащением данных по ним, с оценкой влияния уязвимостей на бизнес-процессы и дальнейшей приоритизацией устранения уязвимостей на основе скоринга рисков их эксплуатации. Выделенный VOC-центр позволяет поднять приоритет процесс управления уязвимостями на стратегический уровень в компании, на котором ускоряется выделение ресурсов и упрощается привлечение сотрудников смежных подразделений (риск-менеджеров, владельцев бизнес-систем) для выбора способа обработки уязвимостей (принятие, избежание, минимизация). Установка обновлений безопасности и контроль их применения в рамках процесса управления уязвимостями также будет выполняться с повышенным приоритетом за счет высокого положения VOC в иерархии компании.

В настоящий момент в большинстве российских компаний управлением уязвимостями занимаются выделенные рабочие группы ИТ-/ИБ-сотрудников, в каких-то случаях – корпоративные SOC-центры, где-то управление поверхностью атак и уязвимостями на периметре отдано на аутсорс MSS-провайдерам. Отечественные организации, вероятно, смогут массово перейти к концепции выделенных VOC-центров в среднесрочной перспективе (один–два года).

Темы:Круглый столУправление уязвимостями (Vulnerability Management)Журнал "Информационная безопасность" №1, 2025VOC
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Статьи по той же темеСтатьи по той же теме

  • DLP и DCAP для доказательства защиты ПДн
    На проверках регуляторов формального "у нас все защищено" давно недостаточно – требуется подтвержденная практикой система контроля. DLP и DCAP кажутся подходящими для этого инструментами, позволяющими не просто предотвратить утечку, но и показать, что организация действительно соблюдает требования 152-ФЗ. Посмотрим, что именно в этих решениях работает на успешный аудит?
  • DLP против ChatGPT
    Появление генеративного ИИ создало для специалистов по информационной безопасности новый тип утечек – через пользовательские запросы. Теперь данные могут покинуть периметр не по каналам коммуникаций, а в диалоге с умным алгоритмом. Насколько DLP-системы готовы к такому сценарию и где проходят границы их эффективности?
  • Vulnerability Management. Оценка зрелости процесса управления уязвимостями в организации
    Не секрет, что российские организации стали уделять все больше внимания вопросам информационной безопасности и вкладывать бюджет и ресурсы в повышение уровня защищенности своей ИТ-инфраструктуры. В первую очередь в фокусе оказываются защита от вредоносного программного обеспечения, мониторинг событий информационной безопасности, управление инцидентами информационной безопасности. Но не менее важным является процесс управления уязвимостями, о котором мы поговорим в этой статье и посмотрим как можно оценить его зрелость и как его улучшить.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • IDM в действии: опыт, ошибки и метрики зрелых проектов
    Несмотря на зрелость рынка IDM, каждая попытка внедрения натыкается на старые противоречия: между ролевой моделью и реальной оргструктурой, между автоматизацией и человеческими исключениями, между безопасностью и скоростью доступа. Мы задали экспертам вопросы, ответы на которые можно использовать в качестве готовых рекомендаций в ваших проектах.
  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация
Регистрация открыта →

More...
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

More...