Контакты
Подписка 2025

Готовы ли российские компании к созданию VOC-центров?

Редакция журнала "Информационная безопасность", 11/04/25

В мире набирает популярность идея создания специализированных Vulnerability Operations Center (VOC) – центров операций по уязвимостям. VOC функционирует как штаб по оркестрации управления уязвимостями, объединяя процессы и инструменты, – он формализует задачи и ответственность (кто и что должен исправлять), и предоставляет платформу для централизации данных об уязвимостях со всех сканеров (инфраструктуры, приложений и пр.).

ris3_w-1

Видите ли вы ценность в такой концепции и готовы ли российские компании к ее реализации технически и ментально?

Александр Дорофеев, Эшелон Технологии

Идея выделить ИБ-специалистов, занимающихся VM, в отдельную структурную единицу оправдана в случае большой ИТ-инфраструктуры и наличия выделенных специалистов.

Андрей Селиванов, R-Vision

Создание VOC имеет ценность для крупных организаций с большими ИТ-инфраструктурами, где важна слаженная работа, прозрачность процессов и понятные критерии эффективности. Уже сейчас мы видим тенденцию, что в компаниях Enterprise-сегмента появляются отдельные подразделения по работе с уязвимостями – со временем это может вырасти в полноценный VOC со своей командой, стандартами и методологией.

Андрей Никонов, Фродекс

Непонятно, чем концепция VOC как инструмента по централизованному управлению уязвимостями отличается от решений класса VM, которые предназначены для автоматизации процесса управления уязвимостями: есть и агрегация результатов сканирования, и механизмы настройки приоритизации, и инструменты по устранению уязвимостей, в том числе организационные (например, автоматизация взаимодействия ИТ- и ИБ-департаментов). На российском рынке есть продукты с описанными возможностями, и они позиционируются как VM-решения.

Александр Леонов, Positive Technologies

VOС можно определять как структурное подразделение организации, специалисты которого реализуют VM-процесс, используя одно или несколько VM-решений для управления уязвимостями. Выделение VOC на одном уровне с SOC – неплохая идея. Основная задача SOC – детектирование инцидентов и реагирование на них. В VOC же можно собрать всё, что касается проактивной безопасности: выявление, приоритизацию и устранение всевозможных уязвимостей, технический compliance, контроль состояния средств защиты информации и средств анализа защищенности.

Сергей Кукарский, ScanFactory

Видим со стороны нашей команды ценность такого подхода, ведь ежедневно базы данных угроз пополняются, инструменты по детектированию получают обновления и процесс VM должен сам по себе также должен находиться под управлением команды узкоспециализированных ИБ-специалистов. Уязвимости необходимо верифицировать, делать переоценку критичности после работы автоматического сканера, направлять задачи на патчинг и контролировать их ход. Все это позволяет компаниям защищаться от недопустимых событий, однако 0-day уязвимости также никто не отменял.

Вадим Матвиенко, Газинформсервис

VOC – это платформа для проактивной работы с уязвимостями, которая позволяет интегрироваться с системами управления ИТ-активами, приоритизировать уязвимости, планировать установку патчей и контролировать выполнение работ. Для CISO это удобный инструмент управления работами по устранению уязвимостей, а также возможность получить полное представление о ситуации на стратегическом уровне. Российские компании готовы к технической реализации данного решения. Однако для успешного внедрения у заказчиков необходимо решить вопросы быстрой интеграции с ИТ-активами, а также критически важным.

Роман Овчинников, Security Vision

Создание VOC подразумевает переход от чисто технического восприятия уязвимостей к риск-ориентированному управлению уязвимостями с непрерывным обнаружением уязвимостей, обогащением данных по ним, с оценкой влияния уязвимостей на бизнес-процессы и дальнейшей приоритизацией устранения уязвимостей на основе скоринга рисков их эксплуатации. Выделенный VOC-центр позволяет поднять приоритет процесс управления уязвимостями на стратегический уровень в компании, на котором ускоряется выделение ресурсов и упрощается привлечение сотрудников смежных подразделений (риск-менеджеров, владельцев бизнес-систем) для выбора способа обработки уязвимостей (принятие, избежание, минимизация). Установка обновлений безопасности и контроль их применения в рамках процесса управления уязвимостями также будет выполняться с повышенным приоритетом за счет высокого положения VOC в иерархии компании.

В настоящий момент в большинстве российских компаний управлением уязвимостями занимаются выделенные рабочие группы ИТ-/ИБ-сотрудников, в каких-то случаях – корпоративные SOC-центры, где-то управление поверхностью атак и уязвимостями на периметре отдано на аутсорс MSS-провайдерам. Отечественные организации, вероятно, смогут массово перейти к концепции выделенных VOC-центров в среднесрочной перспективе (один–два года).

Темы:Круглый столУправление уязвимостями (Vulnerability Management)Журнал "Информационная безопасность" №1, 2025VOC

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 | Москва | Radisson Blu Belorusskaya. Мероприятия для директоров и специалистов по ИБ, инженеров, ИТ-руководителей и разработчиков
Регистрируйтесь и участвуйте 14-15 октября →
Статьи по той же темеСтатьи по той же теме

  • Как и зачем меняется PAM?
    PAM меняется вместе с инфраструктурой, рисками и ожиданиями бизнеса. Речь уже не просто о контроле привилегий, а о полноценном элементе архитектуры доверия. Редакция журнала “Информационная безопасность” спросила у экспертов, какие функции в PAM сегодня можно считать прорывными, как решаются задачи масштабирования и что помогает выявлять слепые зоны.
  • Охота за саморефлексией
    Алексей Гришин, директор по развитию сервисов кибербезопасности Бастиона
    В 2025 г. на 20% увеличилось число открытых вакансий “белых” хакеров, а потребность в выявлении критических угроз на ранних этапах только выросла. Практика багхантинга постепенно становится методом для ускорения обнаружения уязвимостей, но всегда ли это происходит до появления патча?
  • Слепые зоны реагирования в АСУ ТП
    Классические подходы к реагированию, заимствованные из ИТ-среды, не работают в условиях АСУ ТП: запрет на патчинг, устаревшие устройства, разрывы между сегментами, отсутствие логирования и централизованного мониторинга создают критические слепые зоны.
  • Один бюджет, один приоритет: как вложиться в безопасность контейнеров?
    Что делать, если есть только один бюджет, а направлений – десятки? Спросили у экспертов: во что стоит инвестировать в 2025 г., если выбирать придется только одно направление – рантайм, цепочка поставок, харденинг или что-то еще?
  • Почему Shift Left не работает в контейнерах?
    DevSecOps-инструменты зрелы, автоматизация доступна, сканеры интегрируются в CI/CD – но 70–75% контейнерных образов по-прежнему содержат уязвимости высокого уровня. Что мешает реальному "сдвигу влево"? Мы собрали мнения инженеров и ИБ-специалистов, чтобы разобраться: где именно срывается безопасность – в культуре, инфраструктуре или ожиданиях.
  • Переход на отечественные АСУ ТП: опыт, ошибки, рекомендации
    Переход на отечественные компоненты в АСУ ТП – задача не только технологическая, но и стратегическая: от правильного выбора решений зависят безопасность, стабильность и сопровождаемость критической инфраструктуры. Участники отрасли отмечают, что при всей интенсивности развития российского рынка, зрелость отечественных решений всё ещё неоднородна – особенно в части интеграции с системами ИБ и реализации принципов безопасной разработки. 

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Персональные данные в 2026 году: новые требования
Обсудим 15 октября на Форуме ITSEC 2025. Регистрация →

More...
ТБ Форум 2025
Защита АСУ ТП и КИИ: готовимся к 2026 году
Регистрация участников на конференцию 16 октября →

More...