Контакты
Подписка 2025

Готовы ли российские компании к созданию VOC-центров?

Редакция журнала "Информационная безопасность", 11/04/25

В мире набирает популярность идея создания специализированных Vulnerability Operations Center (VOC) – центров операций по уязвимостям. VOC функционирует как штаб по оркестрации управления уязвимостями, объединяя процессы и инструменты, – он формализует задачи и ответственность (кто и что должен исправлять), и предоставляет платформу для централизации данных об уязвимостях со всех сканеров (инфраструктуры, приложений и пр.).

ris3_w-1

Видите ли вы ценность в такой концепции и готовы ли российские компании к ее реализации технически и ментально?

Александр Дорофеев, Эшелон Технологии

Идея выделить ИБ-специалистов, занимающихся VM, в отдельную структурную единицу оправдана в случае большой ИТ-инфраструктуры и наличия выделенных специалистов.

Андрей Селиванов, R-Vision

Создание VOC имеет ценность для крупных организаций с большими ИТ-инфраструктурами, где важна слаженная работа, прозрачность процессов и понятные критерии эффективности. Уже сейчас мы видим тенденцию, что в компаниях Enterprise-сегмента появляются отдельные подразделения по работе с уязвимостями – со временем это может вырасти в полноценный VOC со своей командой, стандартами и методологией.

Андрей Никонов, Фродекс

Непонятно, чем концепция VOC как инструмента по централизованному управлению уязвимостями отличается от решений класса VM, которые предназначены для автоматизации процесса управления уязвимостями: есть и агрегация результатов сканирования, и механизмы настройки приоритизации, и инструменты по устранению уязвимостей, в том числе организационные (например, автоматизация взаимодействия ИТ- и ИБ-департаментов). На российском рынке есть продукты с описанными возможностями, и они позиционируются как VM-решения.

Александр Леонов, Positive Technologies

VOС можно определять как структурное подразделение организации, специалисты которого реализуют VM-процесс, используя одно или несколько VM-решений для управления уязвимостями. Выделение VOC на одном уровне с SOC – неплохая идея. Основная задача SOC – детектирование инцидентов и реагирование на них. В VOC же можно собрать всё, что касается проактивной безопасности: выявление, приоритизацию и устранение всевозможных уязвимостей, технический compliance, контроль состояния средств защиты информации и средств анализа защищенности.

Сергей Кукарский, ScanFactory

Видим со стороны нашей команды ценность такого подхода, ведь ежедневно базы данных угроз пополняются, инструменты по детектированию получают обновления и процесс VM должен сам по себе также должен находиться под управлением команды узкоспециализированных ИБ-специалистов. Уязвимости необходимо верифицировать, делать переоценку критичности после работы автоматического сканера, направлять задачи на патчинг и контролировать их ход. Все это позволяет компаниям защищаться от недопустимых событий, однако 0-day уязвимости также никто не отменял.

Вадим Матвиенко, Газинформсервис

VOC – это платформа для проактивной работы с уязвимостями, которая позволяет интегрироваться с системами управления ИТ-активами, приоритизировать уязвимости, планировать установку патчей и контролировать выполнение работ. Для CISO это удобный инструмент управления работами по устранению уязвимостей, а также возможность получить полное представление о ситуации на стратегическом уровне. Российские компании готовы к технической реализации данного решения. Однако для успешного внедрения у заказчиков необходимо решить вопросы быстрой интеграции с ИТ-активами, а также критически важным.

Роман Овчинников, Security Vision

Создание VOC подразумевает переход от чисто технического восприятия уязвимостей к риск-ориентированному управлению уязвимостями с непрерывным обнаружением уязвимостей, обогащением данных по ним, с оценкой влияния уязвимостей на бизнес-процессы и дальнейшей приоритизацией устранения уязвимостей на основе скоринга рисков их эксплуатации. Выделенный VOC-центр позволяет поднять приоритет процесс управления уязвимостями на стратегический уровень в компании, на котором ускоряется выделение ресурсов и упрощается привлечение сотрудников смежных подразделений (риск-менеджеров, владельцев бизнес-систем) для выбора способа обработки уязвимостей (принятие, избежание, минимизация). Установка обновлений безопасности и контроль их применения в рамках процесса управления уязвимостями также будет выполняться с повышенным приоритетом за счет высокого положения VOC в иерархии компании.

В настоящий момент в большинстве российских компаний управлением уязвимостями занимаются выделенные рабочие группы ИТ-/ИБ-сотрудников, в каких-то случаях – корпоративные SOC-центры, где-то управление поверхностью атак и уязвимостями на периметре отдано на аутсорс MSS-провайдерам. Отечественные организации, вероятно, смогут массово перейти к концепции выделенных VOC-центров в среднесрочной перспективе (один–два года).

Темы:Круглый столУправление уязвимостями (Vulnerability Management)Журнал "Информационная безопасность" №1, 2025VOC

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (июнь) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 17-18 июня →
Статьи по той же темеСтатьи по той же теме

  • Нужна ли 100%-ная автоматизация в управлении конфигурациями?
    Автоматизация управления конфигурациями давно рассматривается как способ снизить риски и упростить работу администраторов. Но в реальных условиях у каждой инфраструктуры — свои ограничения, риски и приоритеты. Где проходит граница между разумной автоматизацией и опасной самодеятельностью? 
  • Опыт ГК "Черноголовка": управление уязвимостями и автоматизация ИБ-процессов
    Яков Гродзенский, руководитель по информационной безопасности, ГК “Черноголовка"
    Рост числа кибератак, дефицит кадров, ужесточение регуляторных требований подталкивает компании к пересмотру подходов к защите данных и инфраструктуры. Яков Гродзенский, руководитель по информационной безопасности ГК “Черноголовка” рассказал о ключевых изменениях в сфере кибербезопасности, актуальных угрозах для пищевой промышленности и эффективных способах защиты от них.
  • Идеальный портфель сканеров: универсальность, специализация или баланс?
    Корпоративная ИТ-среда усложняется: в дополнение к традиционным системам пришли облака, контейнеры, IoT-устройства, АСУ ТП. Расширение периметра создает новые слепые зоны. Например, производственный сегмент сети часто содержит устаревшие системы, которые физически не вынесут бесконтрольного сканирования, но при этом невыявленные уязвимости в них несут критические риски. Есть те, кто пересматривает портфель сканеров и оставляет пару универсальных решений, другие же используют несколько узкоспециализированных. 
  • Сканер-ВС 7 Enterprise: анализ безопасности конфигурации никогда не был таким простым
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    В новой версии Сканер-ВС 7 реализована функция углубленного анализа конфигураций и гибкого управления шаблонами аудита. Выпуск превью-версии состоялся в первой половине апреля 2025 г.
  • Корпоративный CA в гибридной инфраструктуре: вызовы и  решения
    Корпоративная инфраструктура сейчас представляет собой сложный гибридный ландшафт, в котором пересекаются локальные сегменты, облачные ресурсы, иностранные и отечественные операционные системы. Кажется, что интеграция Certificate Aythority в такую неоднородную среду – это многочисленные препятствия: несовместимость, дефицит кадров с экспертизой в криптографии, сложность миграции, высокая нагрузка на инфраструктуру. Редакция журнала "Информационная безопасность" перепроверилась по этим вопросам у экспертов.
  • Как мы автоматизировали процесс VM в крупном промышленном холдинге и обеспечили контроль устранения уязвимостей
    Андрей Селиванов, продукт-менеджер R-Vision VM
    Внедрение R-Vision VM помогло холдингу построить централизованный и автоматизированный процесс управления уязвимостями, повысить скорость и точность работы с уязвимостями, а также обеспечить полный контроль над их устранением.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 17-18 июня →

More...
ТБ Форум 2025
18 июня | Форум ITSEC Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...