«Информзащита»: в России вырос спрос на управление уязвимостями
Интерес российских компаний к управлению уязвимостями (Vulnerability Management, VM) значительно вырос: в первом квартале 2025 г. спрос на решения и услуги в этой сфере увеличился на 30% по сравнению с аналогичным периодом прошлого года. Эксперты компании «Информзащита» отмечают, что драйверами роста становятся увеличение количества уязвимостей, в том числе n-day, для которых уже доступны, но не применены патчи.
По оценкам интегратора, более 40% уязвимостей остаются неустранёнными после завершения пентестов, а в отдельных отраслях этот показатель достигает 70%. При этом своевременное устранение уязвимостей снижает риск успешной атаки на 36%, подчеркивают аналитики.
«Управление уязвимостями напрямую влияет на уровень защищённости компании. Часто обновления откладываются на месяцы — не из-за технической невозможности, а из-за отсутствия налаженного процесса. Это оставляет критичные “дыры” в инфраструктуре на долгие периоды. Именно поэтому растёт спрос на выделенных VM-специалистов и внешние сервисы, способные организовать процесс ремедиации под ключ», — отметил руководитель отдела систем мониторинга центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты» Кирилл Дёмин.
Одной из ключевых проблем остаётся дефицит специалистов, способных выстроить системный подход к управлению уязвимостями: от анализа и приоритизации до технического устранения. В дополнение к кадровым вызовам — нередко возникают конфликты с ИТ-департаментами, особенно когда речь идёт о внеплановой установке патчей. По данным «Информзащиты», до 60% ИТ-руководителей не готовы внедрять обновления вне регламентных окон, которые, к тому же, случаются нечасто, — из-за опасений повлиять на стабильность бизнес-сервисов.
«Без штатных VM-специалистов эта задача зачастую ложится на SOC — подразделение, которое и без того перегружено потоком инцидентов и расследованием сложных атак. При этом SOC не всегда обладает необходимыми полномочиями или процессами, чтобы системно устранять уязвимости. В результате процесс буксует, а уязвимости не устраняются», — сказал Дёмин.
Одним из решений, набирающих интерес в зрелых ИБ-стратегиях, становится концепция Vulnerability Operations Center (VOC) — создание целевого подразделения или команды, централизованно отвечающей за управление уязвимостями. При этом VOC — это не просто человек ответственный за сканирования и патчинг, а полнофункциональное подразделение с распределением ролей. В него входят аналитики уязвимостей, инженеры по сканированию и EASM, специалисты по патч-менеджменту и харднингу, эксперты по BAS/эмуляции атак, координаторы взаимодействия с ИТ и SOC. Каждый отвечает за свой этап — от верификации и оценки возможности эксплуатации уязвимости до разработки плейбуков ремедиации и контроля принятых мер. Эти компетенции трудно совместить в одном человеке, поэтому основа VOC — это именно команда и связанный с ней набор технических решений и процессов. Такой подход позволяет разгрузить SOC, ускорить устранение рисков и встроить управление уязвимостями в реальные бизнес-процессы.
«Пока VOC в России — скорее концепция, чем повсеместная практика. Это не массовый формат — ни как внутренняя структура, ни как аутсорсинговая услуга. Но интерес к нему растёт: на рынке появляются отдельные специализированные сервисы, которые закрывают отдельные участки цикла управления уязвимостями и фактически приближают компании к VOC-модели уже сейчас. Пусть не все компании готовы создавать VOC сразу или даже нанимать отдельного специалиста по работе с уязвимостями, но понимание его необходимости становится всё более очевидным. Всё больше организаций понимают, что патчинг — это не угроза стабильности. Это её гарант. — сказал Дёмин.