С. П. Киргизбаев, В. П. Киргизбаев, А. А. Бутин. Применение решений Vulnerability Management для автоматизации мониторинга, приоритизации и ремедиации уязвимостей в корпоративной сети // «Информационные технологии и математическое моделирование в управлении сложными системами»: электрон. науч. журн. – 2025. – №2. – С. 15-29 – Режим доступа: https://ismm.irgups.ru/toma/125-2025, свободный. – Загл. с экрана. – Яз. рус., англ. (дата обращения: 01.07.2025)
В статье рассматривается актуальность и значимость управления уязвимостями в условиях роста киберугроз и усложнения IT-инфраструктуры. Подчёркивается, что автоматизация процессов мониторинга, приоритизации и ремедиации уязвимостей играет ключевую роль в обеспечении информационной безопасности корпоративных сетей. Рассматриваются как зарубежные, так и отечественные решения, их функциональные возможности, соответствие требованиям регуляторов и преимущества. Зарубежные решения (Tenable VM, Palo Alto Prisma Cloud VM и Qualys VMDR) выделяются высокой степенью интеграции с облачными технологиями и способностью анализировать киберриски в глобальных инфраструктурах. Эти продукты обеспечивают адаптивность к динамичным IT-ландшафтам, что делает их предпочтительными для международных организаций. Отечественные решения (Positive Technologies MaxPatrol VM, R-Vision VM и Security Vision VM) ориентированы на локальные и гибридные среды, с акцентом на соответствие нормативным требованиям ФСТЭК России. Эти решения эффективно интегрируют автоматизацию процессов и обеспечивают гибкость при работе с уязвимостями, что особенно важно для организаций, работающих в условиях специфических требований регуляторов. Приводятся ключевые характеристики решений, включая автоматическое сканирование уязвимостей, приоритизацию рисков, автоматизацию исправлений и интеграцию с другими инструментами кибербезопасности. Сделан вывод о необходимости выбора системы управления уязвимостями на основе особенностей IT-инфраструктуры организации, уровня критичности активов и требований регуляторов. Подчёркивается, что использование автоматизированных решений с функциями приоритизации и интеграции с другими инструментами существенно повышает устойчивость к киберугрозам.
1. Что такое управление уязвимостями? [Электронный ресурс]. – Режим доступа: URL: https://www.microsoft.com/ru-ru/security/business/security-101/what-is-v... (дата обращения: 09.01.2025).
2. Методический документ «Руководство по организации процесса управления уязвимостями в органе (организации)». 17.05.2023. Издательство ФСТЭК России, 2023 г. – 33 с.
3. Цымбал Ф. А. Автоматизация управления уязвимостями // Столыпинский вестник. – Москва, 2022. – Т. 4, № 4 – С. 2130-2138.
4. Виткова Л. А., Исмаилов Р. Р., Пепп М. А. Автоматизация выявления уязвимостей информационной безопасности // Инфокоммуникационные сети и системы: материалы конференции «АПИНО 2024», 27–28 февраля 2024 г. – Санкт-Петербург, 2024. – С. 186-189.
5. Подсевалов А. Г., Кудинов М. И. Вопросы применения алгоритмов приоритизации уязвимостей при организации процесса vulnerability management // Безопасность цифровых технологий. – Новосибирск, 2024. – № 1 (112). – С. 52-73.
6. Обзор рынка систем управления уязвимостями [Электронный ресурс]. – Режим доступа: URL: https://www.anti-malware.ru/analytics/Market_Analysis/Vulnerability-Mana... (дата обращения: 09.01.2025).
7. Киргизбаев С. П., Киргизбаев В. П., Бутин А. А. Применение сканеров уязвимостей для обнаружения потенциальных угроз информации в корпоративной сети и анализа её защищенности // Информационные технологии и математическое моделирование в управлении сложными системами. – Иркутск, 2023. – № 4(20). – С. 17-31.
8. Tenable Vulnerability Management [Электронный ресурс]. – Режим доступа: URL: https://www.tenable.com/products/vulnerability-management (дата обращения: 09.01.2025).
9. Palo Alto Networks brings together acquisitions in Prisma Cloud [Электронный ресурс]. – Режим доступа: URL: https://www.techzine.eu/news/security/43761/palo-alto-networks-brings-to... (дата обращения: 09.01.2025).
10. Palo Alto Prisma Cloud Vulnerability Management [Электронный ресурс]. – Режим доступа: URL: https://www.paloaltonetworks.com/prisma/cloud/vulnerability-management (дата обращения: 09.01.2025).
11. About Qualys [Электронный ресурс]. – Режим доступа: URL: https://www.qualys.com/company/ (дата обращения: 09.01.2025).
12. Qualys Vulnerability Management, Detection & Response [Электронный ресурс]. – Режим доступа: URL: https://www.qualys.com/apps/vulnerability-management-detection-response/ (дата обращения: 09.01.2025).
13. История компании Positive Technologies [Электронный ресурс]. – Режим доступа: URL: https://www.ptsecurity.com/ru-ru/about/history/ (дата обращения: 09.01.2025).
14. Positive Technologies MaxPatrol VM [Электронный ресурс]. – https://www.ptsecurity.com/ru-ru/products/mp-vm/ (дата обращения: 09.01.2025).
15. Обзор R‑Vision VM, российской системы управления уязвимостями [Электронный ресурс]. – Режим доступа: URL: https://www.rvision.ru/blog-posts/obzor-r-vision-vm-rossijskoj-sistemy-u... (дата обращения: 09.01.2025).
16. R-Vision VM [Электронный ресурс]. – Режим доступа: URL: https://rvision.ru/products/vm (дата обращения: 09.01.2025).
17. Вышла новая версия продукта Управление уязвимостями (VM) на платформе Security Vision 5 [Электронный ресурс]. – Режим доступа: URL: https://www.securityvision.ru/news/vyshla-novaya-versiya-produkta-upravl... (дата обращения: 09.01.2025).
18. Security Vision VM [Электронный ресурс]. – Режим доступа: URL: https://www.securityvision.ru/products/vm/ (дата обращения: 09.01.2025).