ID.RA-1: Идентификация и документирование уязвимостей активов
Уязвимости активов идентифицированы и задокументированы
Подробное описание
Контроль ID.RA-1 устанавливает требование непрерывной идентификации и документирования уязвимостей во всех критически важных активах организации. Процесс включает автоматизированное сканирование с использованием специализированных инструментов (Nessus, Qualys, OpenVAS, Nuclei), анализ баз данных CVE (Common Vulnerabilities and Exposures) и NVD (National Vulnerability Database), а также ручное тестирование на проникновение для выявления логических уязвимостей. Каждая обнаруженная уязвимость должна быть классифицирована по серьёзности (CVSS score), приоритизирована с учётом вероятности эксплуатации (EPSS) и задокументирована в централизованном реестре с указанием затронутых активов, потенциального воздействия и статуса устранения. Эффективная реализация ID.RA-1 создаёт фундамент для программы управления уязвимостями в соответствии с рекомендациями NIST SP 800-30.
Практические шаги внедрения
- 1
Разработать политику управления уязвимостями, определяющую частоту сканирования, охват активов, используемые инструменты и процедуры эскалации критических находок
- 2
Развернуть систему автоматизированного сканирования уязвимостей с регулярным обновлением базы сигнатур CVE и настройкой профилей сканирования под специфику инфраструктуры (веб-приложения, сетевые устройства, контейнеры)
- 3
Настроить интеграцию с потоками threat intelligence для получения актуальной информации о новых уязвимостях, активно эксплуатируемых в атаках (CISA KEV, vendor security advisories)
- 4
Создать централизованный реестр уязвимостей с полями: CVE ID, CVSS score, EPSS, затронутые активы, владелец актива, дата обнаружения, статус устранения, целевая дата закрытия
- 5
Внедрить процесс приоритизации на основе комбинации факторов: критичность актива, CVSS severity, наличие публичных эксплойтов, доступность из Интернета
- 6
Организовать регулярное penetration testing силами внутренней команды или внешних специалистов для выявления сложных уязвимостей, недоступных автоматическим сканерам
- 7
Установить метрики эффективности: Mean Time to Detect (MTTD), Mean Time to Remediate (MTTR), процент критических уязвимостей, устранённых в SLA, и регулярно представлять отчётность руководству
Типичные нарушения
Отсутствие регулярного автоматизированного сканирования: проверки проводятся эпизодически или только перед аудитами, что оставляет окна уязвимости на месяцы
Игнорирование shadow IT и неучтённых активов: сканированию подвергаются только официально зарегистрированные системы, в то время как test-серверы, legacy-приложения и IoT-устройства остаются вне поля зрения
Отсутствие централизованного реестра: результаты сканирований хранятся в разрозненных CSV-файлах или email-цепочках без единой точки учёта и отслеживания статуса устранения
Недостаточная приоритизация: все уязвимости обрабатываются по принципу FIFO без учёта критичности актива и реальной угрозы, что приводит к устранению Low-находок при наличии незакрытых Critical
Отсутствие валидации после устранения: уязвимости закрываются в трекере без повторного сканирования для подтверждения успешного исправления, что создаёт ложное чувство безопасности
Почему это важно
Систематическая идентификация уязвимостей критична для упреждающего управления киберрисками: по данным CISA, 75% успешных кибератак эксплуатируют известные уязвимости, для которых патчи доступны более 30 дней. Организации без формализованного процесса выявления и документирования уязвимостей работают в режиме реактивного реагирования на инциденты, что увеличивает средний ущерб от компрометации на 40% по сравнению с проактивными программами управления уязвимостями. Эффективная реализация ID.RA-1 обеспечивает видимость текущей киберпозиции, позволяет принимать обоснованные решения о приоритизации инвестиций в безопасность и демонстрирует регуляторам и клиентам зрелый подход к управлению рисками.
Проверяемые категории
Связанные контроли
Связанные контроли в других фреймворках
PCI DSS 4.0
GDPR (ОРЗД)
ГОСТ Р 57580.1-2017
Проверьте соответствие автоматически
Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.