RS.MI-3: Устранение уязвимостей
Вновь выявленные уязвимости устраняются или документируются как принятые риски
Подробное описание
RS.MI-3 определяет процесс обработки вновь выявленных уязвимостей через три возможных пути: устранение (установка патчей, изменение конфигурации), внедрение компенсирующих контролей (например, виртуальный патчинг через WAF) или формальное принятие риска с документированием обоснования. Контроль требует установления SLA для устранения уязвимостей различных уровней критичности и отслеживания метрики MTTR (среднее время устранения). Особое внимание уделяется уязвимостям из каталога CISA KEV (Known Exploited Vulnerabilities), которые активно эксплуатируются злоумышленниками и требуют приоритетного реагирования. Эффективная реализация RS.MI-3 минимизирует окно возможностей для атак и снижает вероятность реализации угроз через известные векторы.
Практические шаги внедрения
- 1
Разработайте политику управления уязвимостями с определением SLA для устранения (например, критичные — 24 часа, высокие — 7 дней, средние — 30 дней)
- 2
Внедрите систему приоритизации уязвимостей на основе критичности CVSS, доступности эксплойтов, бизнес-контекста и наличия в каталоге CISA KEV
- 3
Создайте процесс тестирования и развёртывания патчей с разделением на критичные (emergency patching) и плановые обновления
- 4
Определите компенсирующие контроли для уязвимостей, которые невозможно устранить немедленно (виртуальный патчинг через WAF, сегментация сети, ужесточение правил доступа)
- 5
Внедрите формализованный процесс принятия рисков с требованиями к документированию обоснования, сроков пересмотра и одобрения руководством
- 6
Настройте автоматический мониторинг метрик MTTR, процента устранённых уязвимостей в рамках SLA и количества принятых рисков
- 7
Интегрируйте процесс устранения уязвимостей с системой управления изменениями (Change Management) и планами непрерывности бизнеса
Типичные нарушения
Отсутствие документированных SLA для устранения уязвимостей различных уровней критичности или систематическое нарушение установленных сроков
Принятие рисков без формального процесса одобрения, документирования обоснования или установления срока пересмотра решения
Игнорирование уязвимостей из каталога CISA KEV или отсутствие процесса приоритизации активно эксплуатируемых уязвимостей
Отсутствие компенсирующих контролей для уязвимостей, которые невозможно устранить патчами (legacy-системы, производственное оборудование)
Недостаточное отслеживание метрик устранения уязвимостей (MTTR, backlog, процент соблюдения SLA) и отсутствие регулярной отчётности руководству
Почему это важно
Задержка в устранении известных уязвимостей является одной из основных причин успешных кибератак — злоумышленники активно сканируют публично доступные системы в поисках непропатченных уязвимостей, особенно из списка CISA KEV. Эффективное реагирование на выявленные уязвимости существенно сокращает окно возможностей для атак и снижает вероятность компрометации критичных активов. Формализованный процесс принятия рисков обеспечивает осознанное управление остаточными рисками и предотвращает накопление технического долга в области безопасности.
Проверяемые категории
Связанные контроли
Связанные контроли в других фреймворках
PCI DSS 4.0
ISO 27001:2022
ГОСТ Р 57580.1-2017
Проверьте соответствие автоматически
Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.