CC6.5: Ограничение доступа к информационным активам
Выявление и устранение уязвимостей информационных активов
Подробное описание
CC6.5 требует от организации выявлять, документировать и устранять уязвимости информационных активов до того, как они будут использованы злоумышленниками. Контроль охватывает процессы vulnerability management: регулярное сканирование инфраструктуры, приоритизацию критичных уязвимостей, применение патчей в установленные сроки и валидацию эффективности исправлений. Для SaaS-платформ это означает непрерывный мониторинг облачных сервисов, контейнеров, зависимостей приложений и автоматизацию процесса устранения уязвимостей.
Практические шаги внедрения
- 1
Внедрить автоматизированное сканирование уязвимостей инфраструктуры (хосты, сети, облачные сервисы) минимум ежемесячно и после значительных изменений
- 2
Настроить SCA (Software Composition Analysis) для непрерывного мониторинга зависимостей приложений и библиотек с интеграцией в CI/CD
- 3
Установить SLA для устранения уязвимостей: критичные — 7 дней, высокие — 30 дней, средние — 90 дней с учётом компенсирующих мер
- 4
Внедрить процесс patch management с тестированием на staging-окружении перед применением в production
- 5
Создать vulnerability register с приоритизацией по CVSS, эксплуатируемости (CISA KEV, EPSS) и критичности затрагиваемых систем
- 6
Настроить автоматические алерты при обнаружении критичных уязвимостей с эскалацией до CISO при пропуске SLA
- 7
Проводить ежеквартальные penetration testing для валидации эффективности программы управления уязвимостями
Типичные нарушения
Отсутствие документированного процесса управления уязвимостями или невыполнение установленных SLA для устранения критичных находок (более 50% просрочено)
Использование устаревших версий ОС, фреймворков или библиотек с публично известными уязвимостями (например, Log4Shell, Spring4Shell) без компенсирующих мер
Vulnerability scanning выполняется нерегулярно (реже ежемесячно) или не охватывает критичные системы (production базы данных, API gateway)
Отсутствие приоритизации уязвимостей: все находки обрабатываются одинаково, без учёта реального риска для бизнеса
Нет интеграции vulnerability management с change management — патчи применяются без тестирования, вызывая простои
Почему это важно
Эксплуатация известных уязвимостей остаётся главным вектором атак: 60% инцидентов используют CVE старше 2 лет. SOC 2 аудиторы требуют доказательств, что организация оперативно выявляет и устраняет уязвимости до их эксплуатации. Отказ по CC6.5 означает, что клиенты не могут доверять защите своих данных, обрабатываемых в системе.
Проверяемые категории
Связанные контроли
Связанные контроли в других фреймворках
GDPR (ОРЗД)
ISO 27001:2022
ГОСТ Р 57580.1-2017
Проверьте соответствие автоматически
Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.