Запись вебинара

Классы решений по работе с уязвимостями: от сканеров до Bug Bounty

09.12.2025
Классы решений по работе с уязвимостями
Ведущий системный инженер (тимлид Positive Technologies) в TS Solution, Certified Specialist и Professional по сканерам безопасности PT (РТ VM, MP8)
Роман Журавлёв
Ведущий системный инженер (тимлид Positive Technologies) в TS Solution, Certified Specialist и Professional по сканерам безопасности PT (РТ VM, MP8)
Роман Журавлёв
В последние годы компании всё чаще сталкиваются с одной и той же ситуацией: в инфраструктуре уже есть сканеры уязвимостей, NGFW, средства мониторинга и отчёты по безопасности, но общее ощущение защищённости не растёт.

При этом уязвимости продолжают находиться, отчёты — накапливаться, а закрытие проблем часто откладывается или происходит бессистемно. В результате возникает ощущение, что инструментов много, а понимания — мало.

Именно этот разрыв между количеством средств защиты и реальной управляемостью уязвимостей и стал отправной точкой вебинара, посвящённого классам решений по работе с уязвимостями.

Уязвимости — это нормально. Хаос вокруг них — нет

В рамках вебинара мы начнём с базового, но важного тезиса: уязвимости есть в любой инфраструктуре.

Это не признак слабости или ошибки конкретной команды — это реальность сложных ИТ-систем.

Если представить инфраструктуру как дом, то:
  • уязвимости — это окна и щели,
  • эксплойты — инструменты, с помощью которых в них пытаются проникнуть,
  • payload — то, что злоумышленник заносит внутрь после взлома.

Ключевая проблема не в том, что «окон много», а в том, что:
  • не всегда понятно, где они находятся,
  • какие из них действительно опасны,
  • и закрываются ли они вообще.

По сути, именно этим и должна заниматься работа с уязвимостями: нt поиском идеальной безопасности, а управлением рисками и приоритетами.

Где именно возникают уязвимости

В вебинаре мы выделили три основные зоны, в которых чаще всего возникают уязвимости.

Внешний периметр
Это всё, что доступно из интернета: сайты, API, VPN-шлюзы, веб-кабинеты, панели администрирования.
Именно эта зона первой попадает в поле зрения атакующего и чаще всего становится точкой входа в инфраструктуру.

Внутренняя инфраструктура
Серверы, рабочие станции, филиалы, доменная среда.
Здесь работает модель внутреннего нарушителя — когда злоумышленник уже получил доступ и пытается развивать атаку дальше.

Код и контейнеры

Отдельный вектор — собственная разработка, CI/CD, контейнеры Docker и Kubernetes.

Этот слой всё чаще становится источником уязвимостей, особенно при активном использовании подрядчиков и автоматической генерации кода.

Почему так много инструментов — и зачем они все нужны

Одна из причин путаницы — большое количество классов решений, которые частично пересекаются по функционалу.

Внешний периметр: от разведки до проверки «боем»

Работа с внешней поверхностью атаки обычно начинается с OSINT — разведки по открытым источникам. Это сбор информации о доменах, сервисах, утёкших учётных данных и панелях входа без активного воздействия на систему.

Далее могут использоваться внешние сканеры, которые автоматически ищут уязвимости на ресурсах, доступных из интернета.

Для компаний с динамичной инфраструктурой применяются EASM-системы, которые постоянно отслеживают активы и изменения внешнего периметра.

Когда требуется проверить, можно ли реально пробиться внутрь, используются пентесты и red teaming — ручные проверки с моделированием реальных атак.

В наиболее зрелых организациях встречается и bug bounty, когда поиск уязвимостей выносится на внешнее сообщество исследователей.

Внутренняя сеть: когда отчётов становится слишком много

Во внутренней инфраструктуре чаще всего начинают со сканеров уязвимостей, которые периодически проверяют ОС и ПО серверов и рабочих станций.

На небольших объёмах это работает, но по мере роста инфраструктуры появляются типичные проблемы:
  • тысячи находок,
  • отчёты, которые никто не читает,
  • отсутствие приоритетов и сроков закрытия.
В этот момент возникает потребность в VM-платформах, которые добавляют процесс:
инвентарь активов, приоритизацию, задачи для ИТ, SLA и контроль динамики.

Дополнительно используются:
  • внутренние пентесты — проверка модели внутреннего нарушителя;
  • автопентесты — автоматизация рутинных этапов;
  • BAS — имитация техник атак для проверки реальной эффективности настроек NGFW, EDR и почтовых шлюзов.

Код и контейнеры: задачи, которые не решаются сканером

Уязвимости в коде и контейнерах не закрываются классическими сканерами инфраструктуры.

Здесь применяются:
  • SAST и DAST для анализа кода и приложений,
  • сканирование образов,
  • контроль политик запуска и CI/CD.

Важно понимать, что это отдельный класс задач, который требует специализированных решений и не должен «прикручиваться» к VM по остаточному принципу.

Почему VM — в центре, но не «серебряная пуля»

Воспользуемся моделью «магического треугольника Журавлёва»: периметр, внутренняя сеть и разработка.

VM-платформа находится ближе к центру, потому что:
  • агрегирует данные из разных источников,
  • помогает расставлять приоритеты,
  • связывает технические находки с процессами ИТ.

Но при этом VM не заменяет ни пентест, ни AppSec, ни контейнерную безопасность.

Она помогает не утонуть в объёмах, но не закрывает все классы рисков.

Как выстраивать развитие, а не покупать всё подряд

Один из ключевых тезисов — развитие должно быть последовательным.
Нет смысла внедрять сложные и дорогие практики там, где не закрыта база.

Например, bug bounty не имеет смысла, если в компании ещё нет сканера уязвимостей и процесса их закрытия.

Обычно путь выглядит так:
  • базовый уровень — OSINT и сканирование;
  • средний уровень — VM-платформа и контроль внешнего периметра;
  • высокий уровень — BAS, red teaming, bug bounty и развитый AppSec.

Итоги

Работа с уязвимостями — это не про количество инструментов и не про «закрыть всё».

Это про понимание:
  • где именно находятся риски,
  • какие классы решений за что отвечают,
  • и в каком порядке имеет смысл развиваться.

Осмысленный подход позволяет превратить поиск уязвимостей из бесконечного потока отчётов в управляемый процесс, который действительно снижает риски и повышает устойчивость инфраструктуры.
Ведущий системный инженер (тимлид Positive Technologies) в TS Solution, Certified Specialist и Professional по сканерам безопасности PT (РТ VM, MP8)
Роман Журавлёв
Получайте анонсы предстоящих мероприятий и регистрируйтесь на них быстро и просто через Telegram-бот
Скачать материалы
Все основные классы решений по работе с уязвимостями
Детекторы для квалификации внутренних и внешних запросов по VM
Как собрать из современных решений работающую систему
Какие задачи решает каждый класс решений
Главное в записи вебинара:
Во время просмотра записи этого вебинара, посвящённого классам решений по работе с уязвимостями, вы узнаете:
Где прячутся уязвимости в инфраструктуре и коде
И как собрать из этого работающую систему, а не «зоопарк инструментов»
Чем отличаются: сканер уязвимостей, VM-платформа, EASM, BAS, AST, защита контейнеров, пентест и Bug Bounty

Вебинар будет особенно актуален для тех компаний, у которых:

03
Сканер уязвимостей уже стоит, но отчётов слишком много, а закрытие идёт медленно: нужен процесс, приоритеты и понятные SLA
02
Были инциденты, аудиты или требования регулятора, и нужно быстро получить объективную оценку защищённости
01
Много внешних сервисов, кабинетов или поддоменов, которые часто меняются: высокие риски утечек и «висящих наружу» уязвимостей
06
Нет единой картины активов: часть инфраструктуры неинвентаризирована, есть подозрения, что наружу «торчит» больше, чем известно
05
Доля ручной работы в ИБ слишком велика, и команде нужно автоматизировать рутину без роста штата
04
Есть своя разработка, CI/CD, Docker/Kubernetes, и уязвимости регулярно «приезжают» в прод вместе с релизами
08
Происходит активный рост или проходит цифровая трансформация, и прежний «ручной» подход к работе с уязвимостями перестал масштабироваться
07
Недавно произошла замена NGFW/EDR/почтового шлюза, и теперь важно проверить, как реально работают настройки — а не только то, что «железо стоит»
Экспресс-аудит безопасности сети от TS Solution
Рекомендации для повышения уровня защищенности и план по развитию информационной безопасности
Получите быструю оценку состояния системы безопасности и рекомендации по ее улучшению
Отчет с результатами тестов, оценкой эффективности системы защиты информации и выявленными недостатками
Курсы с сертификатом от вендора в авторизованном учебном центре NTC
Библиотека бесплатных материалов по продуктам на TS University