CISA запускает дорожную карту программы «Общие уязвимости и риски»

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) официально подтвердило свою поддержку программы «Общие уязвимости и риски» (Common Vulnerabilities and Exposures, CVE). Также ведомство обозначило некоторые будущие приоритеты программы в рамках так называемой «Эпохи качества» (Quality Era).

Стратегический документ под названием «Качество CVE для кибербезопасного будущего» опубликовали 10 сентября. Ранее было принято решение о продлении контракта с MITRE на 11 месяцев, что, как сообщается, обеспечит финансирование программы до марта 2026 года. В тексте содержится призыв к тому, чтобы CVE оставалась государственной и нейтральной по отношению к поставщикам, поскольку приватизация «снижает её ценность как общественного блага».

Однако агентство признало необходимость более активной руководящей роли в программе, а также потребность в дополнительных инвестициях. «Многие в сообществе просили CISA рассмотреть альтернативные источники финансирования», — добавили безопасники, которые и будут оценивать «потенциальные механизмы диверсификации».

Исследователь уязвимостей в VulnCheck Патрик Гаррити отметил в LinkedIn отсутствие в документе какого-либо упоминания MITRE: «Может ли это означать намерение CISA взять на себя роль секретариата в администрировании программы? Мы по-прежнему стремимся содействовать улучшению CVE посредством значительного расширения участия, включая содействие развитию рабочей группы исследователей безопасности в сотрудничестве с Cisco Talos, инициативой Zero Day от Trend Micro, GitHub и другими организациями по нумерации CVE (CVE Numbering Authorities, CNA), занимающимися исследованиями в области безопасности».

В тексте также официально закреплён разрыв между предыдущей «эрой роста» программы и предстоящей «эрой качества». По данным CISA, эпоха роста «характеризуется успешным привлечением обширной всемирной сети из более чем 460 центров нумерации CVE, способствующих экспоненциальному росту возможностей ИБ-сообщества выявлять, определять и каталогизировать сотни тысяч уязвимостей».

Однако теперь программе нужно развиваться, чтобы «отвечать потребностям глобального сообщества кибербезопасности». Следовательно, сместить фокус на новые направления, в частности, на повышение доверия, оперативности реагирования и качества данных об уязвимостях. «Нам необходимо внедрить автоматизацию в экосистему для более быстрого устранения уязвимостей. И мы продолжаем развивать эту сферу», — отметил Кристофер Бутера, исполняющий обязанности исполнительного директора CISA.

 

Усам Оздемиров

15 сентября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.03.2026
«Против многоступенчатых атак нужны зрелые процессы»
18.03.2026
«Сбер» представил новый антидроп-сервис
18.03.2026
На бумаге — обслуживание есть, на практике — решает комплаенс
18.03.2026
«Павел Дуров что-то придумает для обхода блокировок»
18.03.2026
Минцифры упростит сбор биометрии для ряда категорий граждан
17.03.2026
Скам-комбо: встроенный VPN, анонимный номер, блокировка гаджета
17.03.2026
Поддержка «суверенного» ИИ: участие в госзакупках, налоговые вычеты и льготные кредиты
17.03.2026
Григоренко: Критерием качества выступают конкретные результаты для граждан и бизнеса
17.03.2026
MWS: Отечественный ИТ-рынок закроет год на отметке 4443,2 млрд рублей
17.03.2026
Россиян будут оповещать о новых кредитах через «Госуслуги»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных