Kaip AI keičia pažeidžiamumų valdymą: ką turi žinoti šiuolaikinis CISO

2026.05.14 10 min
Kaip AI keičia pažeidžiamumų valdymą: ką turi žinoti šiuolaikinis CISO

Greita santrauka

  • Tradicinis modelis nebeveikia. 2024 m. užregistruota 40 000+ naujų CVE — fiziškai nebeįmanoma reaguoti į kiekvieną „critical" pažeidžiamumą.
  • CVSS vien nepakanka. Mažiau nei 5 % pažeidžiamumų realiai išnaudojama atakose; reali rizika priklauso nuo konteksto, ne nuo techninio balo.
  • AI keičia žaidimo taisykles. Naujos kartos sprendimai pereina nuo „scan everything" prie „prioritize what matters" — koreliuoja techninius radinius su threat intelligence ir verslo procesais.
  • Procesas turi būti įrodomas. AI palaikomas pažeidžiamumų valdymas su RavenEye leidžia pereiti nuo CVE sąrašų prie realios rizikos valdymo — ir kartu įrodyti NIS2 atitiktį reguliatoriui.
  • CISO vaidmuo keičiasi. Svarbiausias KPI nebėra „kiek CVE sutvarkėme", o „kiek realios rizikos sumažinome".

Esminis šiandienos CISO klausimas

Kurie pažeidžiamumai realiai kelia grėsmę mano organizacijai šiandien?

Dar prieš keletą metų dauguma organizacijų pažeidžiamumų valdymo procesus grindė gana paprasta logika — identifikuoti pažeidžiamumus, įvertinti juos pagal CVSS balą ir prioritetizuoti taisymą. Šiandien šis modelis tampa nebeefektyvus.

Dirbtinis intelektas iš esmės keičia pažeidžiamumų valdymo (angl. vulnerability management) sritį — nuo pažeidžiamumų identifikavimo iki rizikos prioritetizavimo ir sprendimų priėmimo. Tai ne tik technologinis pokytis. Tai strateginis pokytis, keičiantis ir patį CISO vaidmenį organizacijoje — ypač NIS2 reguliavimo kontekste.


Kodėl pažeidžiamumų valdymas keičiasi

Kibernetinių grėsmių mastas pasiekė lygį, kuriame tradiciniai metodai nebeveikia.

Skaičiai kalba patys už save

RodiklisReikšmėŠaltinis
Naujų CVE registruota 2024 m.40 000+NIST NVD
Organizacijų pereis prie risk-based modelio iki 2027 m.60 %Gartner
Pažeidžiamumų realiai išnaudojama atakose<5 %Kenna Security / Cyentia

Remiantis NIST National Vulnerability Database duomenimis, 2024 m. užregistruota daugiau nei 40 000 naujų CVE — didžiausias skaičius istorijoje. Gartner prognozuoja, kad iki 2027 m. daugiau nei 60 % organizacijų pereis prie rizika pagrįsto pažeidžiamumų valdymo modelio.

Išvada paprasta: organizacijos fiziškai nebegali reaguoti į kiekvieną „critical" pažeidžiamumą.

Didžiausia problema šiandien nėra pažeidžiamumų identifikavimas. Didžiausia problema — suprasti, kurie iš jų kelia realią riziką verslui.

Būtent todėl AI palaikomas pažeidžiamumų valdymas — toks kaip RavenEye — tampa kertine šiuolaikinės saugumo programos dalimi.


Nauja AI era pažeidžiamumų valdyme

Pastaraisiais metais rinkoje atsirado naujos kartos AI pagrįsti saugumo įrankiai, keičiantys tradicinį pažeidžiamumų valdymo modelį. Tokie sprendimai kaip Mythos AI, AI-driven exposure management platformos ir pažangūs threat intelligence varikliai leidžia pereiti nuo „scan everything" prie „prioritize what matters".

Šiuolaikiniai AI sprendimai geba:

  • analizuoti milžiniškus threat intelligence duomenų kiekius realiuoju laiku;
  • identifikuoti aktyviai išnaudojamus pažeidžiamumus;
  • koreliuoti techninius radinius su verslo procesais;
  • prognozuoti, kurie pažeidžiamumai greičiausiai taps atakų taikiniu;
  • automatizuoti prioritetizavimą ir rekomendacijų generavimą.

Anksčiau pažeidžiamumų valdymas daugiausia buvo orientuotas į compliance ir patch management procesus. Šiandien AI leidžia pereiti prie realaus rizikos valdymo — ir kartu efektyviau atitikti NIS2 reikalavimus dėl nuolatinės pažeidžiamumų stebėsenos.


Kodėl CVSS nebepakanka

CVSS ilgą laiką buvo pagrindinis pažeidžiamumų vertinimo standartas. Tačiau jis turi esminį trūkumą — CVSS vertina techninį pažeidžiamumo pavojingumą abstrakčioje aplinkoje.

CVSS balas neatsako į svarbiausius klausimus:

  • Ar pažeidžiamumas aktyviai išnaudojamas?
  • Ar sistema pasiekiama iš interneto?
  • Ar egzistuoja exploit kodas?
  • Ar sistema kritinė verslui?
  • Kokios būtų verslo pasekmės kompromitacijos atveju?

Praktinis pavyzdys

SituacijaReali rizika
CVSS 9.8 izoliuotoje sistemojeMažesnė
CVSS 6.5 viešai pasiekiamoje kritinėje sistemojeDidesnė

Remiantis Verizon DBIR ataskaitomis, realios atakos dažnai išnaudoja ne pačius aukščiausius CVSS balus turinčius pažeidžiamumus, o tuos, kurie:

  • yra viešai pasiekiami;
  • turi exploit kodą;
  • ilgą laiką lieka nepatchinti;
  • yra susiję su kritiniais verslo procesais.

Todėl organizacijos pradeda pereiti nuo CVSS prie kontekstinės rizikos modelio — o NIS2 atitikties skenavimas būtent ir grindžiamas šiuo požiūriu.


Perėjimas prie kontekstinės rizikos

Modernus pažeidžiamumų valdymas šiandien remiasi ne vien techniniu balu, o kontekstinės rizikos vertinimu.

Kontekstinė rizika apima:

  • Asset criticality — sistemos kritiškumą verslui;
  • Attack surface ekspoziciją — kiek paviršiaus matoma iš interneto;
  • Exploit availability — ar egzistuoja viešai prieinamas exploit kodas;
  • Threat intelligence — ar pažeidžiamumas aktyviai išnaudojamas „in the wild";
  • Business impact — kokia žala kompromitacijos atveju;
  • Compensating controls — kokios kompensacinės priemonės jau veikia;
  • Lateral movement potencialą — kiek toli užpuolikas gali nukeliauti.

Pagal Gartner, organizacijos, naudojančios risk-based vulnerability management modelius, gali sumažinti remediation workload iki 80 %, tuo pačiu efektyviau mažindamos realią riziką.

Tai vienas svarbiausių pokyčių šiuolaikinėse saugumo programose — ir tiesioginis kelias į efektyvią NIS2 atitiktį.


Kaip keičiasi CISO vaidmuo

Dirbtinis intelektas pažeidžiamumų valdymo srityje keičia ne tik technologijas, bet ir patį CISO vaidmenį.

Tradicinis požiūrisŠiuolaikinis požiūris
Valdyti pažeidžiamumusValdyti riziką
Patching kaip KPIRisk reduction kaip KPI
Reaktyvus požiūrisProaktyvus, AI pagrįstas modelis
CVSS-centricContext-aware security
Atskiros saugumo funkcijosIntegruota threat intelligence
Vienkartinis auditasNuolatinis NIS2 atitikties skenavimas

Šiandien CISO tampa ne tik techniniu saugumo vadovu — jis tampa verslo rizikos valdytoju. Svarbiausias KPI nebėra „kiek CVE sutvarkėme". Svarbiausias KPI — kiek realios rizikos sumažinome.


NIS2 ir reguliacinis spaudimas

Šie pokyčiai tampa kritiškai svarbūs ir dėl reguliavimo. NIS2 direktyva bei Lietuvos kibernetinio saugumo įstatymo pakeitimai aiškiai akcentuoja:

  • nuolatinį pažeidžiamumų valdymą (ne vienkartinį auditą);
  • incidentų stebėseną ir pranešimą NKSC nustatytais terminais;
  • rizikų vertinimą kaip valdymo proceso dalį;
  • tiekimo grandinės saugumą — trečiųjų šalių rizikos vertinimą;
  • vadovybės atsakomybę — įskaitant asmeninę atsakomybę už pažeidimus.

Organizacijoms nebeužtenka turėti formalias saugumo politikas. Jos turi gebėti įrodyti, kad saugumo procesai veikia praktikoje — o tai reikalauja nuolatinio, dokumentuojamo NIS2 atitikties skenavimo proceso.

Būtent todėl AI pagrįstas pažeidžiamumų valdymas tampa ne pasirinkimu, o būtinybe. Plačiau apie tai, kaip vyksta struktūruotas vertinimas, skaitykite skiltyje NIS2 atitikties skenavimas.


RavenEye — naujos kartos AI pažeidžiamumų valdymas

Tradiciniai pažeidžiamumų skeneriai dažnai generuoja milžinišką kiekį techninių radinių, tačiau nesuteikia aiškumo, ką daryti pirmiausia. RavenEye sukurtas tam, kad padėtų organizacijoms pereiti nuo tradicinio požiūrio prie realaus rizikos valdymo — ir kartu palengvintų NIS2 atitikties įrodymą.

RavenEye leidžia:

  • identifikuoti realiai pavojingus pažeidžiamumus;
  • sumažinti triukšmą saugumo komandose;
  • prioritetizuoti pagal verslo riziką, ne tik CVSS balą;
  • integruoti AI pagrįstą threat intelligence analizę;
  • efektyviau pasirengti NIS2 reikalavimams ir parodyti procesą NKSC.

CISO požiūriu tai reiškia:

  • geresnį matomumą — vieningą rizikų vaizdą vietoj dešimties ataskaitų;
  • efektyvesnį resursų paskirstymą;
  • mažesnį alert fatigue saugumo komandose;
  • aiškesnį rizikos komunikavimą vadovybei ir valdybai.

Išvada

Dirbtinis intelektas keičia pažeidžiamumų valdymą iš esmės. Organizacijos pereina nuo CVSS pagrįsto „pažeidžiamumų sąrašo tvarkymo" prie kontekstinės rizikos valdymo — ir nuo vienkartinių auditų prie nuolatinio NIS2 atitikties skenavimo.

Šiuolaikinis CISO turi suprasti:

  1. kodėl CVSS vien nepakanka;
  2. kaip AI keičia prioritizavimą;
  3. kodėl threat intelligence tampa kritine pažeidžiamumų valdymo dalimi;
  4. kodėl svarbiausias rodiklis yra ne CVE kiekis, o realiai sumažinta rizika;
  5. kaip nuolatinis NIS2 atitikties skenavimas tampa valdysenos įrankiu.

Tie, kurie pirmieji adaptuos AI pagrįstą pažeidžiamumų valdymo modelį, turės ne tik efektyvesnes saugumo programas, bet ir stipresnę organizacijos kibernetinę atsparą — bei aiškesnį NIS2 atitikties įrodymą reguliatoriui.


Kiti žingsniai

  • Pamatykite, kaip RavenEye AI palaikoma platforma identifikuoja realiai pavojingus pažeidžiamumus jūsų aplinkoje — užsisakykite demonstraciją.
  • Reguliuojami subjektai: peržiūrėkite, kaip vyksta struktūruotas NIS2 atitikties skenavimas jūsų organizacijoje.

Šaltiniai

  • NIST National Vulnerability Database (NVD)
  • Gartner — Risk-Based Vulnerability Management tyrimai
  • IBM X-Force Threat Intelligence Index
  • Verizon Data Breach Investigations Report (DBIR)
  • Kenna Security & Cyentia Institute — Prioritization to Prediction
  • ENISA Threat Landscape