Efros Config Inspector
Контроль конфигураций и состояний рабочей среды сетевого оборудования, средств защиты информации, платформ виртуализации и операционных систем.
новые поставки продуктов (предоставление неисключительных прав на использование) и пакетов технической поддержки прекратятся с 01.08.2024. К приобретению доступен обновленный комплекс DefOps
ИТ-инфраструктура под Вашим полным контролем
Даже когда:
- в инфраструктуре используется обширный парк оборудования всевозможных производителей
- ежедневно производится огромное количество изменений конфигураций оборудования
- необходимо обеспечить защищённость с учетом уникальных требований организации
- требуется устранять самые актуальные уязвимости
- устройства размещаются на сторонних площадках
С помощью Efros Config Inspector Вы можете:
1. Контролировать и синхронизировать действия различного обслуживающего персонала и подрядчиков.
2. Оперативно проводить диагностику возникающих сбоев.
3. Своевременно выявлять атаки злоумышленников.
4. Целенаправленно повышать уровень соответствия требованиям и рекомендациям по обеспечению безопасности для Ваших устройств.
5. Поддерживать оптимальный уровень защищенности, устраняя обнаруженные уязвимости.
Возможности
Контроль конфигураций
Обнаружение изменений, настройка сравнения, ведение архива, сравнение по версиям, бэкап
Проверки безопасности
(Compliance audit)
Проверка IT-инфраструктуры и оборудования на соответствие рекомендациям по безопасной настройке
Визуализация
Карта сети, отображение состояний в реальном времени, ведение статистики, формирование отчетов
Расширенные возможности контроля
Возможность контролировать любую доступную конфигурацию устройства. Создание пользовательских проверок безопасности. Интеграция с SIEM
Система оповещения
Изменения состояний устройств в консоли в реальном времени. Отправка извещений о выполненных операциях по протоколу Syslog. Отправка почтовых сообщений об изменениях конфигураций с текстом изменений
Обнаружение уязвимостей
Проверка IT-инфраструктуры и оборудования на наличия в нем известных уязвимостей. БДУ ФСТЭК России, открытые и закрытые базы данных производителей, экспертные сообщества в сфере информационной безопасности
Оптимизация межсетевых экранов
Возможность выявлять нарушения и ошибочные правила фильтрации трафика, производить анализ зон в сети
Обработка статистики трафика в сети
Коллектор netflow/sflow позволяет понять картину потоков данных в сети
Поддержка специфических компонентов АСУТП
Работа с сетевым оборудованием в промышленном исполнении, поддержка систем SCADA и др.
Выгоды от использования Efros Config Inspector
Для руководства | Для отдела ИБ | Для отдела ИТ |
|
|
|
ГОСТ Р ИСО/МЭК 17799-2005 и серия стандартов ISO 27000 настоятельно рекомендует вести контроль конфигураций: Изменения конфигурации в средствах и системах обработки информации должны контролироваться надлежащим образом. Неадекватный контроль изменений средств и систем обработки информации - распространенная причина системных сбоев и инцидентов нарушения информационной безопасности.
Efros Config Inspector может использоваться для реализации мер защиты согласно приказу ФСТЭК России №21 от 18 февраля 2013г.:
Идентификация и аутентификация субъектов и объектов доступа (ИАФ) | |
ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора |
ИАФ.2 | Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных |
ИАФ.3 | Управление идентификаторами: в том числе их создание, присвоение и уничтожение |
ИАФ.4 | Управление средствами аутентификации: в том числе их хранение, выдача, инициализация, блокирование средств и принятие мер в случае их утраты и (или) компрометации |
ИАФ.5 | Защита обратной связи при вводе аутентификационной информации |
Управление доступом субъектов доступа к объектам доступа (УПД) | |
УПД.1 | Управление учетными записями пользователей: их заведение, активация, блокирование и уничтожение |
УПД.2 | Реализация ролевого метода управления доступом и типов (чтение, запись, выполнение) и правил разграничения доступа |
УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы |
Регистрация событий безопасности (РСБ) | |
РСБ.3 | Сбор, запись и хранение информации о событиях безопасности |
РСБ.7 | Обеспечение защиты информации о событиях безопасности |
РСБ.8 | Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе |
Контроль и анализ защищенности информации (АНЗ) | |
АНЗ.1 | Выявление, анализ и устранение уязвимостей контролируемого оборудования |
АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации |
АНЗ.5 | Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, а также реализации правил разграничения доступом и полномочий пользователей в информационной системе |
Обеспечение целостности информационной системы и информации (ОЦЛ) | |
ОЦЛ.1 | Контроль целостности программного обеспечения включая программное обеспечение средств защиты информации |
Обеспечение доступности информации (ОДТ) | |
ОДТ.2 | Резервирование технических средств, программного обеспечения, каналов передачи информации и средств обеспечения функционирования информационной системы |
ОДТ.3 | Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования |
Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ) | |
УКФ.2 | Управление изменениями конфигурации информационной системы и системы защиты персональных данных |
УКФ.4 | Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных |
Остались вопросы? Обратитесь к нам!