Личный кабинет
+ 7 (495) 748-09-44 Заказать звонок
Главная Продукты Efros Config Inspector

Efros Config Inspector

НАЗНАЧЕНИЕ
Контроль конфигураций и состояний рабочей среды сетевого оборудования, средств защиты информации, платформ виртуализации и операционных систем.
ОПИСАНИЕ
ИТ-инфраструктура под Вашим полным контролем даже когда:
• В инфраструктуре используется обширный парк оборудования всевозможных производителей;
• Ежедневно производится огромное количество изменений конфигураций оборудования;
• Необходимо обеспечить защищённость с учетом уникальных требований организации;
• Требуется устранять самые актуальные уязвимости;
•стройства размещаются на сторонних площадках.


С помощью Efros Config Inspector Вы можете:

• Контролировать и синхронизировать действия различного обслуживающего персонала и подрядчиков;
• Оперативно проводить диагностику возникающих сбоев;
• Своевременно выявлять атаки злоумышленников;
• Целенаправленно повышать уровень соответствия требованиям и рекомендациям по обеспечению безопасности для Ваших устройств;
• Поддерживать оптимальный уровень защищенности, устраняя обнаруженные уязвимости.

Возможности Efros Config Inspector:

• Контроль конфигураций. Обнаружение изменений, настройка сравнения, ведение архива, сравнение по версиям, бэкап;
• Проверки безопасности (Compliance audit). Проверка IT-инфраструктуры и оборудования на соответствие рекомендациям по безопасной настройке;
• Визуализация. Карта сети, отображение состояний в реальном времени, ведение статистики, формирование отчетов
• Расширенные возможности контроля. Возможность контролировать любую доступную конфигурацию устройства. Создание пользовательских проверок безопасности. Интеграция с SIEM;
• Система оповещения. Изменения состояний устройств в консоли в реальном времени. Отправка извещений о выполненных операциях по протоколу Syslog. Отправка почтовых сообщений об изменениях конфигураций с текстом изменений;
• Обнаружение уязвимостей. Проверка IT-инфраструктуры и оборудования на наличия в нем известных уязвимостей. БДУ ФСТЭК России, открытые и закрытые базы данных производителей, экспертные сообщества в сфере информационной безопасности.

Преимущества Efros Config Inspector:

Для руководства
• Снижение стоимости процессов эксплуатации и обеспечения информационной безопасности ИТ-инфраструктуры предприятия;
Повышение устойчивости бизнес-процессов организации, опирающихся на ИТ-инфраструктуру;
• Выполнение требований регуляторов.

Для отдела ИБ
Предотвращение несанкционированного изменение конфигураций информации;
 Контроль соответствия проводимых изменений политике безопасности предприятия;
 Контроль текущих конфигураций на наличие уязвимостей.

Для отдела ИТ
Оперативная диагностика и восстановление после сбоев;
Автоматизированное ведение базы данных конфигураций;
• Контроль проведения запланированных изменений.

Efros Config Inspector может использоваться для реализации мер защиты согласно приказу ФСТЭК России №21 от 18 февраля 2013г.:

• РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения.
• РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти.
• РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них.
• РСБ.7 Защита информации о событиях безопасности.
• АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей.
• АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации.
• АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации.
• АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации.
• ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации.
• ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре.
• УКФ.2 Управление изменениями конфигурации информационной системы и системы защиты персональных данных.
• ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций.
• ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения.
•УКФ.4 Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных.

ДОКУМЕНТАЦИЯ

ПРОИЗВОДИТЕЛЬ