Efros Config Inspector
Категория:
Продукты кибербезопасности
НАЗНАЧЕНИЕ
Контроль конфигураций и состояний рабочей среды сетевого оборудования, средств защиты информации, платформ виртуализации и операционных систем. ОПИСАНИЕ
ИТ-инфраструктура под Вашим полным контролем даже когда:• В инфраструктуре используется обширный парк оборудования всевозможных производителей;
• Ежедневно производится огромное количество изменений конфигураций оборудования;
• Необходимо обеспечить защищённость с учетом уникальных требований организации;
• Требуется устранять самые актуальные уязвимости;
•стройства размещаются на сторонних площадках.
С помощью Efros Config Inspector Вы можете:
• Контролировать и синхронизировать действия различного обслуживающего персонала и подрядчиков;
• Оперативно проводить диагностику возникающих сбоев;
• Своевременно выявлять атаки злоумышленников;
• Целенаправленно повышать уровень соответствия требованиям и рекомендациям по обеспечению безопасности для Ваших устройств;
• Поддерживать оптимальный уровень защищенности, устраняя обнаруженные уязвимости.
Возможности Efros Config Inspector:
• Контроль конфигураций. Обнаружение изменений, настройка сравнения, ведение архива, сравнение по версиям, бэкап;
• Проверки безопасности (Compliance audit). Проверка IT-инфраструктуры и оборудования на соответствие рекомендациям по безопасной настройке;
• Визуализация. Карта сети, отображение состояний в реальном времени, ведение статистики, формирование отчетов
• Расширенные возможности контроля. Возможность контролировать любую доступную конфигурацию устройства. Создание пользовательских проверок безопасности. Интеграция с SIEM;
• Система оповещения. Изменения состояний устройств в консоли в реальном времени. Отправка извещений о выполненных операциях по протоколу Syslog. Отправка почтовых сообщений об изменениях конфигураций с текстом изменений;
• Обнаружение уязвимостей. Проверка IT-инфраструктуры и оборудования на наличия в нем известных уязвимостей. БДУ ФСТЭК России, открытые и закрытые базы данных производителей, экспертные сообщества в сфере информационной безопасности.
Преимущества Efros Config Inspector:
Для руководства• Проверки безопасности (Compliance audit). Проверка IT-инфраструктуры и оборудования на соответствие рекомендациям по безопасной настройке;
• Визуализация. Карта сети, отображение состояний в реальном времени, ведение статистики, формирование отчетов
• Расширенные возможности контроля. Возможность контролировать любую доступную конфигурацию устройства. Создание пользовательских проверок безопасности. Интеграция с SIEM;
• Система оповещения. Изменения состояний устройств в консоли в реальном времени. Отправка извещений о выполненных операциях по протоколу Syslog. Отправка почтовых сообщений об изменениях конфигураций с текстом изменений;
• Обнаружение уязвимостей. Проверка IT-инфраструктуры и оборудования на наличия в нем известных уязвимостей. БДУ ФСТЭК России, открытые и закрытые базы данных производителей, экспертные сообщества в сфере информационной безопасности.
Преимущества Efros Config Inspector:
• Снижение стоимости процессов эксплуатации и обеспечения информационной безопасности ИТ-инфраструктуры предприятия;
• Повышение устойчивости бизнес-процессов организации, опирающихся на ИТ-инфраструктуру;
• Выполнение требований регуляторов.
Для отдела ИБ
• Предотвращение несанкционированного изменение конфигураций информации;
• Контроль соответствия проводимых изменений политике безопасности предприятия;
• Контроль текущих конфигураций на наличие уязвимостей.
Для отдела ИТ
• Оперативная диагностика и восстановление после сбоев;
• Автоматизированное ведение базы данных конфигураций;
• Контроль проведения запланированных изменений.
Efros Config Inspector может использоваться для реализации мер защиты согласно приказу ФСТЭК России №21 от 18 февраля 2013г.:
• РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения.• РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти.
• РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них.
• РСБ.7 Защита информации о событиях безопасности.
• АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей.
• АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации.
• АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации.
• АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации.
• ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации.
• ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре.
• УКФ.2 Управление изменениями конфигурации информационной системы и системы защиты персональных данных.
• ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций.
• ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения.
•УКФ.4 Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных.