ИТ-инфраструктура под Вашим полным контролем
Даже когда в инфраструктуре используется обширный парк оборудования всевозможных производителей ежедневно производится огромное количество изменений конфигураций оборудования необходимо обеспечить защищённость с учетом уникальных требований организации требуется устранять самые актуальные уязвимости устройства размещаются на сторонних площадках.
С помощью Efros Config Inspector Вы можете:
- Контролировать и синхронизировать действия различного обслуживающего персонала и подрядчиков.
- Оперативно проводить диагностику возникающих сбоев.
- Своевременно выявлять атаки злоумышленников.
- Целенаправленно повышать уровень соответствия требованиям и рекомендациям по обеспечению безопасности для Ваших устройств.
- Поддерживать оптимальный уровень защищенности, устраняя обнаруженные уязвимости.
Возможности
Контроль конфигураций. Обнаружение изменений, настройка сравнения, ведение архива, сравнение по версиям, бэкап.
Проверки безопасности (Compliance audit). Проверка IT-инфраструктуры и оборудования на соответствие рекомендациям по безопасной настройке.
Визуализация. Карта сети, отображение состояний в реальном времени, ведение статистики, формирование отчетов.
Расширенные возможности контроля. Возможность контролировать любую доступную конфигурацию устройства. Создание пользовательских проверок безопасности. Интеграция с SIEM.
Система оповещения. Изменения состояний устройств в консоли в реальном времени. Отправка извещений о выполненных операциях по протоколу Syslog. Отправка почтовых сообщений об изменениях конфигураций с текстом изменений.
Обнаружение уязвимостей. Проверка IT-инфраструктуры и оборудования на наличия в нем известных уязвимостей. БДУ ФСТЭК России, открытые и закрытые базы данных производителей, экспертные сообщества в сфере информационной безопасности.
Выгоды от использования Efros Config Inspector
Для руководства | Для отдела ИБ | Для отдела ИТ |
---|---|---|
|
|
|
Efros Config Inspector может использоваться для реализации мер защиты согласно приказу ФСТЭК России №21 от 18 февраля 2013г.:
- РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения.
- РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти.
- РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них.
- РСБ.7 Защита информации о событиях безопасности.
- АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей.
- АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации.
- АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации.
- АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации.
- ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации.
- ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре.
- УКФ.2 Управление изменениями конфигурации информационной системы и системы защиты персональных данных.
- ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций.
- ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения.
- УКФ.4 Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных.