Efros Config Inspector
Контроль конфигураций и состояний рабочей среды сетевого оборудования, средств защиты информации, платформ виртуализации и операционных систем.
![Efros Config Inspector Efros Config Inspector](/files/ECIv3-01.png)
новые поставки продуктов (предоставление неисключительных прав на использование) и пакетов технической поддержки прекратятся с 01.08.2024. К приобретению доступен обновленный комплекс DefOps
ИТ-инфраструктура под Вашим полным контролем
Даже когда:
- в инфраструктуре используется обширный парк оборудования всевозможных производителей
- ежедневно производится огромное количество изменений конфигураций оборудования
- необходимо обеспечить защищённость с учетом уникальных требований организации
- требуется устранять самые актуальные уязвимости
- устройства размещаются на сторонних площадках
С помощью Efros Config Inspector Вы можете:
1. Контролировать и синхронизировать действия различного обслуживающего персонала и подрядчиков.
2. Оперативно проводить диагностику возникающих сбоев.
3. Своевременно выявлять атаки злоумышленников.
4. Целенаправленно повышать уровень соответствия требованиям и рекомендациям по обеспечению безопасности для Ваших устройств.
5. Поддерживать оптимальный уровень защищенности, устраняя обнаруженные уязвимости.
![1](/images/products/efros/schema2/1.png)
![2](/images/products/efros/schema2/2.png)
![3](/images/products/efros/schema2/3.png)
![4](/images/products/efros/schema2/4.png)
![5](/images/products/efros/schema2/5.png)
![6](/images/products/efros/schema2/6.png)
![7](/images/products/efros/schema2/7.png)
![8](/images/products/efros/schema2/8.png)
![9](/images/products/efros/schema2/9.png)
![10](/images/products/efros/schema2/10.png)
Возможности
Контроль конфигураций
Обнаружение изменений, настройка сравнения, ведение архива, сравнение по версиям, бэкап
Проверки безопасности
(Compliance audit)
Проверка IT-инфраструктуры и оборудования на соответствие рекомендациям по безопасной настройке
Визуализация
Карта сети, отображение состояний в реальном времени, ведение статистики, формирование отчетов
Расширенные возможности контроля
Возможность контролировать любую доступную конфигурацию устройства. Создание пользовательских проверок безопасности. Интеграция с SIEM
Система оповещения
Изменения состояний устройств в консоли в реальном времени. Отправка извещений о выполненных операциях по протоколу Syslog. Отправка почтовых сообщений об изменениях конфигураций с текстом изменений
Обнаружение уязвимостей
Проверка IT-инфраструктуры и оборудования на наличия в нем известных уязвимостей. БДУ ФСТЭК России, открытые и закрытые базы данных производителей, экспертные сообщества в сфере информационной безопасности
Оптимизация межсетевых экранов
Возможность выявлять нарушения и ошибочные правила фильтрации трафика, производить анализ зон в сети
Обработка статистики трафика в сети
Коллектор netflow/sflow позволяет понять картину потоков данных в сети
Поддержка специфических компонентов АСУТП
Работа с сетевым оборудованием в промышленном исполнении, поддержка систем SCADA и др.
Выгоды от использования Efros Config Inspector
Для руководства | Для отдела ИБ | Для отдела ИТ |
|
|
|
![vmware partner technology alliance logo](/images/vmware-partner-technology-alliance-logo.png)
![FI VMware](/images/FI_VMware.png)
ГОСТ Р ИСО/МЭК 17799-2005 и серия стандартов ISO 27000 настоятельно рекомендует вести контроль конфигураций: Изменения конфигурации в средствах и системах обработки информации должны контролироваться надлежащим образом. Неадекватный контроль изменений средств и систем обработки информации - распространенная причина системных сбоев и инцидентов нарушения информационной безопасности.
Efros Config Inspector может использоваться для реализации мер защиты согласно приказу ФСТЭК России №21 от 18 февраля 2013г.:
Идентификация и аутентификация субъектов и объектов доступа (ИАФ) | |
ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора |
ИАФ.2 | Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных |
ИАФ.3 | Управление идентификаторами: в том числе их создание, присвоение и уничтожение |
ИАФ.4 | Управление средствами аутентификации: в том числе их хранение, выдача, инициализация, блокирование средств и принятие мер в случае их утраты и (или) компрометации |
ИАФ.5 | Защита обратной связи при вводе аутентификационной информации |
Управление доступом субъектов доступа к объектам доступа (УПД) | |
УПД.1 | Управление учетными записями пользователей: их заведение, активация, блокирование и уничтожение |
УПД.2 | Реализация ролевого метода управления доступом и типов (чтение, запись, выполнение) и правил разграничения доступа |
УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы |
Регистрация событий безопасности (РСБ) | |
РСБ.3 | Сбор, запись и хранение информации о событиях безопасности |
РСБ.7 | Обеспечение защиты информации о событиях безопасности |
РСБ.8 | Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе |
Контроль и анализ защищенности информации (АНЗ) | |
АНЗ.1 | Выявление, анализ и устранение уязвимостей контролируемого оборудования |
АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации |
АНЗ.5 | Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, а также реализации правил разграничения доступом и полномочий пользователей в информационной системе |
Обеспечение целостности информационной системы и информации (ОЦЛ) | |
ОЦЛ.1 | Контроль целостности программного обеспечения включая программное обеспечение средств защиты информации |
Обеспечение доступности информации (ОДТ) | |
ОДТ.2 | Резервирование технических средств, программного обеспечения, каналов передачи информации и средств обеспечения функционирования информационной системы |
ОДТ.3 | Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования |
Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ) | |
УКФ.2 | Управление изменениями конфигурации информационной системы и системы защиты персональных данных |
УКФ.4 | Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных |
![minkomsvyasi 750x375](/images/minkomsvyasi-750x375.jpg)
Остались вопросы? Обратитесь к нам!