Efros Defence Operations
Многофункциональный комплекс по защите ИТ-инфраструктуры (сетевых и оконечных устройств, компонентов сред виртуализации), а также прикладного ПО: SCADA, RPA, СУБД.
Централизованный контроль доступа пользователей и администраторов к сетевым устройствам, поддерживающим протоколы TACACS+, RADIUS. Профилирование пользовательских устройств, поддержка гостевых Wi-Fi порталов.
Сбор и ведение защищенной базы конфигураций сетевого оборудования, анализ на соответствие стандартам и лучшим практикам. Визуализация на карте сети возможных маршрутов прохождения заданного типа трафика. Выявление известных уязвимостей в соответствии с БДУ ФСТЭК, CVE, OVAL и др.
Проверка инфраструктуры на наличие уязвимостей. Расчет векторов атак в контексте сети. Оценка вероятности использования той или иной уязвимости систем для своевременного устранения данного вектора.
CHANGE MANAGER (CM)
Контроль политики сетевого доступа на уровне правил межсетевых экранов. Оптимизация списков правил (ACL), выявление аномалий и опасных конструкций. Создание и назначение заявок на изменение правил доступа.
Осуществление compliance-проверок. Контроль целостности файлов в различных операционных системах (ОС), средах виртуализации (СВ). Контроль конфигураций ОС и прикладного ПО. Контроль защищенности контейнеров и средств оркестрации.
Комплексный подход к защите ИТ-инфраструктуры от атак с использованием протокола DNS на основе технологий машинного обучения. Интеллектуальная модель позволяет обнаружить попытки эксфильтрации данных, аномалии в DNS-трафике, уникальные, впервые идентифицируемые угрозы (0-day) на раннем этапе.

Программный интерфейс продукта (REST API) предоставляет широкие возможности интеграции Efros DefOps в инфраструктуру организации. Документация на API предоставляется по запросу.
Поддерживаемое оборудование и ПО
Технические требования к среде функционирования ПК Efros Defence Operations и прикладному программному обеспечению
Минимальный состав технических средств ЭВМ для установки серверной части ПК «Efros DO» рассчитывается на основе данных приведенных в таблице:
Технические требования к среде функционирования ПК «Efros DO» и прикладному ПО
| Элемент | Параметры | ||
| Количество объектов защиты (ОЗ) | До 500 | До 1000 | До 2000* |
| Требования к программному обеспечению | |||
| ОС | Astra Linux Special Edition (v. 1.6, v.1.7), сертификат соответствия № 2557 (выдан ФСТЭК России 27 января 2012 г.); Astra Linux Common Edition (v.2.12); Альт 10 Server; РЕД ОС 7.3 Муром, сертификат соответствия № 4060 (выдан ФСТЭК России 12.01.2019 г.) |
||
| Поддерживаемые системы управления базами данных (СУБД) | СУБД PostgreSQL 13; СУБД Jatoba (4.8.2) |
||
| Прикладное ПО | Docker 18.03. и выше; Docker-compose v2.9.0; Confluent Kafka 5.5.0 |
||
| Требования к аппаратному обеспечению | |||
| Процессор | 16 ядер (от 2 ГГц) | 16 ядер (от 2 ГГц) | 16 ядер (от 2 ГГц) |
| Оперативная память, не менее Гб | 32 Гб | 48 Гб | 64 Гб |
| Жесткий диск, Гб + (ПК + СУБД) | 600 Гб | 1200 Гб | 2400 Гб |
| Сервер ПК, Гб | от 200 Гб | от 200 Гб | от 200 Гб |
| Сервер СУБД, Гб | от 400 Гб | от 1000 Гб | от 2200 Гб |
| Сетевая карта | 1 Гбит/с | 1 Гбит/с | 1 Гбит/с |
| Требования для функционального модуля централизованного управления контролем доступа к сетевым устройствам | |||
| TACACS+ | порт 49 | ||
| RADIUS | порты 1812, 1813 | ||
| Требования для функционирования модулей «Efros NA», «Efros FA», «Efros ICC», «Efros VC», «Efros CM» | |||
| Для подключения Windows-агента | порт 20002 | ||
| syslog | порт 514 | ||
| SNMP Trap / Inform | порт 162 | ||
| Windows-агент | |||
| ОС | Windows | ||
| Процессор | 1,6 ГГц | ||
| Элемент | Параметры | ||
| Оперативная память | 1 Гб | ||
| Жесткий диск | 100 Мб | ||
| Единый интерактивный веб-интерфейс – обеспечивает доступ пользователей к функциональности ПК «Efros DO» с использованием браузера, который работает на основе проекта с открытым кодом Chromium | |||
| *От 2000 ОЗ – параметры рассчитываются индивидуально. Необходимо обращение в техподдержку | |||
1Под ЭВМ понимается электронно-вычислительная машина, совместимая с архитектурой Intel x86 (x86_64).
В соответствии с выданным ФСТЭК России сертификатом №4618 от 07 декабря 2022 года поддержка продукта Efros Defence Operations осуществляется до 07 декабря 2027 года в соответствии с актуальными требованиями законодательства.
Руководства
| Листовка о продукте |
| Описание применения ПК Efros DO |
| Программа технической поддержки |
Сертификаты
Сертификат совместимости с zVirt
Сертификат совместимости с ПО SCADA Cimlicity
Сертификат совместимости с С-Терра
Сертификат совместимости с Ред ОС 7.3
Сертификат совместимости с Ideco VPN
Сертификат совместимости с D-Link
Сертификат совместимости с B4com
Сертификат совместимости с ПО SCADA Infinity
Сертификат совместимости с ПО SCADA Альфа платформа
Сертификат совместимости с Scada Соната
Сертификат совместимости с Полигон
Сертификат совместимости EDO NAC - Коммутаторы Aquarius
Реализация мер приказов и стандартов для Efros DefOps
Приказ ФСТЭК России № 17 от 11.02.2013
Приказ ФСТЭК России № 21 от 18.02.2013
Приказ ФСТЭК России № 31 от 14.03.2014
Приказ ФСТЭК России № 239 от 25.12.2017
Приказ ФСТЭК России № 118 от 04.07.2022
Приказ ФСТЭК России № 187 от 27.10.2022
Таблица выполнения мер СТО БР ИББС-1.0-2014
Таблица выполнения мер ГОСТ 57580.1-2017
Таблица выполнения мер РС БР ИББС-2.8-2015
Если Вы хотите приобрести данный продукт, пожалуйста, заполните необходимые поля формы заказа и отправьте запрос нашим специалистам.
С Вами обязательно свяжутся в ближайшее время.
Дополнительная профессиональная программа повышения квалификации «Администрирование программного комплекса Efros Defenсe Operations»
Разработана на основе Профессионального стандарта «Специалист по безопасности компьютерных систем и сетей», утвержденного приказом Министерства труда и социальной защиты Российской Федерации от 14 сентября 2022 г. № 533н (зарегистрирован Министерством юстиции Российской Федерации 14 октября 2022 г., регистрационный № 70515).
Данное обучение актуально, если вы:
– руководитель отдела или специалист службы безопасности (информационной безопасности),
– руководитель или сотрудник отдела автоматизации, вычислительного центра, информационно-технического отдела,
– руководитель или сотрудник специализированного подразделения по защите информации.
Этот курс может быть освоен даже теми, кто имеет базовый уровень знаний в ИТ/ ИБ.
Содержание программы:
1. Введение в программный комплекс Efros Defence Operations
- Введение в ПК Efros DO
- Установка программного комплекса
2. Модуль NAC
- Комплекс мер и инструментов для контроля доступа сетевых администраторов к системам и данным
- Стандарт IEEE 802.1x
- Гостевые порталы
- Настройка модуля NAC. Создание доменных пользователей. Подключение источников данных LDAP и AD
- Доступ на оборудование с использованием протокола RADIUS
- Доступ на оборудование с использованием протокола TACACS
- Подключение клиентского устройства к сети по протоколу EAP-TLS
3. Модуль NA
- Демонстрация функциональной возможности по инвентаризации
- Демонстрация функциональной возможности по контролю конфигураций
- Демонстрация функциональной возможности по проверкам безопасности
- Демонстрация функциональных возможностей карты сети
- Демонстрация функциональной возможности по построению маршрутов на карте сети
- Ознакомление с типом отчёта Контроль изменений. Создание пользовательских отчётов. Работа с отчётами проверки безопасности
- Использование функции Планировщик. Создание задач по расписанию. Уведомления на почту
- Карта сети. Построение маршрута между устройствами
4. Модули FA&СM
- Демонстрация функциональных возможностей по созданию стандарта зонного анализа
- Демонстрация возможностей по оптимизации правил МЭ
- Демонстрация проверки безопасности межсетевых экранов
- Демонстрация создания заявки на открытие доступа и автоматическое применение правил
- Настройка модуля Firewall Assurance. Оптимизация избыточных и теневых правил на МСЭ
- Зонный анализ правил межсетевых экранов. Создание зон для анализа правил межсетевого экрана. Проверка безопасности МСЭ
- Подключение и настройка модуля Change Manager
5. Модуль VC
- Демонстрация функциональной возможности по проверке устройств на наличие уязвимостей
- Сбор информации со сканеров
- Построение вектора на карте сети с учетом модели нарушителя
- Добавление устройств, ознакомление с отчётом Уязвимости устройства. Обновление базы уязвимостей
- Расписание. Уведомления на почту. Создание модели нарушителя и построение вектора атак
6. Модуль ICC
- Контроль конфигураций ОС
- Контроль конфигураций сред виртуализации
- Стандарты безопасности
- Подключение устройства сети. Принятие изменений за эталон. Настройка пользовательского профиля отчёта
- Внесение изменений в соответствии с правилами безопасности. Настройка агента для подключения ОС Windows. Подключение СУБД
- Настройка пользовательского отчёта. Установка типа отчёта на контроль изменений. Создание стандарта безопасности Windows
Образовательные результаты: владеть навыками администрирования комплекса Efros Defence Operations (Efros DefOps), включая установку, настройку сервисов и добавление объектов защиты.
Преимущества:
– практика на серверах ГИС-Академии;
– обратная связь по выполненным заданиям;
– поддержка преподавателей.
Форма обучения: заочная, очная.
Срок обучения: 40 академических часа (учебных дня).Режим занятий: 8 академических часов в день.
В рамках курсах предстоит:
1) изучить теоретический материал;
2) выполнить практические работы;
3) пройти итоговое тестирование.
При успешном прохождении курса обучающемуся выдаётся удостоверение о повышении квалификации.
Перечень курсов, в рамках которых изучаются отдельные модели ПК Efros DefOps:
«Администрирование программного комплекса Efros DefOps. Модуль Integrity Check Compliance (ICC)»
«Администрирование программного комплекса Efros DefOps. Модуль Network Assurance (NA)»
«Администрирование программного комплекса Efros DefOps. Модуль Network Access Control (NAC)»
«Администратор программного комплекса Efros DefOps. Модуль Vulnerability Control (VC)»
В таблице представлена информация о том, какие техники MITRE ATT&CK помогают выявлять модули Efros Defence Operations. MITRE ATT&CK - структурированная база знаний, описывающая техники и тактики, используемые злоумышленниками при атаках на корпоративную инфраструктуру







































