Система управления уязвимостями конфигураций информационных ресурсов X-Config позволяет выстроить постоянный процесс управления безопасностью конфигураций программного обеспечения и снизить риски информационной безопасности, связанные с некорректной настройкой ПО.
Возможности X-Config:
- ОБЕСПЕЧЕНИЕ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ РЕГУЛЯТОРОВ И ЛУЧШИМ ПРАКТИКАМ КОНФИГУРАЦИИ ПО
- Система отслеживает соответствие всей ИТ-инфраструктуры обязательным требованиям регуляторов, а также лучшим общепризнанным практикам безопасного конфигурирования.
- ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ РЕГУЛЯТОРОВ
- PCI DSS
- ФСТЭК
- Банк России и др.
- ИСТОЧНИКИ ДЛЯ СОЗДАНИЯ СТАНДАРТОВ
- лучшие практики
- требования регуляторов и отраслевых стандартов
- собственная экспертиза
- технологическое сотрудничество с производителями ПО
- ОРГАНИЗАЦИЯ ПРОЦЕССА УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ КОНФИГУРАЦИЙ ПО
- Система позволяет выстроить рабочий процесс управления безопасностью конфигураций системного и прикладного программного обеспечения: создавать внутренние политики, проверять ИТ-инфраструктуру по выбранному расписанию, контролировать фактическое закрытие выявленных уязвимостей и формировать отчеты в различных представлениях.
- ПРИОРИТИЗАЦИЯ НЕСООТВЕТСТВИЙ ПО СТЕПЕНИ КРИТИЧНОСТИ
- Система автоматически расставляет приоритеты для ликвидации выявленных уязвимостей и отслеживает их устранение. В отчетах можно динамически отфильтровать наиболее критичные уязвимости конфигураций и привести их в соответствие политике в первую очередь.
- ФОРМИРОВАНИЕ КОРПОРАТИВНЫХ ПОЛИТИК БЕЗОПАСНОГО КОНФИГУРИРОВАНИЯ
- Система позволяет формировать собственные корпоративные политики безопасной настройки системного и прикладного ПО через гибкое профилирование поставляемых с системой стандартов безопасного конфигурирования. Подразделения ИТ и ИБ смогут выстроить баланс между уровнем безопасности и эффективностью бизнес-процессов.
- РОЛЕВАЯ МОДЕЛЬ ВЗАИМОДЕЙСТВИЯ
- АДМИНИСТРАТОР X-CONFIG управляет всеми настройками и пользователями системы
- ГЛАВНЫЙ ОФИЦЕР БЕЗОПАСНОСТИ утверждает профили стандартов безопасного конфигурирования
- ОФИЦЕР БЕЗОПАСНОСТИ наполняет реестр ресурсов, заводит задачи, создает профили проверки
- ИТ СПЕЦИАЛИСТ на основе отчетности организует работы по устранению уязвимостей конфигураций
- ИНВЕНТАРИЗАЦИЯ РЕСУРСОВ СЕТИ
- Для организации корректной работы по проверке конфигураций ПО на соответствие выбранной политике ИБ система проводит инвентаризацию защищаемых машин, в рамках которой определяются: тип аппаратного обеспечения, платформа (ОС), установленное ПО, обновления, открытые сетевые порты.
- Администраторы системы также могут создавать собственные пользовательские свойства ресурсов, которые можно использовать при работе с ней. Доступна интеграция с CMDB-решениями.
- УДОБСТВО РАБОТЫ В МАСШТАБНЫХ ИНФРАСТРУКТУРАХ
- Постоянные изменения в крупных инфраструктурах не потребуют больших усилий по их сопровождению в системе: на основе собранной информации об обслуживаемых ресурсах формируются автоматически наполняемые динамические группы, элементы в которых проверяются по настроенным для них профилям на базе стандартов безопасного конфигурирования.
- ОПТИМИЗАЦИЯ ДЛЯ ПРИМЕНЕНИЯ В КРУПНЫХ РАЗВЕТВЛЕННЫХ ИНФРАСТРУКТУРАХ
- В системе реализована сеть коллекторов, позволяющая масштабировать сбор информации о конфигурациях до необходимой производительности.
- X-Config оптимизирован для применения в инфраструктурах от 50 до 10 тыс. хостов в рамках одной инсталляции, до 2000 хостов в рамках одной задачи на проверку.