Система управления уязвимостями конфигураций информационных ресурсов X-Config позволяет выстроить постоянный процесс управления безопасностью конфигураций программного обеспечения и снизить риски информационной безопасности, связанные с некорректной настройкой ПО.

Возможности X-Config:

  • ОБЕСПЕЧЕНИЕ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ РЕГУЛЯТОРОВ И ЛУЧШИМ ПРАКТИКАМ КОНФИГУРАЦИИ ПО
    • Система отслеживает соответствие всей ИТ-инфраструктуры обязательным требованиям регуляторов, а также лучшим общепризнанным практикам безопасного конфигурирования.
    • ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ РЕГУЛЯТОРОВ
      • PCI DSS
      • ФСТЭК
      • Банк России и др.
    • ИСТОЧНИКИ ДЛЯ СОЗДАНИЯ СТАНДАРТОВ
      • лучшие практики
      • требования регуляторов и отраслевых стандартов
      • собственная экспертиза
      • технологическое сотрудничество с производителями ПО
  • ОРГАНИЗАЦИЯ ПРОЦЕССА УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ КОНФИГУРАЦИЙ ПО
    • Система позволяет выстроить рабочий процесс управления безопасностью конфигураций системного и прикладного программного обеспечения: создавать внутренние политики, проверять ИТ-инфраструктуру по выбранному расписанию, контролировать фактическое закрытие выявленных уязвимостей и формировать отчеты в различных представлениях.
  • ПРИОРИТИЗАЦИЯ НЕСООТВЕТСТВИЙ ПО СТЕПЕНИ КРИТИЧНОСТИ
    • Система автоматически расставляет приоритеты для ликвидации выявленных уязвимостей и отслеживает их устранение. В отчетах можно динамически отфильтровать наиболее критичные уязвимости конфигураций и привести их в соответствие политике в первую очередь.
  • ФОРМИРОВАНИЕ КОРПОРАТИВНЫХ ПОЛИТИК БЕЗОПАСНОГО КОНФИГУРИРОВАНИЯ
    • Система позволяет формировать собственные корпоративные политики безопасной настройки системного и прикладного ПО через гибкое профилирование поставляемых с системой стандартов безопасного конфигурирования. Подразделения ИТ и ИБ смогут выстроить баланс между уровнем безопасности и эффективностью бизнес-процессов.
  • РОЛЕВАЯ МОДЕЛЬ ВЗАИМОДЕЙСТВИЯ
    • АДМИНИСТРАТОР X-CONFIG управляет всеми настройками и пользователями системы
    • ГЛАВНЫЙ ОФИЦЕР БЕЗОПАСНОСТИ утверждает профили стандартов безопасного конфигурирования
    • ОФИЦЕР БЕЗОПАСНОСТИ наполняет реестр ресурсов, заводит задачи, создает профили проверки
    • ИТ СПЕЦИАЛИСТ на основе отчетности организует работы по устранению уязвимостей конфигураций
  • ИНВЕНТАРИЗАЦИЯ РЕСУРСОВ СЕТИ
    • Для организации корректной работы по проверке конфигураций ПО на соответствие выбранной политике ИБ система проводит инвентаризацию защищаемых машин, в рамках которой определяются: тип аппаратного обеспечения, платформа (ОС), установленное ПО, обновления, открытые сетевые порты.
    • Администраторы системы также могут создавать собственные пользовательские свойства ресурсов, которые можно использовать при работе с ней. Доступна интеграция с CMDB-решениями.
  • УДОБСТВО РАБОТЫ В МАСШТАБНЫХ ИНФРАСТРУКТУРАХ
    • Постоянные изменения в крупных инфраструктурах не потребуют больших усилий по их сопровождению в системе: на основе собранной информации об обслуживаемых ресурсах формируются автоматически наполняемые динамические группы, элементы в которых проверяются по настроенным для них профилям на базе стандартов безопасного конфигурирования.
  • ОПТИМИЗАЦИЯ ДЛЯ ПРИМЕНЕНИЯ В КРУПНЫХ РАЗВЕТВЛЕННЫХ ИНФРАСТРУКТУРАХ
    • В системе реализована сеть коллекторов, позволяющая масштабировать сбор информации о конфигурациях до необходимой производительности.
    • X-Config оптимизирован для применения в инфраструктурах от 50 до 10 тыс. хостов в рамках одной инсталляции, до 2000 хостов в рамках одной задачи на проверку.

Обзоры: