Сканирование Сетевого Оборудования
Задачи, которые решает система анализа защищённости и контроля соответствия
- Оценка, отслеживание и управление защищённостью КИС компании.
- Контроль соответствия стандартам и техническим политикам.
- Формирование отчётов о текущем уровне защищённости и динамике его изменения.
- Обнаружение событий безопасности, связанных с изменением состава программных и аппаратных средств контролируемой среды.
- Измерение эффективности процессов ИБ в организации по сформированным метрикам безопасности (KPI).
Помимо качества предоставляемых сервисов, корпоративные информационные системы обязаны обеспечивать должный уровень защищённости критически важных активов компании от угроз информационной безопасности (ИБ). Распространенный метод проведения целенаправленных атак — эксплуатация уязвимостей в прикладном и системном программном обеспечении КИС и использование ошибок конфигурирования компонентов КИС и средств защиты.
В связи с непрерывным развитием и изменением информационной среды КИС (обновление ПО, изменение состава и конфигураций компонент и пр.) процессы анализа текущего уровня защищённости, контроля соответствия отраслевым и международным стандартам, обновления ПО и управления уязвимостями должны быть автоматизированы и находиться под пристальным вниманием подразделения информационной безопасности компании для принятия своевременных и обоснованных решений по снижению операционных рисков.
АО «ЭЛВИС-ПЛЮС» имеет многолетний успешный опыт проектирования и внедрения систем анализа защищённости и контроля соответствия в таких компаниях, как: ОАО «ФСК ЕЭС», ОАО «СО ЕЭС», ОАО «Ростелеком», Российский Союз Автостраховщиков и др.
Ключевые возможности системы (на примере Positive Technologies MaxPatrol)
- Анализ безопасности серверного и сетевого оборудования, веб-приложений, СУБД, систем ERP.
- Постоянно пополняемая база знаний уязвимостей (более 20 000); эвристические алгоритмы, позволяющие обнаруживать ещё неопубликованные уязвимости.
- Дифференцированная система отчётности (техническая, аналитическая, управленческая).
- Безагентные технологии сканирования, простота установки и эксплуатации.
- Автоматизированное сканирование и формирование отчётности по расписанию.
- Возможность интеграции с Security Information and Event Management (SIEM) и Risk Management Information System (RMIS) системами.
- Наличие действующего сертификата ФСТЭК, подтверждающего возможность использования cистемы для создания автоматизированных систем класса защищённости до 1Г включительно, а также для защиты информации в информационных системах персональных данных до 1 класса включительно.