Многофункциональный комплекс по защите
ИТ-инфраструктуры: сетевых и конечных устройств,
компонентов сред виртуализации и контейнеризации,
системного и прикладного программного обеспечения.
ПЛАТФОРМА РЕШАЕТ КЛЮЧЕВЫЕ ЗАДАЧИ:
- Централизованное управление доступом в сеть и ведение журналов событий
- Анализ топологии сети, маршрутов, оптимизация правил брандмауэров
- Оценка рисков ИБ, связанных с эксплуатацией уязвимостей
- Профилактика атак как снаружи, так и изнутри периметра организации
EFROS DEFENCE OPERATIONS
Модульная платформа Efros DefOps позволяет подобрать оптимальное решение для обеспечения уровня информационной безопасности ИТ-инфраструктуры. Функциональные модули платформы обеспечивают:
- безопасный, необходимый и достаточный доступ в сеть и к оборудованию;
- контроль действий и изменений в инфраструктуре;
- оптимизацию правил межсетевых экранов;
- своевременное выявление возможных векторов атак;
- соответствие системы внутренним политикам и лучшим мировым практикам безопасных конфигураций.
Архитектура комплекса разработана с учетом требований к отказоустойчивости и производительности
и позволяет использовать Efros DefOps на площадках с тысячами контролируемых объектов.
В структуру ПК EFROS Defence Operations входят следующие функциональные модули:
NETWORK ACCESS CONTROL (NAC)
Модуль обеспечивает централизованный контроль доступа конечных сетевых устройств по протоколу RADIUS, а также доступ к активному сетевому оборудованию по протоколу TACACS+. Широкий спектр поддерживаемых методов аутентификации позволяет настроить контроль доступа для любого типа оборудования: от принтеров и ip-телефонов до устройств IoT и гостевых ноутбуков.
Модуль поддерживает создание порталов аутентификации для гостевых пользователей и персональных устройств (BYOD). Предусмотрены механизмы профилирования и проверки состояния конечных устройств на соответствие политикам безопасности. В ходе проверки проводится сбор данных об установленной операционной системе, антивирусных приложениях и базах обновлений, процессах и подключенных USB-устройствах. Детальное журналирование каждой сессии подключения позволяет оперативно выявлять и анализировать инциденты ИБ, а также оценить правильность настройки политики доступа в сеть.
FIREWALL ASSURANCE (FA) & СHANGE MANAGER (CM)
Модуль аудита правил МЭ позволяет автоматизировать отслеживание изменений и проверки безопасности.
Осуществляет мониторинг неиспользуемых, избыточных и противоречивых правил.
Регулярная проверка соответствия правил доступа корпоративной политике предотвращает возникновение критичных нарушений в фильтрации трафика, таких как появление доступа в запрещенный сегмент сети или пропажа доступа к важным ресурсам, нарушение при взаимодействии бизнес приложений. При создании стандартов безопасности, для анализа используется матрица взаимодействия зон друг к другу. Данный механизм аудита текущих правил экранирования упрощает настройку/создание новых правил. Возможность автоматического управления изменениями списков доступа межсетевых экранов, реализуемая с помощью модуля Change Manager, делает процесс настройки и обновления более удобным и эффективным. Журналирование событий, связанных с изменениями доступа, позволяет просматривать информацию о причинах создания/изменения тех или иных правил, а также их исполнителях.
NETWORK ASSURANCE (NA)
Функциональный модуль Efros DefOps NA предназначен для отслеживания изменений сетевой топологии и конфигураций активного сетевого оборудования. Ведется база данных эталонных конфигураций для быстрого восстановления состояния инфраструктуры после сбоев.
Используя интерактивную карту сети, администратор может анализировать связность и достижимость подсетей, выявлять маршруты распространения трафика. Моделирование в виртуализированной среде, в режиме изолированной программной среды позволяет анализировать возможные последствия изменений топологии.
Оценка защищенности сетевого оборудования осуществляется на основе данных из БДУ ФСТЭК, а также баз данных вендоров, содержащих описания в форматах CVE, OVAL и др. Для устранения выявленных уязвимостей предоставляются рекомендации экспертов.
VULNERABILITY CONTROL
Модуль Vulnerability Control позволяет проводить проверки инфраструктуры на наличие уязвимостей в режиме аудита.
Проводится проверка уязвимостей для объекта с использованием информации из различных баз данных, включая БДУ ФСТЭК России; также в качестве источников информации могут подключаться сканеры и ITSM-системы.
Следующий шаг – визуализация возможных векторов атак на интерактивной карте. Выявление пути и способа, с помощью которого злоумышленник может проникнуть в целевую систему. В построении векторов атаки учитываются как возможные действия и инструменты злоумышленников извне, так и человеческий фактор или уязвимые технологии в контролируемой инфраструктуре.
Таким образом, в модуле Vulnerability Control реализован комплекс мер по выявлению уязвимостей, ассоциации их с активами, градация и приоритизация выявленных уязвимостей к устранению.
INTEGRITY CHECK COMPLIANCE (ICC)
Функциональный модуль Integrity Check Сompliance осуществляет контроль целостности файлов различных операционных систем (АРМ и серверов), гипервизоров, виртуальных машин и систем управления виртуализацией, серверов SCADA.
Модуль также проводит контроль неизменности конфигураций СУБД, контроль защищенности сред контейнеризации.
Расширенные наборы политик безопасности, основанные на лучших мировых практиках, позволяют проводить проверки конечных точек на соответствие требованиям безопасности и рекомендовать изменения для соответствия стандартам безопасности.