ВЕДУЩИЙ РОССИЙСКИЙ СИСТЕМНЫЙ ИНТЕГРАТОР


Мониторинг и управление средствами защиты

"Современные средства ИБ (а их даже в средних фирмах можно насчитать десятки, не говоря уже о больших компаниях) прекрасно справляются с защитой своих участков информационного периметра. Но вот какие из них отвечают за весь периметр? Если никакие, то считайте, что он не защищен".

Иван Шимохин, руководитель отдела программных решений ИБ


Чем масштабнее корпоративные сети компаний, тем большего количества средств защиты они требуют и тем сложнее их администрировать. Задайте себе вопрос: "Что представляет собой система информационной безопасности в Вашей компании: набор разрозненных инструментов с ручным управлением, или действительно систему - цельную, продуманную, автоматизированную, с единым центром мониторинга и управления?" Выбор того или иного варианта ответа сразу скажет о том, используете ли Вы в работе системы мониторинга и управлениями средствами защиты. И много о чем еще: реальном уровне ИБ в компании, вероятности утечки информации, расходах на ИТ-персонал…

Системы управления событиями безопасности (SIEM)

Системы управления событиями безопасности позволяют из одного центра и в режиме реального времени контролировать и администрировать работу всех имеющихся систем информационной безопасности компании, немедленно обнаруживать и реагировать на возникающие угрозы. И, что не менее важно, заранее предупреждать их – благодаря комплексному анализу эффективности имеющихся программ защиты, обнаружению слабых или вообще незащищенных мест в обороне. Такой анализ становится возможным только потому, что SIEM-решения способны собирать и объединять в единое целое информацию от всех используемых в компании средств защиты. В своем классе это комплексные решения с максимально широким функционалом.

Управление уязвимостями и обновлениями

Системы управления уязвимостями сводят воедино, унифицируют и анализируют данные, получаемые от всех имеющихся средств сетевой защиты, давая на выходе максимально достоверную картину защищенности сети. Они позволяют не просто автоматизировать процесс мониторинга, но и сделать его полным, непрерывным, удобным и в разы менее затратным по времени. В них реализованы механизмы поиска как известных, так и новых уязвимостей, тестирования на проникновение, анализа возможного эффекта воздействия, системных и выборочных проверок, контроля соответствия стандартам. Данные системы могут выдавать рекомендации по устранению обнаруженных проблем. Само собой, в их функционал заложены возможности централизованного управления обновлениями имеющегося ПО, что делает их лучшими друзьями системных администраторов.

Контроль конфигураций

Системы контроля конфигураций автоматизируют процесс аудита и контроля целостности среды защищаемых объектов – серверов и информационных систем. Их ключевые возможности: мониторинг в реальном времени и уведомление обо всех критичных событиях, принудительное применение существующих политик безопасности, блокировка несанкционированных действий, отмена нежелательных изменений и отклонений, контролируемое внесение разрешенных изменений уполномоченными лицами. Все это – посредством удобных интерфейсов и при минимальных требованиях к опыту обслуживающего персонала.

Данные инструменты являются обязательными в организациях, которым требуется поддерживать непрерывность соответствия требованиям или стандартам, поскольку документируют доказательства непрерывного обеспечения нормативно-правового соответствия. И тем самым превращают в формальность проведение внешнего аудита.