Продукт снят с продаж.
Для получения консультации по подбору аналогичного продукта обратитесь через онлайн-консультант, форму обратной связи или отправьте письмо по электронной почте на адрес info@datasystem.ru
РВ связи с высокой скоростью обнаружения уязвимостей и внесения изменений в сетевую инфраструктуру, результаты единовременной проверки уровня защищенности корпоративной сети быстро теряют свою актуальность. Необходимость в новых проверках возникает спустя уже несколько месяцев, а в компаниях с динамично развивающейся ИТ-инфраструктурой и масштабным представлением в сети Интернет этот срок может составлять недели и даже дни.
Появление новых уязвимостей, изменение структуры сетевого периметра, модификация настроек серверов, сетевого оборудования и средств защиты, все это требует глубокого анализа на предмет влияния на стойкость к внешним несанкционированным воздействиям.
В связи с этим компания Positive Technologies предлагает Вашему внимаю услуги, направленные на постоянный мониторинг состояния информационной безопасности. К ним относятся:
- Мониторинг защищенности периметра корпоративной сети
- Проектирование и внедрение системы управления уровнем защищенности
Мониторинг защищенности периметра корпоративной сети
По сути, данная услуга является вариантом аутсорсинга задач контроля защищенности. Мониторинг защищенности периметра корпоративной сети Заказчика осуществляется путем использования двух механизмов: активного сканирования с помощью сетевого сканера XSpider и мониторинга информации об уязвимостях сетевых служб Заказчика, доступных из сети Интернет.
В общем случае порядок проведения работ следующий:
- Проводится детальное исследование существующего периметра корпоративной сети, организации его защиты. Формируется отчет по выявленным уязвимым и проблемным областям и рекомендации по их устранению. В процессе устранения уязвимостей осуществляется консультация специалистов Заказчика.
- На основании информации об организации сетевого периметра, формируются политики для сетевого сканера XSpider, учитывающие специфику каждого сетевого ресурса, формируется график мониторинга.
- Определяются контактные лица со стороны Заказчика, которым будут посылаться отчеты. Определяются лица, с которыми будет осуществлена оперативная связь при обнаружении высококритичных уязвимостей.
- По согласованию с Заказчиком состояние периметра сети фиксируется.
- Проводится ежедневный мониторинг информации об уязвимостях сетевых служб Заказчика доступных из сети Интернет.
- Производится периодическое сканирование сетевого периметра в соответствии с установленными политиками и графиком. При обнаружении изменений сетевого периметра (новых узлов, новых сетевых служб) проводится анализ этих изменений с точки зрения безопасности.
- Эксперты нашей компании осуществляют консультации специалистов Заказчика на предмет серьезности выявленных уязвимостей и способов их устранения.
- При внесении изменений в архитектуру сетевого периметра, изменении функциональных назначений ресурсов, конфигурации средств защиты - могут вноситься изменения в политику и график мониторинга.
В ходе работ Заказчик будет получать оперативные уведомления об изменении состояния защищенности периметра, обнаруженных уязвимостях и рекомендации по их устранению.
Результатом работы будут являться периодические отчеты, содержащие:
- Интегрированную оценку текущего состояния защищенности сетевого периметра.
- Информацию по всем выявленным уязвимостям, с указанием уровня критичности и способам их устранения.
- Информацию по тренду, показывающему изменение уровня защищенности по сравнению с результатами предыдущих проверок.
Проектирование и внедрение системы управления уровнем защищенности
ИТ-инфраструктура современных компаний состоит из широкого спектра сетевых технологий, системного и прикладного программного обеспечения. Во многих случаях, состояние ИТ-инфраструктуры характеризуется тем, что в используемых сетевых устройствах, операционных системах, СУБД и прикладном ПО существует целый ряд уязвимостей, которые могут быть использованы внутренними и внешними злоумышленниками для осуществления несанкционированного доступа и компрометации информации.
Предлагаемая услуга направлена на то, чтобы получить объективную картину по существующим уязвимым местам в информационной системе компании, сформировать перечень мероприятий по устранению таких уязвимостей и, в дальнейшем, осуществлять периодический мониторинг на предмет выявления новых уязвимых мест и оперативного их устранения. В рамках данной работы у Заказчика строится комплексная система управления уровнем защищенности, которая представляет собой совокупность технических и организационных мероприятий, направленных на поиск и устранение уязвимостей в различных компонентах информационной системы.
Система управления уровнем защищенности основывается на одном из ведущих сканеров уязвимостей XSpider, который разработан компанией Positive Technologies.
Комплексная система управления уровнем защищенности решает следующие основные задачи:
- Осуществляет поиск уязвимых мест в системном и прикладном программном обеспечении, программно-аппаратных устройствах (операционных системах, СУБД, WEB серверах, прикладных системах, межсетевых экранах, маршрутизаторах и др.), которые могут быть использованы злоумышленниками для осуществления несанкционированной деятельности.
- Позволяет оценить уровень критичности идентифицированных уязвимостей, оценить возможности эксплуатации уязвимостей.
- Выдает рекомендации по устранению найденных уязвимостей.
- Формирует тренды, показывающие изменения в состоянии защищенности в течение времени и позволяющие персоналу, ответственному за обеспечение информационной безопасности Заказчика, предпринимать превентивные действия.
Построение системы управления уровнем защищенности даст следующий положительный эффект:
- Повысит уровень защищенности информационных систем компании.
- Снизит количество инцидентов нарушения информационной безопасности.
- Повысит эффективность деятельности службы ИБ и ее взаимодействия со службой ИТ.
- Позволит менеджменту получить объективную картину уровня защищенности как в рамках отдельных подразделений, так и организации в целом.
В общем случае порядок проведения работ следующий:
- Сбор исходной информации и разработка технического задания.
- Техно-рабочее проектирование системы.
- Установка, настройка и тестовые испытания работоспособности системы, обучение персонала.
- Ввод системы в промышленную эксплуатацию.
Результатом работы будет являться:
- Комплект документации техно-рабочего проекта, определяющей правила построения, функционирования и эксплуатации программно-аппаратного комплекса, действия персонала, эксплуатирующего систему.
- Внедренный в промышленную эксплуатацию программно-аппаратный комплекс, реализующий функции выявления уязвимостей.