«Контроль конфигураций» помогает обнаружить и устранить уязвимости и недостатки в конфигурациях встроенного, системного и прикладного программного обеспечения
Постройте непрерывный и масштабируемый процесс управления безопасностью конфигураций
Помогает организовать непрерывный процесс управления безопасностью конфигураций и его интеграцию в смежные процессы
СНИЖЕНИЕ РИСКОВ И УГРОЗ КИБЕРАТАК
Единое информационное пространство обеспечивает мгновенный доступ к отчетности и продуктивную совместную работу над безопасностью конфигураций
ЭФФЕКТИВНОЕ ВЗАИМОДЕЙСТВИЕ ИТ И ИБ
Автоматизация рутинных процедур сбора, анализа и исправления конфигураций ПО позволяет контролировать защищенность ИТ-активов параллельно основной работе
СОКРАЩЕНИЕ НАГРУЗКИ НА ПЕРСОНАЛ
Решение включает русскоязычные стандарты, основанные на требованиях регуляторов, лучших практиках безопасного конфигурирования и многолетнем опыте команды «Линза» в области ИБ-интеграции, оценки защищенности, консалтинга и внедрения процессов управления ИБ
Стандарты решают три задачи:
Углубленный аудит и харденинг конфигураций ПО
Контроль защищенности от распространенных атак
Обеспечение соответствия требованиям регуляторов
Решение работает с конфигурациями: — ОС Linux (семейства Debian, Ubuntu, Astra, CentOS) — ОС Windows (семейство Windows Server) — прошивок сетевого оборудования и МСЭ (Cisco, UserGate)* — СУБД (PostgreSQL)*
«Контроль конфигураций» не требует установки программных агентов на целевые системы. Взаимодействие с ПО осуществляется по стандартным протоколам: SSH и WinRM.
*список поддерживамого ПО непрерывно расширяется
Решение предоставляет пользователям гибкие возможности конструирования собственных стандартов безопасных конфигураций и реализации поддержки экзотического ПО. Либо вы можете воспользоваться услугами экспертов «Линзы» для необходимой кастомизации.
Распределенная сеть коллекторов позволяет проводить аудит конфигураций ИТ-активов в инфраструктуре любого масштаба.
Открытый API облегчает интеграцию решения «Контроль конфигураций» с системами ИБ и встраивание в существующие процессы управления уязвимостями и инцидентами.