Анализ защищенности

Система анализа защищенности предназначена для автоматизации и централизации процессов поиска уязвимостей и контроля состояния защищенности информационных ресурсов. Система обеспечивает решение следующих задач:

  • постоянный мониторинг и отслеживание изменений настроек сетевого оборудования, корпоративных каталогов, операционных систем серверов и рабочих станций, СУБД и прикладных систем;
  • контроль соответствия информационных систем требованиям технических стандартов и требованиям регуляторов;
  • своевременное выявление уязвимостей контролируемых объектов.

Система позволяет автоматизировать и централизовать процессы поиска уязвимостей, контроля состояния информационной безопасности и соответствия стандартам в информационных системах любого масштаба, что дает возможность своевременно получать полную картину состояния защищенности как всей системы, так и отдельных узлов.

Наличие системы анализа защищенности позволяет проводить оценку защищенности в режиме тестирования на проникновение (контроль осуществляется с минимальным уровнем привилегий и позволяет определить возможность эксплуатации уязвимостей со стороны злоумышленника) и в режиме глубокой проверки с использованием механизмов удаленного доступа к контролируемым объектам. Последний, позволяет с минимальными затратами ресурсов получить комплексную оценку защищенности, а также провести анализ параметров, недоступных в режиме тестирования на проникновение.

В рамках проведения анализа защищенности система позволяет осуществлять:

  • инвентаризацию программных и аппаратных средств;
  • контроль технических уязвимостей;
  • обнаружение ошибок в конфигурации узлов и систем;
  • отслеживание изменений в информационных системах;
  • контроль соблюдения требований технических стандартов и требованиям регуляторов;
  • формирование отчетов о текущем уровне защищенности информационных систем и динамике его изменения.

По каждой из выявленных в ходе анализа защищенности уязвимостей приводится подробная информация, достаточная для ее устранения, включая:

  • идентификатор уязвимости (если он существует);
  • краткое описание уязвимости;
  • полное описание уязвимости;
  • ссылки на публикации о данной уязвимости;
  • ссылки на рекомендации по устранению уязвимости;
  • оценку степени риска, связанного с данной уязвимостью.