erid: 2SDnje9hinm erid: 2SDnje9hinm

Телефон: +7 (495) 989-90-01

E-mail: info@spacebit.ru

https://spacebit.ru/

Вендор: Spacebit

Реестр отечественного ПО: Да

О продукте

X-Config — система управления уязвимостями конфигураций информационных ресурсов. Решение позволяет выстроить постоянный процесс управления безопасностью конфигураций программного обеспечения и снизить риски информационной безопасности, связанные с некорректной настройкой ПО.

Поддерживаемые ОС и БД
Linux Windows
Наличие сертификатов
Компания находится в процессе получения сертификатов
Тип сертификации
По ТУ
Лицензии и стоимость
Лицензии: По количеству контролируемых хостов
Стоимость: по запросу
Дополнительная информация

Возможности X-Config:

  • Обеспечение соответствия требованиям регуляторов и лучшим практикам конфигурации ПО.
Система отслеживает соответствие всей ИТ-инфраструктуры обязательным требованиям регуляторов, а также лучшим общепризнанным практикам безопасного конфигурирования.
  • Организация процесса управления уязвимостями конфигураций ПО.
Система позволяет выстроить рабочий процесс управления безопасностью конфигураций системного и прикладного программного обеспечения: создавать внутренние политики, проверять ИТ-инфраструктуру по выбранному расписанию, контролировать фактическое закрытие выявленных уязвимостей и формировать отчеты в различных представлениях.
  • Приоритизация несоответствий по степени критичности.
Система автоматически расставляет приоритеты для ликвидации выявленных уязвимостей и отслеживает их устранение. В отчетах можно динамически отфильтровать наиболее критичные уязвимости конфигураций и привести их в соответствие политике в первую очередь.
  • Формирование корпоративных политик безопасного конфигурирования.
Система позволяет формировать собственные корпоративные политики безопасной настройки системного и прикладного ПО через гибкое профилирование поставляемых с системой стандартов безопасного конфигурирования. Подразделения ИТ и ИБ смогут выстроить баланс между уровнем безопасности и эффективностью бизнес-процессов.
  • Формирование корпоративных политик безопасного конфигурирования.

Система позволяет формировать собственные корпоративные политики безопасной настройки системного и прикладного ПО через гибкое профилирование поставляемых с системой стандартов безопасного конфигурирования. Подразделения ИТ и ИБ смогут выстроить баланс между уровнем безопасности и эффективностью бизнес-процессов.

  • Ролевая модель взаимодействия

В системе реализованы следующие роли:

Администратор

X-Config

Главный офицер безопасности

Офицер

безопасности

ИТ

специалист

управляет всеми настройками и пользователями системы

утверждает профили стандартов безопасного конфигурирования

наполняет реестр ресурсов, заводит задачи, создает профили проверки

На основе отчетности организует работы по устранению уязвимостей конфигураций


  • Инвентаризация ресурсов сети

Для организации корректной работы по проверке конфигураций ПО на соответствие выбранной политике ИБ система проводит инвентаризацию защищаемых машин, в рамках которой определяются: тип аппаратного обеспечения, платформа (ОС), установленное ПО, обновления, открытые сетевые порты.

Администраторы системы также могут создавать собственные пользовательские свойства ресурсов, которые можно использовать при работе с ней. Доступна интеграция с CMDB-решениями.

  • Удобство работы в масштабных инфраструктурах

Постоянные изменения в крупных инфраструктурах не потребуют больших усилий по их сопровождению в системе: на основе собранной информации об обслуживаемых ресурсах формируются автоматически наполняемые динамические группы, элементы в которых проверяются по настроенным для них профилям на базе стандартов безопасного конфигурирования.

  • Оптимизация для применения в крупных разветвленных инфраструктурах

В системе реализована сеть коллекторов, позволяющая масштабировать сбор информации о конфигурациях до необходимой производительности.

X-Config оптимизирован для применения в инфраструктурах от 50 до 10 тыс. хостов в рамках одной инсталляции, до 1000 хостов в рамках одной задачи на проверку.

Преимущества X-Config:

  • Полностью российская разработка (номер в Реестре российского ПО 7045), техническая поддержка и сопровождение проектов от вендора
  • Поддержка лучших практик безопасного конфигурирования и богатая собственная экспертиза
  • Проработанная специалистами регулярно расширяемая библиотека стандартов безопасного конфигурирования с информацией по каждой настройке
  • Гибкое профилирование стандартов, учитывающее неоднородность и индивидуальность каждой инфраструктуры, предоставление готовых профилей стандартов для обеспечения соответствия требованиям регуляторов и отраслевых стандартов ИБ
  • Масштабируемость для возможности обслуживания десятков тысяч хостов в рамках одной инсталляции системы
  • Возможность кастомизации и масштабирования решения с учетом бизнес-задач, а также индивидуальной разработки стандартов безопасного конфигурирования
  • Возможность интеграции с другими средствами защиты информации (SIEM, IRP, SOAR, CMDB)
  • Безагентная технология не требует установки дополнительного ПО и более безопасна