Efros Defence Operations

Многофункциональный комплекс по защите ИТ-инфраструктуры: сетевых и конечных устройств, компонентов сред виртуализации и контейнеризации, а также системного и прикладного программного обеспечения (SCADA, RPA, СУБД).

Efros Defence Operations обеспечивает решение ключевых задач
  • Централизованное управление доступом в сеть и ведение журналов событий.
  • Анализ топологии сети, маршрутов, оптимизация правил брандмауэров.
  • Оценка рисков ИБ, связанных с эксплуатацией уязвимостей.
  • Профилактика атак как снаружи, так и изнутри периметра организации.
Модульная платформа Efros Defence Operations позволяет подобрать оптимальное решение для обеспечения информационной безопасности ИТ-инфраструктуры.

Функциональные модули платформы обеспечивают:
  • безопасный, необходимый и достаточный доступ в сеть и к оборудованию;
  • контроль действий и изменений в инфраструктуре;
  • оптимизацию правил межсетевых экранов;
  • своевременное выявление возможных векторов атак;
  • соответствие системы внутренним политикам и лучшим мировым практикам безопасных конфигураций.
Архитектура комплекса разработана с учетом требований к отказоустойчивости и производительности и позволяет использовать Efros DefOps на площадках с тысячами контролируемых объектов.

В структуру Efros Defence Operations входят следующие функциональные модули:

NETWORK ACCESS CONTROL (NAC)
Управление доступом в сеть

Модуль обеспечивает централизованный контроль доступа конечных сетевых устройств по протоколу RADIUS, а также доступ к активному сетевому оборудованию по протоколу TACACS+. Широкий спектр поддерживаемых методов аутентификации позволяет настроить контроль доступа для любого типа оборудования: от принтеров и ір-телефонов до устройств loT и гостевых ноутбуков.

Модуль поддерживает создание порталов аутентификации для гостевых пользователей персональных устройств (BYOD).

Предусмотрены механизмы профилирования и проверки состояния конечных устройств на соответствие политикам безопасности. В ходе проверки проводится сбор данных об установленной операционной системе, антивирусных приложениях и базах обновлений, процессах и подключенных USB - устройствах.

Детальное журналирование ка дой сессии подключения позволяет оперативно выявлять и анализировать инциденты ИБ, а также оценить правильность настройки политики доступа в сеть.

Возможности защиты протокола DNS позволяют предотвращать незаметную передачу информации злоумышленниками, получение доступа к оборудованию и передачу команд вредоносному ПО. Это осуществляется благодаря заведению черных и белых списков доменов и IP-адресов, анализу запрашиваемых доменов по принадлежности к DGA, а также сигнатурному анализу IDS.

INTEGRITY CHECK COMPLIANCE (ICC)
Контроль целостности и проверки соответствия хостов и конечных точек

Функциональный модуль Integrity Check Compliance осуществляет контроль целостности файлов различных операционных систем (APM и серверов), гипервизоров, виртуальных машин и систем управления виртуализацией, серверов SCADA.

Модуль также проводит контроль неизменности конфигураций СУБД, контроль защищенности сред контейнеризации.

Расширенные наборы политик безопасности, основанные на лучших мировых практиках, позволяют проводить проверки конечных точек на соответствие требованиям безопасности и рекомендовать изменения для соответствия стандартам безопасности.

FIREWALL ASSURANCE (FA) & CHANGE MANAGER (CM)
Оптимизация и анализ правил межсетевых экранов, а также автоматизация процессов управления правилами

Модуль аудита правил МЭ позволяет автоматизировать отслеживание изменений и проверки безопасности. Осуществляет мониторинг неиспользуемых, избыточных и противоречивых правил.

Регулярная проверка соответствия правил доступа корпоративной политике предотвращает возникновение критичных нарушений в фильтрации трафика, таких как появление доступа в запрещенный сегмент сети или пропажа доступа к важным ресурсам, нарушение при взаимодействии бизнес приложений.

При создании стандартов безопасности, для анализа используется матрица взаимодействия зон друг к другу. Данный механизм аудита текущих правил экранирования упрощает настройку/создание новых правил.

Возможность автоматического управления изменениями списков доступа межсетевых экранов, реализуемая с помощью модуля Change Manager, делает процесс настройки и обновления более удобным и эффективным. Журналирование событий, связанных с изменениями доступа, позволяет просматривать информацию о причинах создания/изменения тех или иных правил, а также их исполнителях.

VULNERABILITY CONTROL
Анализ уязвимостей и построение векторов атак

Модуль Vulnerability Control позволяет проводить проверки инфраструктуры на наличие уязвимостей в режиме аудита. Проводится проверка уязвимостей для объекта с использованием информации из различных баз данных, включая БДУ ФСТЭК России; также в качестве источников информации могут подключаться сканеры и ITSM-системы.

Следующий шаг - визуализация возможных векторов атак на интерактивной карте. Выявление пути и способа, с помощью которого злоумышленник может проникнуть в целевую систему. В построении векторов атаки учитываются как возможные действия и инструменты злоумышленников извне, так и человеческий фактор или уязвимые технологии в контролируемой инфраструктуре.

Таким образом, в модуле Vulnerability Control реализован комплекс мер по выявлению уязвимостей, ассоциации их с активами, градация и приоритизация выявленных уязвимостей к устранению.

NETWORK ASSURANCE (NA)
Контроль конфигураций, моделирование, визуализация топологии сети, аудит уязвимостей

Функциональный модуль Efros DefOps NA предназначен для отслеживания изменений сетевой топологии и конфигураций активного сетевого оборудования. Ведется база данных эталонных конфигураций для быстрого восстановления состояния инфраструктуры после сбоев.

Используя интерактивную карту сети, администратор может анализировать связность и достижимость подсетей, выявлять маршруты распространения трафика. Моделирование в виртулизированной среде, в режиме изолированной программной среды позволяет анализировать возможные последствия изменений топологии.

Оценка защищенности сетевого оборудования осуществляется на основе данных из БДУ ФСТЭК, а также баз данных вендоров, содержащих описания в форматах CVE, OVAL и др. Для устранения выявленных уязвимостей предоставляются рекомендации экспертов.

Efros Defence Operations может применяться:
  • для защиты объектов критической информационной инфраструктуры;
  • для работы с персональными данными;
  • для защиты государственных информационных систем (не содержащих государственную тайну).
Efros DefOps может использоваться для реализации мер защиты согласно приказам ФСТЭК России № 17, 21, 31, 239.

Сертификация ФСТЭК России по уровню доверия 4.

Efros Defence Operations – это полностью российская разработка, которая входит в Единый реестр российских программ для электронных вычислительных машин и баз данных (решение включено в реестр отечественного ПО N°18615.).
;