Системы мониторинга и контроля соответствия АРМ

В настоящее время множество компаний и организаций стремятся уменьшить риски, связанные с различными видами кибер-угроз, используя современные решения в сфере информационной безопасности. В дополнение к этому, стоит задача по импортозамещению зарубежного ПО отечественными продуктами.

С точки зрения концепции Zero Trust, систему мониторинга и контроля соответствия АРМ можно отнести к одному из подмножества ZT, а именно Zero Trust Network Access, при условии совместного использования с VPN-шлюзами. Также, система мониторинга и контроля АРМ может находится на стыке таких решений как:

  • DLP - Data Leak Prevention программные продукты, защищающие организации от утечек конфиденциальной информации;
  • IRP - Incident Response Platform вид программных продуктов, предназначенных для автоматизации реагирования на киберинциденты;
  • NAC - Network Access Control комплекс технических мер и средств, реализующий политики и правила доступа в сеть, который также обеспечивает защиту всех конечных устройств, имеющих к ней доступ, от присутствующих внутри угроз безопасности.

Функционал системы мониторинга и контроля соответствия АРМ позволяет обеспечить:

  • доступ - для безопасного подключения к корпоративной сети с использованием существующих средств удаленного доступа, управления доступом к сегментам сети и ограничения доступа с недоверенных устройств;
  • учёт - для получения полной информации о программном и аппаратном обеспечении рабочих мест, отслеживания изменения состава рабочих мест, отображения визуальной карты сети, гибких и функциональных отчетов с подробной информацией о рабочих местах;
  • эффективность - для проведения мониторинга рабочей активности сотрудников, учета рабочего времени и измерения продуктивность персонала.

Контроль - для получения полной информации о состоянии защищенности устройств, распространения корпоративной политики информационной безопасности на рабочие места в контуре и за пределами контура защиты.

Плюсы использования системы мониторинга и контроля АРМ:

  • контроль соответствия рабочих мест политикам безопасности независимо от их расположения и архитектуры;
  • выполнение требований государственных регуляторов (ФСТЭК и т.д.);
  • информации об инфраструктуре, аппаратном обеспечении и ПО, используемых в компании;
  • возможность использования двухфакторной аутентификации;
  • получение информации о загруженности сотрудников и эффективности использования ими рабочего времени;
  • проверка комплаенса безопасности;
  • контроль и управление доступами к корпоративным ресурсам;
  • определение местоположения рабочих мест;
  • контроль местоположения мобильной офисной техники;
  • контроль местоположения сотрудников;
  • ограничение подключений по местоположению источника.

Одним из примеров предлагаемого решения является комплекс информационной безопасности «САКУРА» от компании ИТ-Экспертиза.

Отечественные вендоры/продукты

;