X-Config

X-Config

Система управления безопасностью конфигураций программного обеспечения

X-Config

Система управления безопасностью конфигураций программного обеспечения. Решение позволяет выстроить постоянный процесс управления безопасностью конфигураций программного обеспечения и снизить риски информационной безопасности, связанные с некорректной настройкой ПО.

X-Config необходим в следующих случаях:

Возможности

X-Config оптимизирован для применения в инфраструктурах от 50 до 10 тыс. хостов в рамках одной инсталляции, до 2000 хостов в рамках одной задачи на проверку.

Кейсы

Территориально распределенная государственная организация
Проблема

  • В ИТ-инфраструктуре более 1500 АРМ, серверов и виртуальных машин, в настройках информационных систем ежедневно совершаются сотни изменений
  • Штат сотрудников, ответственных за информационную безопасность, составляет всего 3 человека
  • В ситуации ограниченности ресурсов оперативный контроль за безопасностью конфигураций оборудования и ПО крайне затруднителен

Решение

Для минимизации рисков, связанных с уязвимостями конфигураций ПО, и повышения общего уровня ИБ была внедрена система X-Config, которая позволила выстроить непрерывный процесс управления конфигурациями программного обеспечения. Благодаря X-Config были автоматизированы процессы инвентаризации ресурсов сети и контроля соответствия настроек системного и прикладного ПО практикам безопасного конфигурирования и требованиям регуляторов.

Результат

  • Существенно снижены трудозатраты высококвалифицированных специалистов
  • Обеспечено оперативное выявление уязвимостей и отслеживание их устранения

Агрохолдинг
Проблема

  • Постоянная нехватка ИБ- и ИТ-специалистов приводит к недостаточному вниманию к безопасности информационных систем, неопределенности в разделении полномочий и зонах ответственности. Из-за нехватки человеческих ресурсов в ИБ и ИТ отделах проверки конфигураций ПО производятся раз в год.

Решение

С внедрением X-Config компания смогла автоматизировать процесс формирования и применения корпоративных политик безопасности. ИБ- и ИТ-специалисты получили удобный инструмент для совместной работы, анализа ситуации и оперативной реакции на несоответствие текущих конфигураций управляемых систем эталонным. С помощью гибкого механизма профилирования сотрудники департамента ИБ создают и утверждают корпоративные стандарты безопасного конфигурирования, наполняют реестр ресурсов, заводят задачи, создают профили проверки, а ИТ-специалисты на основе отчетности от X-Config организует работы по устранению выявленных уязвимостей. 

Результат

  • Снижено влияние человеческого фактора как источника потенциальных уязвимостей
  • Усилена безопасность информационных систем
  • Совместная работа ИБ- и ИТ-специалистов стала более продуктивной и сфокусированной на контроле критически важных параметрах и ресурсов, что позволило оптимизировать трудозатраты, четко разграничить полномочия и избежать дублирования усилий

Архитектура

Совместимость

Перечень поддерживаемого системного и прикладного программного обеспечения постоянно расширяется. Мы также готовы обеспечить возможность контроля специфичного ПО (в том числе уникальных или самописных систем) по отдельному запросу.

Преимущества

FAQ

Является ли X-Config сканером уязвимостей?

Нет, не является.

X-Config и классические сканеры уязвимостей могут использоваться параллельно, и дополняют друг друга.

Сканеры уязвимостей, безусловно, полезны в части контроля наличия известных уязвимостей в коде используемого программного обеспечения. X-Config же направлен на решение задач по формированию и контролю соблюдения политик харденинга ресурсов, с которыми классические сканеры либо справляются плохо, либо не справляются вовсе.

Является ли X-Config средством обеспечения комплаенса в инфраструктуре?

Да, является.

Поскольку ключевые задачи X-Config – формирование и контроль соблюдения корпоративных политик безопасной конфигурации системного и прикладного ПО, его смело можно отнести к категории решений, направленных на обеспечение комплаенса.

Кроме того, наличие преднастроенных по требованиям регуляторов (например, ФСТЭК России или PCI DSS) профилей стандартов безопасного конфигурирования (СБК) делает X-Config полезным для решения задач не только внутреннего, но и внешнего комплаенса.

Но важно отметить, что применение X-Config помогает обеспечить именно практическую, а не только «бумажную» безопасность.

На базе каких требований созданы стандарты безопасного конфигурирования X-Config?

В качестве основы для формирования стандартов безопасного конфигурирования (СБК) используются:

Бенчмарки CIS и NIST

Рекомендации производителей ПО по безопасной настройке их систем

Собственная экспертиза

Каждый созданный СБК проходит тщательное тестирование, благодаря чему:

В СБК отсутствуют множественные ошибки и опечатки, которые часто встречаются в первоисточниках

Системы, настроенные в полном соответствии с СБК, продолжают корректно работать в штатном режиме


Можно ли использовать стандарты безопасного конфигурирования для выполнения требований регуляторов?

Да, можно.

Стандарты безопасного конфигурирования (СБК), поставляемые с X-Config, учитывают и перекрывают все распространенные регуляторные требования к настройке ПО.

Функционал X-Config позволяет гибко корректировать готовые СБК, создавая профили на основании требований регуляторов (PCI DSS, ФСТЭК России, ГОСТ Р 57580 и др.), внутренних политик заказчика и/или требований головной организации, а также любых других специализированных требований.

В случае необходимости, мы готовы предоставить преднастроенные по требованиям регуляторов профили СБК или помочь заказчикам провести профилирование.

Есть ли необходимость в установке дополнительного ПО на контролируемые ресурсы при использовании X-Config?

Такой необходимости нет.

Архитектура решения не предполагает установку агентов на конечные хосты. Обмен информацией об актуальных значениях параметров конфигураций между контролируемыми ресурсами сети и сервером X-Config осуществляется с помощью сетевых коллекторов, устанавливаемых на выделенные серверы. С архитектурой системы можно ознакомиться здесь

Есть ли возможность с помощью X-Config контролировать обособленные ресурсы, с которыми нет постоянной сетевой связности?

Да, такая возможность есть.

Для контроля настроек обособленных ресурсов и подсетей в X-Config реализованы офлайн-проверки. В рамках такой проверки на изолированном ресурсе просто запускается скрипт, выполняющий сканирование его текущих конфигураций. После этого собранная информация подгружается в X-Config, где настройки проверяются на соответствие СБК для каждого вида ПО, и формируется отчет в обычном режиме.

С какими другими системами интегрируется X-Config?

X-Config легко интегрируется в ИТ-инфраструктуру компании.

Благодаря интеграции с CMDB-системами X-Config может получать информацию о контролируемых хостах сразу из баз данных, не прибегая к самостоятельной инвентаризации ресурсов сети.

При помощи интеграции с SIEM, IRP и SOAR-решениями результаты проверок конфигураций могут передаваться напрямую во внешние системы при помощи API для оперативного реагирования.

Я не обнаружил важное для меня ПО в числе поддерживаемых X-Config. Это означает, что X-Config не поможет мне решить задачу с контролем безопасности настроек этого ПО?

Библиотека стандартов безопасного конфигурирования (СБК) и перечень контролируемого X-Config программного обеспечения постоянно расширяются. В случае отсутствия в списке необходимого ПО, его поддержка может быть осуществлена в рамках проекта по внедрению системы. В X-Config имеется возможность поддержать любое узкоспециализированное отраслевое или даже самописное ПО.

Маркетинговые материалы