X-Config
Система управления безопасностью конфигураций программного обеспечения
X-Config
Система управления безопасностью конфигураций программного обеспечения. Решение позволяет выстроить постоянный процесс управления безопасностью конфигураций программного обеспечения и снизить риски информационной безопасности, связанные с некорректной настройкой ПО.
X-Config необходим в следующих случаях:
Возможности
Система позволяет выстроить и автоматизировать рабочий процесс управления конфигурациями системного и прикладного программного обеспечения.
- проводить аудит ИТ-инфраструктуры
- контролировать изменения параметров конфигураций
- формировать отчеты
Администратор X-Config
управляет всеми настройками и пользователями системыГлавный офицер безопасности
утверждает профили стандартов безопасного конфигурированияОфицер безопасности
наполняет реестр ресурсов, заводит задачи, создает профили проверкиИТ специалист
на основе отчетности организует работы по устранению уязвимостей конфигурацийСистема проводит инвентаризацию защищаемых машин, в рамках которой определяются:
- платформа (ОС)
- установленное ПО
- обновления
- открытые сетевые порты
X-Config оптимизирован для применения в инфраструктурах от 50 до 10 тыс. хостов в рамках одной инсталляции, до 2000 хостов в рамках одной задачи на проверку.
Кейсы
Проблема
- В ИТ-инфраструктуре более 1500 АРМ, серверов и виртуальных машин, в настройках информационных систем ежедневно совершаются сотни изменений
- Штат сотрудников, ответственных за информационную безопасность, составляет всего 3 человека
- В ситуации ограниченности ресурсов оперативный контроль за безопасностью конфигураций оборудования и ПО крайне затруднителен
Решение
Для минимизации рисков, связанных с уязвимостями конфигураций ПО, и повышения общего уровня ИБ была внедрена система X-Config, которая позволила выстроить непрерывный процесс управления конфигурациями программного обеспечения. Благодаря X-Config были автоматизированы процессы инвентаризации ресурсов сети и контроля соответствия настроек системного и прикладного ПО практикам безопасного конфигурирования и требованиям регуляторов.
Результат
- Существенно снижены трудозатраты высококвалифицированных специалистов
- Обеспечено оперативное выявление уязвимостей и отслеживание их устранения
Проблема
- Постоянная нехватка ИБ- и ИТ-специалистов приводит к недостаточному вниманию к безопасности информационных систем, неопределенности в разделении полномочий и зонах ответственности. Из-за нехватки человеческих ресурсов в ИБ и ИТ отделах проверки конфигураций ПО производятся раз в год.
Решение
С внедрением X-Config компания смогла автоматизировать процесс формирования и применения корпоративных политик безопасности. ИБ- и ИТ-специалисты получили удобный инструмент для совместной работы, анализа ситуации и оперативной реакции на несоответствие текущих конфигураций управляемых систем эталонным. С помощью гибкого механизма профилирования сотрудники департамента ИБ создают и утверждают корпоративные стандарты безопасного конфигурирования, наполняют реестр ресурсов, заводят задачи, создают профили проверки, а ИТ-специалисты на основе отчетности от X-Config организует работы по устранению выявленных уязвимостей.
Результат
- Снижено влияние человеческого фактора как источника потенциальных уязвимостей
- Усилена безопасность информационных систем
- Совместная работа ИБ- и ИТ-специалистов стала более продуктивной и сфокусированной на контроле критически важных параметрах и ресурсов, что позволило оптимизировать трудозатраты, четко разграничить полномочия и избежать дублирования усилий
Архитектура
Совместимость
Перечень поддерживаемого системного и прикладного программного обеспечения постоянно расширяется. Мы также готовы обеспечить возможность контроля специфичного ПО (в том числе уникальных или самописных систем) по отдельному запросу.
- Windows
- Linux
- Российские ОС
- Nginx (разработка)
- Microsoft IIS
- Apache НТТР Server (тестированиие)
- Angie Pro (разработка)
- PostgreSQL / Postgres Pro
- Microsoft SQL Server 2017/2019
- Apache Cassandra (разработка)
- Oracle DB (разработка)
- Google Chrome (тестирование)
- Microsoft Edge / Internet Explorer 11 (тестирование)
- Яндекс.Браузер (тестирование)
- Mozilla Firefox (тестирование)
- Microsoft Exchange Server (разработка)
- Juniper (тестирование)
- Cisco 15 (разработка)
- Континент 4 (разработка)
- Apache Тomcat 9 (тестирование)
- Vmware (тестирование)
- Docker
- Microsoft Office 2016/Enterprise
Преимущества
FAQ
Нет, не является.
X-Config и классические сканеры уязвимостей могут использоваться параллельно, и дополняют друг друга.
Сканеры уязвимостей, безусловно, полезны в части контроля наличия известных уязвимостей в коде используемого программного обеспечения. X-Config же направлен на решение задач по формированию и контролю соблюдения политик харденинга ресурсов, с которыми классические сканеры либо справляются плохо, либо не справляются вовсе.
Да, является.
Поскольку ключевые задачи X-Config – формирование и контроль соблюдения корпоративных политик безопасной конфигурации системного и прикладного ПО, его смело можно отнести к категории решений, направленных на обеспечение комплаенса.
Кроме того, наличие преднастроенных по требованиям регуляторов (например, ФСТЭК России или PCI DSS) профилей стандартов безопасного конфигурирования (СБК) делает X-Config полезным для решения задач не только внутреннего, но и внешнего комплаенса.
Но важно отметить, что применение X-Config помогает обеспечить именно практическую, а не только «бумажную» безопасность.
В качестве основы для формирования стандартов безопасного конфигурирования (СБК) используются:
Бенчмарки CIS и NIST
Рекомендации производителей ПО по безопасной настройке их систем
Собственная экспертиза
Каждый созданный СБК проходит тщательное тестирование, благодаря чему:
В СБК отсутствуют множественные ошибки и опечатки, которые часто встречаются в первоисточниках
Системы, настроенные в полном соответствии с СБК, продолжают корректно работать в штатном режиме
Да, можно.
Стандарты безопасного конфигурирования (СБК), поставляемые с X-Config, учитывают и перекрывают все распространенные регуляторные требования к настройке ПО.
Функционал X-Config позволяет гибко корректировать готовые СБК, создавая профили на основании требований регуляторов (PCI DSS, ФСТЭК России, ГОСТ Р 57580 и др.), внутренних политик заказчика и/или требований головной организации, а также любых других специализированных требований.
В случае необходимости, мы готовы предоставить преднастроенные по требованиям регуляторов профили СБК или помочь заказчикам провести профилирование.
Такой необходимости нет.
Архитектура решения не предполагает установку агентов на конечные хосты. Обмен информацией об актуальных значениях параметров конфигураций между контролируемыми ресурсами сети и сервером X-Config осуществляется с помощью сетевых коллекторов, устанавливаемых на выделенные серверы. С архитектурой системы можно ознакомиться здесь.
Да, такая возможность есть.
Для контроля настроек обособленных ресурсов и подсетей в X-Config реализованы офлайн-проверки. В рамках такой проверки на изолированном ресурсе просто запускается скрипт, выполняющий сканирование его текущих конфигураций. После этого собранная информация подгружается в X-Config, где настройки проверяются на соответствие СБК для каждого вида ПО, и формируется отчет в обычном режиме.
X-Config легко интегрируется в ИТ-инфраструктуру компании.
Благодаря интеграции с CMDB-системами X-Config может получать информацию о контролируемых хостах сразу из баз данных, не прибегая к самостоятельной инвентаризации ресурсов сети.
При помощи интеграции с SIEM, IRP и SOAR-решениями результаты проверок конфигураций могут передаваться напрямую во внешние системы при помощи API для оперативного реагирования.
Библиотека стандартов безопасного конфигурирования (СБК) и перечень контролируемого X-Config программного обеспечения постоянно расширяются. В случае отсутствия в списке необходимого ПО, его поддержка может быть осуществлена в рамках проекта по внедрению системы. В X-Config имеется возможность поддержать любое узкоспециализированное отраслевое или даже самописное ПО.