Средства контроля целостности информационных систем

Системы контроля и мониторинга состояния и целостности информационных систем

Вопрос
Задать вопрос

Мнение

Обзоры

Обзор X-Config 1.7, российской системы управления безопасностью конфигураций

X-Config 1.7 предназначена для приведения параметров системных и прикладных программ в соответствие принятым на предприятии стандартам по безопасности, а также для выявления несанкционированных изменений (контроль целостности) и точной оценки того, как имеющаяся конфигурация оборудования и ПО влияет на защищённость всей инфраструктуры, обрабатываемой информации и бизнес-процессов. На основе стандартов безопасной конфигурации легко создаются профили для различных групп хостов.

Обзор системы защиты виртуальных инфраструктур Аккорд-KVM

Специальное программное обеспечение (СПО) «Аккорд-KVM» предназначено для защиты инфраструктур виртуализации на базе KVM (Kernel-based Virtual Machine), где управление гипервизором осуществляется при помощи библиотеки libvirt. «Аккорд-KVM» позволяет проводить контроль целостности конфигурации виртуальной инфраструктуры, а также файлов и данных прикладного и общего программного обеспечения виртуальных сред до их непосредственного запуска.

Обзор «Паспорта ПО», системы контроля конфигураций рабочих мест

Система «Паспорт ПО» от ОКБ САПР предназначена для контроля изменений конфигураций АРМ сотрудников предприятий. Из-за возможности случайного или преднамеренного вмешательства в программную конфигурацию устройств, как со стороны внешних, так и внутренних злоумышленников, может быть нарушена безопасность информационной инфраструктуры. Данный программный модуль предназначен для противодействия этому вектору атак.

Анализ рынка

Классификация средств защиты информации от ФСТЭК и ФСБ России

В требованиях по безопасности информации при проектировании информационных систем указываются признаки, характеризующие применяемые средства защиты информации. Они определены различными актами регуляторов в области обеспечения информационной безопасности, в частности — ФСТЭК и ФСБ России. Какие классы защищенности бывают, типы и виды средств защиты, а также где об этом узнать подробнее, отражено в статье.

Технологии и практика

Efros + Netflow: золотая рыбка для вашей сети

Одним из промышленных стандартов для учёта сетевого трафика является протокол NetFlow; работа с ним стала доступна в релизах Efros Config Inspector начиная с версии 3.1.805. Получаемая информация используется для решения широкого спектра задач, в том числе и для обеспечения кибербезопасности.