Как контролировать сетевую инфраструктуру и выполнять требования КИИ
216 просмотры
Как контролировать сетевую инфраструктуру и выполнять требования КИИ?
Никита Штубов.
Ведущий менеджер. Газинформсервис.
С ростом информатизации современного общества, неуклонно растёт и количество используемого в различных отраслях оборудования. Цифровые технологии всё глубже вплетаются даже в те бизнес-процессы, где о цифровизации ещё несколько лет назад даже и не задумывались. Столь высокие темпы роста, помимо неоспоримых выгод влекут за собой и неизбежные риски. В частности, если обратиться к сетевой инфраструктуре организации, такой рост влечёт за собой образование гетерогенных сред. Т.е. когда в одной организации используется оборудование сразу нескольких вендоров, а сопутствующие процессы, такие как текучка кадров, реструктуризация сети и т.п., неуклонно дестабилизируют бизнес-процессы. Также не стоит забывать и о требованиях законодательства, которые появляются с завидной регулярностью.
Efros config inspector - продукт разработки компании Газинформсервис, предоставляет широкий инструментарий для решения задач контроля конфигураций и обеспечения безопасности активного сетевого оборудования, серверных и клиентских операционных систем и виртуальных сред. Позволяет минимизировать время реакции на инциденты, а также повысить устойчивость и скорость восстановления после сбоев. Программный комплекс Efros config inspector включает в себя базы уязвимостей ФСТЭК, CVE, OVAL, MITRA и многие другие, а также лучшие практики различных вендоров, что позволяет своевременно минимизировать число уязвимостей.
С появление приказов, касающихся объектов КИИ, появились и новые меры защиты, обеспечение которых является обязательным. Программный комплекс Efros config inspector позволяет осуществлять меры по аудиту, доступности и реагированию на инциденты и др.
Никита Штубов.
Ведущий менеджер. Газинформсервис.
С ростом информатизации современного общества, неуклонно растёт и количество используемого в различных отраслях оборудования. Цифровые технологии всё глубже вплетаются даже в те бизнес-процессы, где о цифровизации ещё несколько лет назад даже и не задумывались. Столь высокие темпы роста, помимо неоспоримых выгод влекут за собой и неизбежные риски. В частности, если обратиться к сетевой инфраструктуре организации, такой рост влечёт за собой образование гетерогенных сред. Т.е. когда в одной организации используется оборудование сразу нескольких вендоров, а сопутствующие процессы, такие как текучка кадров, реструктуризация сети и т.п., неуклонно дестабилизируют бизнес-процессы. Также не стоит забывать и о требованиях законодательства, которые появляются с завидной регулярностью.
Efros config inspector - продукт разработки компании Газинформсервис, предоставляет широкий инструментарий для решения задач контроля конфигураций и обеспечения безопасности активного сетевого оборудования, серверных и клиентских операционных систем и виртуальных сред. Позволяет минимизировать время реакции на инциденты, а также повысить устойчивость и скорость восстановления после сбоев. Программный комплекс Efros config inspector включает в себя базы уязвимостей ФСТЭК, CVE, OVAL, MITRA и многие другие, а также лучшие практики различных вендоров, что позволяет своевременно минимизировать число уязвимостей.
С появление приказов, касающихся объектов КИИ, появились и новые меры защиты, обеспечение которых является обязательным. Программный комплекс Efros config inspector позволяет осуществлять меры по аудиту, доступности и реагированию на инциденты и др.
Просмотры
- 216 Всего просмотров
- 216 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1255 Просмотры. -
Семиотика в информационной безопасности.
1119 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1077 Просмотры. -
10 новых приемов конкурентной разведки в цифровом мире
1071 Просмотры. -
Кейсы компьютерной криминалистики.
936 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
933 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
893 Просмотры. -
История успеха АО «ЛОЭСК»
876 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
875 Просмотры. -
Web Aplication Firewall Penta Security
842 Просмотры. -
Буклет Fortinet
824 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
801 Просмотры.