INTEGRITY CHECK COMPLIANCE (ICC)
Контроль целостности и compliance-проверки
Осуществление compliance-проверок. Контроль целостности файлов в различных операционных системах (ОС), средах виртуализации (СВ). Контроль конфигураций ОС и прикладного ПО. Контроль защищенности контейнеров и средств оркестрации.

VULNERABILITY CONTROL (VС)
Анализ уязвимостей
Проверка инфраструктуры на наличие уязвимостей. Расчет векторов атак в контексте сети. Оценка вероятности использования той или иной уязвимости систем для своевременного устранения данного вектора.

ASSET MANAGEMENT (AM). Система централизованного учета и классификации активов (конфигурационных единиц), обеспечивающая процессы управления информационной безопасностью актуальными данными о составе активов организации, их связях, актуальных уязвимостях и угрозах, ассоциированных с активами.
Выгоды от внедрения Efros DefOps подсистем ICC, VC, AM
  • поддержка работы инфраструктры в соответствии с принятой политикой ИБ;
  • автоматизированные проверки на соответствие требованиям безопасности;
  • своевременное устранение "дыр" в инфраструктуре, вызванных наличием критичных уязвимостей;
  • постоянное обновление экспертизы compliance-проверок;
Для службы ИБ
Для службы ИТ
Преимущества решения
  • повышение управляемости работы с сетевыми ресурсами и безопасности работы инфраструктуры сети
  • исполнение требований законодательства в части импортозамещения и кибербезопасности
  • минимизация сбоев и простоев за счет выявления изменений, уязвимостей и ошибок в конфигурациях
  • сбор всех активов "в одном окне"
  • предоставление рекомендаций по внесению изменений для соответствия стандартам безопасности (compliance);
  • оптимизация рабочего времени и ресурсов, снижение нагрузки за счет автоматизации процесса управления ресурсами сети;
  • ассоциация уязвимостей с активами;
Для руководства компании
Integrity Check Compliance (ICC)
  • снижение рисков атаки с использованием уязвимостей в настройках контейнеров, операционных систем, сред виртуализации и СУБД;
  • расширенные наборы политик на соответствие требованиям безопасности, основанные на лучших мировых практиках, для разных типов устройств: ОС, СУБД, среды виртуализации и контейнеризации;
  • использование лучших мировых практик при создании библиотеки наборов политик безопасности;
  • конструктор для создания пользовательских compliance-проверок;
  • выполнение требований отраслевых и государственных регуляторов в области ИБ.
Vulnerability Control (VC)
  • снижение рисков атаки через эксплуатацию известных уязвимостей;
  • визуализация векторов атак на интерактивной карте сети;
  • уменьшение количества уязвимостей до управляемого количества;
  • выполнение требований отраслевых и государственных регуляторов в области ИБ.
Asset Management (AM)
  • единый и точный источник информации обо всех ИТ-активах;
  • сбор и объединение данных об активах из разных источников, устранение дубликатов;
  • группировка активов по организациям, филиалам, сетям;
  • проверка активов на наличие уязвимостей, автоматизация compliance-проверок.
Характеристики функциональных модулей
Integrity Check Compliance (ICC)
Контроль операционных систем, СУБД, сред виртуализации и контейнеризации
  • контроль целостности файлов/изменений конфигураций операционных систем, элементов сред виртуализации, прикладного программного обеспечения/СУБД
  • осуществление проверок соответствия (compliance) объектов защиты требованиям регуляторов, корпоративным стандартам безопасности
  • выявление известных уязвимостей по версии ПО в соответствии с БДУ ФСТЭК, CVE, OVAL
  • конструктор для создания пользовательских compliance-проверок
  • контроль целостности файлов и процессов в контейнерах. Аудит уязвимостей образов в репозиториях и запущенных контейнерах. Аудит настроек кластера kubernetes и хостовых ОС.
- аудит уязвимостей платформы Kubernetes, Docker, хостовой ОС
- аудит уязвимостей в образах и контейнерах
- аудит конфигураций: выявление изменений в конфигурациях ПО, ресурсах k8s, хостовых ОС
- поиск секретов
- compliance-проверки: CIS Benchmark для Kubernetes и Docker, хостовой ОС.
Архитектура работы Efros DefOps ICC со средой оркестрации и контейнеризации
Vulnerability Control (VC)
Анализ уязвимостей, построение векторов атак
  • выявление уязвимостей в период до и между сканированиями;
  • выявление пути и способа, с помощью которого киберпреступник может проникнуть в целевую систему;
  • приоритизация уязвимостей с учетом достижимости (наличия доступа), критичности, потенциала злоумышленника;
  • учет как возможных действий извне, так и потенциала внутреннего нарушителя;
  • загрузка уязвимостей из внешних сканеров.
Asset Management (AM)
Инвентаризация активов
  • обнаружение и учёт активов: собственный сканер или интеграция с множеством внешних систем;
  • агрегация информации об активах и устранение дубликатов в рамках единой платформы;
  • классификация и управление жизненным циклом активов через настраиваемые статусы;
  • проверка активов на уязвимости через подключение к банкам данных угроз безопасности;
  • поддержка работы в крупных организациях с филиальной сетью и удалёнными площадками.


Планируемый срок выпуска MVP 03.2026