Сканер безопасности

Оценка соответствия
Контроль защищенности

Compliance

Поиск обновлений

Контроль целостности

Сканер сети

Поиск уязвимостей

Оценка уязвимости

Инвентаризация сети

О РЕШЕНИИ

RedCheck - комплексное решение для аудита безопасности IT-инфраструктуры предприятия (сканер безопасности)

Сегодня RedCheck - это флагманский продукт компании «АЛТЭКС-СОФТ», вобравший в себя знания и многолетний опыт наших специалистов, а также наших зарубежных коллег, работающих в «проекте SCAP». Создание первой коммерческой версии сканера безопасности заняло чуть больше года, что по современным меркам считается довольно небольшим сроком для серьёзных законченных проектов. Это стало возможным благодаря использованию технологий, отработанных нами на десятках тысяч инсталляций Программ настройки и контроля семейства «Check», а также накопленному опыту формирования контента безопасности, сегодня аккумулированного в нашем репозитории OVALdb.

RedCheck представляет собой простое и удобное решение для анализа защищенности и управления информационной безопасностью организации любого масштаба, обеспечивающее поиск и предотвращение уязвимостей, вызванных ошибками в коде, неверными настройками параметров безопасности, слабостью парольной защиты, несанкционированной установкой программного и аппаратного обеспечения, несвоевременной установкой критичных обновлений, нарушением принятых политик безопасности.

RedCheck позволяет повысить эффективность деятельности служб безопасности и IT-подразделений, снизить издержки на управление безопасностью, обеспечить непрерывный мониторинг защищенности корпоративной сети.

Программа постоянно совершенствуется, а база уязвимостей ежедневно актуализируется и регулярно пополняется новыми продуктами и платформами. Сегодня в базе RedCheck содержатся описания более 50 000 различных уязвимостей и смежного контента безопасности.

Ключевые характеристики

  • Поиск уязвимостей и критичных обновлений безопасности на основе контента в формате языка OVAL для современных программных платформ: Мicrosoft, Red Hat, РОСА, Debian, Ubuntu, ORACLE, SUSE, Cisco и др.
  • Compliance политик, рекомендованных разработчиками ПО и экспертными организациями.
  • Compliance политик и стандартов, включая CIS, PCI DSS, СТО БР, ГОСТ Р ИСО/МЭК 17799, ISO/IEC 27002.
  • Проведение детальной инвентаризации программного и аппаратно-программного обеспечения сети организации.
  • Контроль целостности на файловом уровне с использованием встроенных сертифицированных СЗИ.
  • Сканер сети.
  • Подбор паролей.
  • Детализированные и дифференциальные отчёты по каждому направлению аудита.

Основные преимущества

  • Позволяет оперативно выявлять проблемы несоответствия политикам безопасности, связанным с наличием уязвимостей, несвоевременной установкой критичных обновлений, несанкционированного изменения настроек параметров безопасности, установкой запрещенных программ, изменения состава аппаратных средств.
  • Программа имеет понятный графический интерфейс, не предъявляет высоких требований к подготовке пользователя при установке и использовании.
  • Реализация планировщика заданий делает удобным применение программы при повседневном контроле за безопасностью корпоративной сети.
  • Совмещение консоли и служб сканирования на одном компьютере (сервере) позволяет легко разворачивать программу при проведении однократных процедур аудита.
  • Для работы не требуется больших аппаратных мощностей, RedCheck может быть установлен на любой клиентской и серверной операционной системе Microsoft.
  • Доступна интеграция с Active Directory, что обеспечивает удобный и гибкий процесс разворачивания и контроля.
  • Обеспечивает непрерывный мониторинг защищенности корпоративной сети предприятия с одной АРМ
  • Эффективная комбинация агентной и безагентной технологии сканирования сети, позволяющая существенно сократить время проверок и обеспечить требуемый уровень безопасности.
  • Возможность консолидации результатов сканирования в распределённых сетях.

Наглядность и прозрачность результатов проверок

  • По результатам контроля формируются детальные и дифференциальные отчеты. Возможность создания дифференциальных отчетов позволяет вести контроль над изменениями конфигураций программного и аппаратного обеспечения сети.
  • Встроенные полнофункциональные интерпретаторы OVAL и XCСDF, позволяют осуществлять аудит соответствия произвольных требований безопасности, а также использовать унифицированный SCAP-контент других вендоров: Microsoft, Red Hat, McAfee, eEye и др.
  • Открытое описание контента безопасности (уязвимостей, обновлений, конфигураций) позволяет глубоко анализировать результаты контроля, определять причины и способы выявления уязвимостей.
  • Высокая достоверность результатов проверок обеспечивается верификацией контента безопасности международным сообществом, поддерживающим OVAL.
  • Возможность загрузки произвольного контента с репозитория SCAP, принадлежащего компании «АЛТЭКС-СОФТ», и других источников.

Оптимизация бизнес-среды.

  • Снижение требований к квалификации персонала, отвечающего за информационную безопасность.
  • Возможность применять эффективные и проверенные политики безопасности (Best practices)
  • Позволяет сократить объем используемых ресурсов сети благодаря низким требованиям RedCheck к аппаратному обеспечению, уменьшает трафик в сети и распределяет нагрузку на хосты при сканировании с использованием агентской технологии.
  • Пригодность для работы в изолированных сетях без доступа к сетям общего пользования (Интернет), реализован off-line режим обновления контента.
ОVALdb
Листовка RedCheck Буклет RedCheck Сертификат ФСТЭК России
Возможности

Основное

В классификации средств анализа защищённости RedCheck является профессиональным сканером безопасности, сочетающим сетевые и системные проверки. Его функциональные возможности усилены средствами контроля соответствия, механизмами оценки защищенности СУБД, сертифицированными средствами контроля целостности и рядом других полезных функций, делающих его эффективным средством поиска уязвимостей для большого числа известных атак.

RedCheck создает "моментальный снимок" состояния безопасности системы, позволяет специалистам ИБ обнаруживать ошибки администраторов или выполнять аудит системы для оценки соответствия принятым в организации политиками безопасности.

Поиск уязвимостей

Поиск уязвимостей

Сканер безопасности RedCheck выполняет централизованное и/или локальное сканирование хостов в сети на наличие уязвимостей операционных систем, специального и прикладного ПО. Аудит хостов может осуществляться в ручном или автоматическом режимах по сформированным на консоли управления заданиям. Сканирование выполняются либо с использованием постоянно работающих управляемых служб-агентов, либо на основе безагентной технологии (agentless). Проверки построены на сопоставлении состояния параметров системы сигнатурам уязвимостей, содержащихся в открытом репозитории OVALdb и описанных в формате SCAP. Сегодня в базе данных RedCheck имеются описания уязвимостей для различных современных платформ и большого количества популярных прикладных программ, включая:

  • все серверные и клиентские операционные системы Microsoft Windows, начиная с Windows XP/Server 2003;
  • серверные и клиентские операционные системы Red Hat, CentOS, Debian, Ubuntu, ROSA;
  • офисные пакеты Microsoft, Adobe, OpenOffice для Linux-платформ;
  • СУБД Microsoft SQL 2008/2008R2/2012, Oracle database for Linux/Windows, Oracle MySQL;
  • браузеры Microsoft Explorer, Opera, Google Chrome;
  • фреймворки, средства виртуализации, языки программирования и многое другое.

Контент уязвимостей ежедневно актуализируется и пополняется новыми платформами и продуктами. Обновление контента происходит автоматически при каждом запуске программы.

Результаты сканирования сохраняются в разделе «История» и могут быть представлены в виде дифференциального или общего отчетов. С помощью дифференциальных отчетов можно контролировать эффективность мер по предотвращению ранее выявленных уязвимостей и легко отслеживать вновь появившиеся уязвимости.

Пример отчёта по поиску уязвимостей Windows.

Пример отчёта по поиску уязвимостей Cisco.

Поиск обновлений

Поиск обновлений

По мере обнаружения уязвимостей, каждый уважающий себя разработчик, стремится как можно быстрее исправить ошибки в коде, выпустив обновления или новые сборки дистрибутивов. В свою очередь задачей любого администратора является своевременно установить вышедшие обновления, тем самым ликвидировать потенциальные угрозы.

RedCheck быстро и точно укажет на недостающие в системе обновления. В отчете о результатах аудита пользователь найдет необходимые ссылки, по которым можно загрузить требуемые обновления. В базе сканера содержатся сведения об обновлениях серверных и клиентских операционных систем Microsoft, популярных Linux платформ, а также большого количества прикладных программ.

Пример отчёта по поиску обновлений Windows.

Пример отчёта по поиску обновлений Linux.

Compliance политик безопасности

Контроль конфигураций и оценка соответствия политикам безопасности (Compliance)

Наиболее простой и доступный способ взломать «оборону» - это найти системы, содержащие программное обеспечение, инсталлированное с настройками по умолчанию. Как правило, такие конфигурации предоставляют максимальную функциональность программ, но не гарантируют их безопасность. Всегда предполагается, что осуществление настроек безопасности и контроль за их неизменностью - обязанность специалиста ИБ или пользователя. К сожалению, именно "человеческий фактор", а точнее, отсутствие должной квалификации и ответственности администраторов зачастую является главной угрозой безопасности. Также стоит отметить еще один немаловажный момент - настройки безопасности должны быть разумными, сбалансированными и не мешать решению целевых задач системы.

Каждый уважающий себя разработчик старается подстраховать пользователей, предоставив им свои варианты настроек параметров безопасности, или же просто предлагает воспользоваться конфигурациями, разработанными экспертными организациями. Как правило, такие рекомендации представлены в виде Руководств по безопасности или конфигурационных файлов (шаблонов), которые можно применять с помощью локальных или групповых политик. Задачей системного администратора является адаптация и применение данных настроек безопасности, а также последующий контроль за их неизменностью.

RedCheck позволяет автоматизировать процесс контроля за параметрами безопасности и осуществлять оценку соответствия (Compliance) информационных систем, ее отдельных компонентов или узлов стандартам, политикам безопасности, рекомендациям вендоров и другим "Best Practices". В свою очередь пользователь может создавать собственные конфигурации и закладывать их в планы проверок.

RedCheck включен ряд готовых конфигураций (политик), разработанных на основе требований международных стандартов и рекомендаций, в частности: CIS, MSCM, SCW, PCI DSS, FDCC, USGCB и др.

Пример отчёта Compliance Windows.

Пример отчёта Compliance Linux.

Безопасность баз данных

Безопасность баз данных

RedCheck является эффективным инструментом управления безопасностью СУБД, помимо известных уязвимостей (CVE) и критичных неустановленных обновлений сканер способен осуществлять проверки хранимых процедур и настроек безопасности популярных СУБД Microsoft SQL Server 2008/2012, в том числе касающиеся:


  • сетевого взаимодействия СУБД;
  • систем а аутентификации;
  • механизмы разграничения доступа;
  • права и привилегии пользователей.
Инвентаризация сети

Инвентаризация сети

Сканер позволяет получать информацию об операционных системах, пакетах обновлений и исправлениях, установленном ПО, запущенных процессах, общих папках, аппаратном обеспечении и многом другом. Глубокая детализация отчетов позволяет отслеживать даже самые незначительные изменения в составе программного и аппаратного обеспечения.

RedCheck позволяет создать «опись» сети без установки агента программы для компьютеров.

Пример отчёта инвентаризации Windows.

Контроль целостности

Контроль целостности

С помощью программы могут быть реализованы меры по контролю целостности программного обеспечения, включая средства защиты информационных систем. Фиксация и контроль целостности исполняемых файлов, библиотек, а также произвольных файлов осуществляется методом контрольного суммирования по Уровню 3 (ГОСТ 28147-89) с использованием сертифицированной "ФИКС библиотека 1.0" (Сертификат ФСТЭК России № 677), входящей в состав сканера.

В RedCheck предусмотрена блокировка запуска на случай обнаружения фактов нарушения целостности исполняемых файлов и служебных библиотек, что позволяет использовать сканер в информационных системах, к которым предъявляются повышенные требования безопасности (ГИС, ИСПДн, АС, банковские системы), без применения каких-либо дополнительных средств контроля целостности.

Сканер сети

Сканер сети

Поддержка утилиты Nmap позволила реализовать в RedCheck ряд сетевых проверок, прямо или косвенно связанных с безопасностью, таких как: определение доступных хостов, открытые порты, запущенные на них службы (наименование приложения и версия), типы и версии операционных систем, работающие пакетные фильтры брандмауэров, а также некоторые другие полезные функции. Наличие подобных функциональных возможностей позволяет администраторам использовать сканер, в том числе и для повседневных задач, не связанных с вопросами безопасности, например таких как контролирование структуры сети, управление расписаниями запуска служб, контроль за работой хоста или службы.

Подбор паролей

Подбор паролей

С помощью программы RedCheck администратор безопасности может проверить стойкость паролей, а также некоторые уязвимости, связанные c механизмами аутентификации операционных систем и CУБД.

Сегодня RedCheck может осуществлять подбор паролей «по словарю», что прежде всего востребовано при проверке механизмов аутентификации СУБД. функциональные возможности доступны для Microsoft SQL Server, Postgres SQL и Oracle SQL.

Отчёты по аудиту

Документирование аудита

Результаты сканирования могут сохраняться в «истории» проверок либо в виде отчетов в формате PDF. Отчеты представляются в либо простом виде, либо в дифференциальном, что позволяет легко отслеживать любые изменения, будь то появившиеся уязвимости, несанкционированно установленное ПО или «железо». Для быстрого поиска необходимых событий в программе реализованы фильтры, позволяющие осуществлять отборы по дате, временному интервалу, типу проверок, статусу, наименованию или номеру хоста. Формирование отчетов в формате PDF дает возможность экспортировать их в любой текстовый формат, поддерживаемый Adobe Acrobat или аналогичными программами.

Безопасность серверов

Безопасность серверов

Cерверы приложений являются основой многих корпоративных решений, от защищенности которых зависит не только работа сайтов, доступных в Интернет, но множество различных сервисов и служб, используемых внутренними IT-ресурсами любой компании. К этой категории программного обеспечения относятся: web-сервера, почтовые сервера, компоненты мобильных сервисов, удаленных рабочих столов, серверов печати, CRM и ERP системы, интерпретаторы и фреймворки и многое другое.

Эффективным инструментом контроля конфигураций безопасности серверов приложений является средство анализа защищенности RedCheck с дополнительным отдельно лицензируемым Модулем аудита безопасности серверов приложений. При приобретении данной лицензии, RedCheck наряду с базовым функционалом обеспечивает проверку специальных конфигураций для следующих web-серверов и их компонентов (платформ):

  • Apache HTTP Server;
  • nginx;
  • IIS;
  • .NET Framework;
  • Apache Tomcat.

Данные конфигурации позволяют выявлять потенциально небезопасные настройки параметров безопасности как на уровне операционной системы и сервера приложений, так и на уровне отельного интернет-сайта или ресурса, функционирующего в их среде. Данный модуль предназначен для проведения оценок защищенности Linux и Windows прикладных серверов (HTTP Server, Mail Server и т.д.) сетей организаций любого размера.

Сценарии
применения

Внутренний и внешний аудит информационной безопасности

Цели АИБ:

  • анализ рисков;
  • оценка текущего уровня защищенности;
  • локализация узких мест в системе защиты;
  • оценка соответствия ИТ инфраструктуры организации существующим стандартам в области ИБ;
  • выработка рекомендаций.

RedCheck позволяет собственными силами успешно решать широкий круг задач аудита не прибегая к услугам сторонних экспертов и использованию дорогостоящих средств.

Подходы к реализации

Типы заданий RedCheck

Сканирование на наличие уязвимостей

Аудит уязвимостей

Анализ конфигурации системы, в том числе и на соответствие стандартов ИБ

Аудит конфигураций

Аудит СУБД

Инвентаризация ресурсов

Инвентаризация

Классический тест на проникновение

В «чистом виде» в RedCheck не реализовано, но есть функции сканера сети, которые могут быть использованы, в том числе и для проведения тестов на проникновение

Комплексный подход

Сочетание заданий различных типов и анализ отчётов

Контроль (мониторинг) за обеспечением уровня защищенности

Защищенность является одним из важнейших показателей эффективности функционирования информационных систем, наряду с такими показателями как надежность, отказоустойчивость и производительность. Контроль за защищенностью систем должен быть непрерывным и достоверным. Физические возможности человека не способны удержать гигабайты информации о параметрах систем и ее безопасности. RedCheck может стать незаменимым помощником в администрировании и обеспечении защищенности Вашего компьютера или корпоративной сети.

Мероприятия Реализация в RedCheck
Идентификация неразрешенных устройств и ПО
  • Выполнение заданий инвентаризации по расписанию
  • Построение дифференциальных отчётов
Контроль безопасных конфигураций ОС и прикладного ПО
  • Выполнение заданий «аудит конфигураций»
  • Построение дифференциальных отчётов
Непрерывный анализ уязвимостей и их устранение
  • Выполнение заданий «аудит уязвимостей»
  • Устранение уязвимостей с помощью описаний и рекомендаций
  • Повторный аудит и построение интегральных и дифференциальных отчётов
Своевременная установка обновлений безопасности
  • Выполнение заданий «аудит обновлений» по расписанию
  • Построение дифференциальных отчётов
Ограничение и контроль за сетевыми портами Выполнение заданий «сканирование портов». Построение отчетов
Реагирование на инциденты Отчеты по всем типам заданий

Compliance политик, международных, национальных и отраслевых стандарта

Аудит информационной безопасности проводится с целью контроля выполнения нормативных актов или проверки обоснованности и защищенности применяемых решений. К процедуре аудита можно отнести контроль со стороны регулирующих органов, наделенных правом осуществлять соответствующие надзорные мероприятия.

Как правило, основной проблемой при оценке соответствия является «перенос» высокоуровневых требований стандартов в плоскость практической реализации мер защиты конкретных систем. Предложенные RedChcek конфигурации безопасности (комплаенс) позволяют интерпретировать требования и осуществлять контроль их соответствия на уровне операционных систем и прикладного ПО, входящих в состав информационных систем.

В базовую комплектацию RedCheck включена проверка на соответствие международному стандарту PCI DSS, другие комплаенс поставляются по отдельным соглашениям.

Фрагмент проверок на соответствие PCI DSS

Наименование группы требований

Наименование требования

Интерпретация требования в RedCheck

Требование 2. Не использовать пароли и другие системные параметры, заданные производителем по умолчанию

2.1 Необходимо изменить настройки, установленные производителем по умолчанию, а также удалить ненужные для работы учетные записи

Для беспроводных сетей, подключенных к среде данных карт либо передающих данные о держателях, необходимо изменить установленные по умолчанию производителем параметры.

Проверка конфигураций параметров сетевых устройств

Многие пользователи устанавливают данные устройства без одобрения руководства и не меняют настройки безопасности, заданные по умолчанию. Если беспроводные сети недостаточно защищены (например, если настройки безопасности, заданные по умочанию, н еменяются, существует возможность прослушивания траффика беспроводными анализаторами пакетов, извлечения паролей и данных и проникновения в сеть. Кроме того, протокол обмена ключами для ранней версии шифрования 802.11х (WEP) может быть взломан и стать бесполезным для защиты. Убедитесь, что прошивки устройств обновлены и поддерживают более безопасные протоколы, такие как WPA/WPA2.

2.2 Должны быть разработаны стандарты конфигурации для всех системных компонентов.

Отсутствие совмещения нескольких ролей сервера на одном физическом или виртуальном сервере

2.2.1 Правило "один сервер - одна основная функция"

Проверка установленных ролей на Windows Server

Должны быть включены только необходимые и защищенные сервисы, протоколы, управляющие программы и т.д., требующиеся для функционирования системы.

2.2.2 Отключение небезопасных и ненужных сервисов, портов и протоколов

Проверка порта HTTP
Проверка порта IMAP
Проверка порта LDAP
Проверка порта NNTP
Проверка порта POP3
Проверка порта RDP
Проверка порта SMTP
Проверка порта Telnet

Следует настроить параметры безопасности системы таким образом, чтобы исключить возможность некорректного использования системы.

Аудит соответствия конфигурациям безопасности

Настройка конфигурации GPO на одну из best practice конфигураций из рекомендованного перечня: NIST, ISO, SANS, CIS.

Сетевая безопасность: уровень проверки подлинности LAN Manager
Сетевая безопасность: минимальная сеансовая безопасность для клиентов на базе NTLM SSP (включая безопасный RPC)
Сетевая безопасность: минимальная сеансовая безопасность для серверов на базе NTLM SSP (включая безопасный RPC)
Включить безопасный режим поиска DLL-файлов
Сетевая безопасность: принудительный вывод из сеанса по истечении допустимых часов работы
Сетевая безопасность: не хранить хэш-значения LAN Manager при следующей смене пароля

Из системы должен быть удален весь неиспользуемый функционал: сценарии, драйверы, дополнительные возможности, подсистемы, файловые системы, ненужные для работы веб-серверы

2.2.4 Удаление неиспользуемого функционала

Выключение автозапуска
Запрос удаленной помощи
Отключить веб-публикацию в списке задач для файлов и папок
отключить заггрузку из интернета для мастеров веб-публикаций и заказов в Интернете
Предлагать удаленную помощь

2.3. При использовании неконсольного административного доступа шифровать канал с использованием стойких криптоалгоритмов

Отсутствие совмещения нескольких ролей сервера на одном физическом или виртуальном сервере

Применение криптографичеких механизмов для удаленного административного доступа

Разрешить незашифрованный траффик (Клиент)
Разрешить незашифрованный траффик (Служба)
Установить уровень шифрования для клиентских подключений
Член домена: всегда требуется цифровая подпись или шифрование потока данных безопасного канала
Член домена: цифровая подпись данных безопасного канала, когда это возможно

Конфигурация стандарта ИБ PCI DSS 2.0

Выберите конфигурацию Менеджер конфигураций

Проведение испытаний средств и систем защиты АС (ГИС)

Составной частью работ по аттестации объектов информатизации являются испытания на соответствие требованиям защите информации от несанкционированного доступа (ГОСТ РО 0043-004), включающие:

  • Испытания подсистемы управления доступом;
  • Проверка подсистемы идентификации и аутентификации субъектов доступа;
  • Проверка подсистемы идентификации объектов доступа;
  • Проверка подсистемы управления потоками информации;
  • Испытания подсистемы регистрации и учета и др.

С помощью RedCheck можно быстро и объективно проверить корректность настроек параметров безопасности, провести аудит обновлений и уязвимостей, осуществить фиксацию и последующий контроль целостности средств защиты и конфигурационных файлов (веток реестра).

Наименование требования

Описания работ

Интерпретация требования в RedCheck

Испытания подсистемы управления доступом

Проверка подсистемы идентификации и аутентификации субъектов доступа

Проверка наличия и надежности подсистемы аутентификации

Проверяют возможность компрометации пароля методом его подбора

Выполнение заданий типа «подбор пароля»

Проверка времени действия пароля

Проверка длины пароля

Выполнение задания типа «аудит конфигураций» в части парольных политик

Проверка подсистемы идентификации объектов доступа

Проверка идентификации аппаратурных объектов доступа

  • Анализ доступных ПК и серверов с помощью операции «импорт хостов» с использованием встроенного сканера сети.
  • Выполнение заданий типа «инвентаризация» в части «hardware».
  • Проверка считается успешной, если не выявлены неизвестные (несанкционированные) объекты доступа.

Проверка обеспечения целостности (неизменности) программной среды

  • Проводится экспертиза программного обеспечения АС на отсутствие:
  • средств модификации объектного кода программ;
  • средств разработки и отладки программ;
  • программ, использование которых не требует трансляции с языков высокого уровня.
  • Выполнение задания типа «инвентаризации» в части ПО
  • Анализ отчётов на предмет неразрешенного ПО

Наличие сертификата ФСТЭК России позволяет RedCheck стать ключевым элементом защиты информационных систем персональных данных (ИСПДн) и государственных информационных систем (ГИС), реализующим базовые и дополнительные мероприятия по контролю (анализу) защищенности информационных ресурсов. Сканер может использоваться в составе ИСПДн и ГИС до 1 класса (уровня) защищенности включительно.

Условное обозначение меры1.2

Уровень (класс) защищенности

4

3

2

1

АНЗ.1 Выявление и анализ уязвимостей…

 

+

+

+

АНЗ.2 Контроль установки обновлений…

+

+

+

+

АНЗ.3 Контроль работоспособности, параметров настройки…

 

+

+

+

АНЗ.4 Контроль состава ТС и ПО

 

+

+

+

ОЦЛ.1 Контроль целостности ПО

   

+

+

УКФ.2 Управление изменениями конфигурации информационной системы и системы защиты данных (только для Приказа ФСТЭК № 21)

 

+

+

+

УКФ.4 Документирование изменений конфигурации…

(только для Приказа ФСТЭК № 21)

 

+

+

+

ОПС.2 Контроль за установкой компонентов программного обеспечения

   

+

+

РСБ.3 Сбор, запись и хранение информации о событиях безопасности

+

+

+

+

РСБ.5 (Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них)

+

+

+

+

ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций

   

+

+

Реализация базовых мер защиты штатным функционалом RedCheck

Условное обозначение меры 1.2

№ функционального требования из ТУ

АНЗ.1 Выявление и анализ уязвимостей…

2.1.3.2 Аудит уязвимостей

АНЗ.2 Контроль установки обновлений…

2.1.3.1 Аудит обновлений

АНЗ.3 Контроль работоспособности параметров настройки…

2.1.3.3 Аудит конфигураций безопасности

2.1.3.4 Аудит конфигураций безопасности СУБД

АНЗ.4 Контроль состава ТС и ПО

2.1.3.5 Инвентаризация

ОЦЛ.1 Контроль целостности ПО

2.1.3.6 Контроль целостности

АНЗ.1. Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей
(пример)

УКФ.2 Управление изменениями конфигурации информационной системы и системы защиты данных (только из Приказа ФСТЭК № 21)

2.1.3.3 Аудит конфигураций безопасности

2.1.3.4 Аудит конфигураций безопасности СУБД

УКФ.4 Документирование изменений конфигурации… (только для Приказа ФСТЭК № 21)

2.1.3.9 Документирование результатов анализа защищенности

ОПС.2 Контроль за установкой компонентов программного обеспечения

2.1.3.5 Инвентаризация

РСБ.3 Сбор, запись и хранение информации о событиях безопасности

2.1.2.9 Документирование результатов анализа защищенности

УРСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них

2.1.2.9 Документирование результатов анализа защищенности

ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций

2.1.3.3 Аудит конфигураций безопасности

2.1.3.6 Контроль целостности

Сноски:

1 Требования о защите информации не составляющей государственную тайну, содержащейся в государственных информационных системах (Приказ ФСТЭК России от 11 февраля 2013 г. N 17).

3 Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (Приказ ФСТЭК России от 18 февраля 2013 г. N 21

2 Меры защиты информации в государственных информационных системах (Методический документ ФСТЭК России от 11 февраля 2014 г).


Архитектура

Сканер безопасности RedCheck включает в себя:

  • консоль управления и службу сканирования RedCheckSVR, реализующую основные функциональные возможности Программы;
  • базу данных для хранения информационного контента безопасности;
  • агент программы RedCheck для сканирования ОС Microsoft Windows и прикладного ПО функционирующего на его платформе.

Программа может быть условно представлена как 3-х уровневое приложение.

1-ый уровень

развернут на доверенной части интернет-сайта компании «АЛТЭКС-СОФТ» и представляет собой репозиторий OVALdb, содержащий информационный контент безопасности и Web-службы, позволяющие синхронизировать необходимую информацию локальной БД RedCheck c OVALdb. Здесь же развернуты средства активации и учета действующих лицензий.

2-ой уровень

консоль управления и служба сканирования RedCheckSVR развернутая на сервере компании (рис. 1) или АРM администратора безопасности (рис. 2). Там же (на сервере или компьютере) разворачивается база данных, предназначенная для хранения контента безопасности. База функционирует под управлением СУБД Microsoft SQL Server 2008 и последующих версий. Редакция СУБД (Express, Standard, Enterprise) не влияет на функциональные возможности программы.

К 3-му уровню

относятся сканируемые компьютеры и серверы, на которые устанавливается агент-служба программы RedCheck, предназначенная для удаленного сканирования службой RedCheckSVR. Функции аудита обновлений, аудита уязвимостей и инвентаризации для ОС семейства Microsoft Windows могут быть реализованы и без установки агента программы благодаря технологии сканирования – agentless. В случае безагентного сканирования требуется всего лишь настроить соответствующий доступ к целевому хосту. Сканирование ЭВМ осуществляется на основе глобального пространства IP-адресов, находящихся как в одноранговой сети, так и в доменной сети, состоящей из одного или нескольких (возможно вложенных) доменов.

Для работы в распределенных филиальных структурах предусмотрена система консолидации аналитических данных информационной безопасности (СКАД ИБ).

СКАД ИБ состоит из следующих компонентов:

  • ­RedCheck Operations Management (ROM) - приложение для Windows Server, предназначенное для сбора данных результатов сканирований, хранящихся в удалённых БД экземпляров программ RedCheck, в центральной БД СКАД ИБ.
  • ­Приложение на базе системы бизнес-аналитики (в настоящее время поддерживается Prognoz Platform 8), осуществляющее представление консолидируемой информации об объектах сканирования, а также аналитическую и статистическую информацию.

Особенности:

  • Архитектура разворачивается исключительно в центральном филиале и не требует наличия специального ПО и настроек в филиалах. В каждом из них разворачивается «стандартный» экземпляр программы RedCheck.
  • Средства управления ROM разворачиваются на базе web-сервера IIS и доступны в том числе в Интернет/Интранет сетях.
  • Портал АО ИБ может быть интегрирован в практически любое современное средство бизнес-аналитики, используемое у конкретного заказчика, или в табличные редакторы.
1 2 3 4 5
Требования

Консоль, совмещенная со службой сканирования RedCheckSVR может быть установлена на любом современном компьютере, оснащенном операционными системами семейства Microsoft Windows.

Рекомендуемые требования:

Процессор: Intel® Pentium совместимый 1.6 GHz (рекомендуется 2 GHz много-ядерный);
ОЗУ: 1,5 для Windows 2008/7 и последующих версий;
Свободное пространство на диске: не менее 300 МБ. для установки СУБД и хранения контента безопасности 1,5 ГБ

Операционная система:

Microsoft Windows Vista/7/8/8.1/10,
Microsoft Windows Server 2008/2008R2/2012/2012R2.

Дополнительное программное обеспечение:

СУБД SQL Server 2008 и выше (редакции Express, Standard, Enterprise).
Для функционирования агента на сканируемых компьютерах под управлением Windows должен быть установлен Microsoft .NET Framework full версии 4.0 или выше.
Для сканирования компьютеров с применением безагентной технологии дополнительные компоненты устанавливать не требуется.

Лицензирование продукта RedCheck

ПО RedCheck устанавливается на одну машину (сервер), в т. ч. виртуальную, и лицензируется по количеству сканируемых (проверяемых) IP-адресов одной программой. По умолчанию срок действия продуктовой лицензии составляет 1 год, однако возможно приобретение ПО RedCheck сразу на 2 или 3 года. В дальнейшем лицензия может продлеваться. В период действия лицензии пользователю RedCheck предоставляется техническая поддержка, доступ к актуальному контенту безопасности и обновлениям программ для данной версии.

Лицензирование модуля аудита серверов приложений

Модуль аудита серверов приложений лицензируется по количеству IP-адресов, для которых будет доступна функция Аудита серверов приложений. Имеются ограничения, на одном таком IP-адресе может сканироваться не более двух web-серверов (двух DNS имен). Если количество DNS имен больше чем два на одном сервере, необходимо приобрести дополнительные IP адреса из расчета 1 IP адрес = два DNS имени, даже если физически сканирование будет только одного IP адреса.

Приобретается только в дополнение к основной лицензии средства анализа защищенности Redcheck. Возможна покупка как одновременно с основной лицензией, так и дозакупка в течение срока действия основной лицензии.

Варианты и сроки поставки:

  • Версия RedCheck, сертифицированная ФСТЭК России. Приобретаются лицензия на необходимое количество сканируемых IP-адресов и сертифицированный (верифицированный) медиа-комплект. Срок поставки составляет 5 – 10 рабочих дней.
  • Несертифицированная версия RedCheck. Лицензия приобретается на необходимое количество IP-адресов и поставляется в электронном виде. Срок поставки составляет 1 – 3 рабочих дня.

Состав сертифицированного медиа-комплекта RedCheck:

  • Верифицированный дистрибутив с программой на CD;
  • Руководство администратора и др. документация;
  • Формуляр, маркированный специальным защитным знаком соответствия ФСТЭК России;
  • Заверенная производителем копия Сертификата соответствия ФСТЭК России.
Видеознакомство
Нам доверяют
МВД России

МВД России

Генпрокуратура РФ

Генпрокуратура РФ

ФСО РФ

ФСО РФ

УФСИН РФ

УФСИН РФ

УФСКН РФ

УФСКН РФ

МИНОБРНАУКИ

МИНОБРНАУКИ

Ростехнадзор

Ростехнадзор

Роскомнадзор

Роскомнадзор

Администрация Челябинска

Администрация Челябинска

Администрация Нижнего Новгорода

Администрация Нижнего Новгорода

Управление делами Губернатора Свердловской области

Управление делами Губернатора Свердловской области

ОАО «Российские железные дороги»

ОАО «Российские железные дороги»

Ростелеком контакт-центр

Ростелеком контакт-центр

СПАО «Ингосстрах»

СПАО «Ингосстрах»

ОАО «Востокгазпром»

ОАО «Востокгазпром»

ВНИИНС им. В.В. Соломатина

ВНИИНС им. В.В. Соломатина

China Construction Bank

China Construction Bank

Райффайзен Капитал

Райффайзен Капитал

Меткомбанк

Меткомбанк

Банк Аверс

Банк Аверс

ББР Банк

ББР Банк

Банк «Акцепт»

Банк «Акцепт»

НИЦ «Курчатовский институт»

НИЦ «Курчатовский институт»

АО «Завод «Фиолент»

АО «Завод «Фиолент»

ТД «Синергия Маркет»

ТД «Синергия Маркет»

НПФ «Магнит»

НПФ «Магнит»

АО «ФЦНИВТ «СНПО «Элерон»

АО «ФЦНИВТ «СНПО  «Элерон»

ООО «ИНТЕГРАВ»

ООО «ИНТЕГРАВ»

И многие другие!
Бесплатно скачать сканер RedCheck

Прежде чем приобрести RedCheck или порекомендовать своим партнерам вы можете бесплатно протестировать все функциональные возможности продукта.

Демоверсия идентична рабочей версии программы, но имеет ограничения по количеству одновременно сканируемых IP-адресов – не более 5 IP и сроку действия лицензии (возможность получения актуального контента безопасности) – 30 дней.

Демоверсию RedCheck Вы можете полноценно использовать в течение указанного выше срока не только в тестовом режиме, но и в корпоративных целях. Лицензионным соглашением запрещено передавать демоверсию третьим лицам, и использовать каким либо образом в коммерческих целях.

В случае возникновения вопросов по использованию демоверсии, пишите нам на адрес support@altx-soft.ru

Мы будем признательны за любые критичные замечания и пожелания по работе с программой RedCheck.

Для того чтобы бесплатно скачать сканер RedCheck просим Вас заполнить небольшую анкету. После этого Вам будет выслана ссылка на загрузку дистрибутива и ключ активации программы.