Наверх

Наверх

RedCheck RedCheck
RedCheck

Сценарии применения

Комплексный подход к решению сложных задач

Аудит безопасности

RedCheck может служить незаменимым инструментом при проведении аудита безопасности, реализуя комплексный подход к проведению проверок и исключая потребность в других решениях или услугах сторонних организаций.
RedCheck предоставляет полную картину защищенности, включая информацию об анализе рисков, оценке текущего уровня защищенности, соответствию нормативным требованиям и других аспектах информационной безопасности. По итогам аудита администратор получает критически важные сведения о слабых местах в различных сегментах IT-инфраструктуры предприятия.
Ниже приведены функциональные проверки RedCheck, необходимые для проведения аудита безопасности:
Подходы к реализации

Подходы к реализации

  • Сканирование на наличие уязвимостей
  • Анализ конфигурации системы, в том числе и на соответствие стандартов ИБ
  • Инвентаризация ресурсов
  • Контроль целостности конфигурации и файлов
  • Комплексный подход
Типы заданий RedCheck

Типы заданий RedCheck

  • Аудит уязвимостей
  • Аудит конфигураций
  • Аудит СУБД
  • Инвентаризация
  • Контроль целостности
  • Сочетание заданий различных типов и анализ отчётов

Контроль конфигураций и оценка соответствия политикам безопасности

RedCheck позволяет автоматизировать процесс контроля за параметрами безопасности и осуществлять оценку соответствия информационных систем, ее отдельных компонентов или узлов стандартам, политикам безопасности и другим признанным практикам. В базовую комплектацию RedCheck включено более 100 конфигураций, разработанных на основе требований международных стандартов и рекомендаций, в частности: CIS, MSCM, SCW, PCI DSS, FDCC, USGCB, а также большое количество конфигураций вендоров.
Поддержка открытого протокола SCAP позволяет загружать в сканер произвольные конфигурации (compliance), а также разрабатывать собственные. RedCheck предоставляет полную картину состояния уровня защищенности IT-инфраструктуры и позволяет не только проводить оценку соответствия, но и давать конкретные рекомендации по настройке параметров системы.

Мониторинг защищенности инфраструктуры предприятия

Мониторинг защищенности является одним из важнейших показателей эффективности функционирования информационных систем, наряду с такими показателями как надежность, отказоустойчивость и производительность. Контроль за защищенностью систем должен быть непрерывным и достоверным. Физические возможности человека не способны удержать весь объем информации о параметрах систем и ее состоянии. Поэтому RedCheck может стать незаменимым помощником в администрировании и обеспечении защищенности Вашей корпоративной сети на протяжении всего ее жизненного цикла.
Мероприятия Реализация в RedCheck
Идентификация неразрешенных устройств и ПО
  • Выполнение заданий инвентаризации по расписанию
  • Построение дифференциальных отчетов
Контроль безопасных конфигураций ОС и прикладного ПО
  • Выполнение заданий "аудит конфигураций"
  • Построение дифференциальных отчетов
Непрерывный анализ уязвимостей и их устранение
  • Выполнение заданий "аудит уязвимостей"
  • Устранение уязвимостей с помощью описаний и рекомендаций
  • Повторный аудит и построение интегральных и диференциальных отчетов
Своевременная установка обновлений безопасности
  • Выполнение заданий "аудит обновлений" по расписанию
  • Построение дифференциальных отчетов
Ограничение и контроль за сетевыми портами
  • Выполнение заданий "сканирование портов"
  • Построение диференциальных отчетов
Реагирование на инциденты Отчеты по всем типам заданий
Частью аттестации объектов информатизации являются испытания на соответствие требованиям защиты информации (ГОСТ РО 0043-004), включающие:
Аттестация объектов информатизации RedChek
  • Испытания подсистемы управления доступом
    Испытания подсистемы управления доступом;
  • Проверка подсистемы идентификации и аутентификации субъектов доступа
    Проверка подсистемы идентификации и аутентификации субъектов доступа;
  • Проверка подсистемы идентификации объектов доступа
    Проверка подсистемы идентификации объектов доступа;
  • Проверка подсистемы управления потоками информации
    Проверка подсистемы управления потоками информации;
  • Испытания подсистемы регистрации и учета и др
    Испытания подсистемы регистрации и учета и др.

Аттестация объектов информатизации

RedCheck позволяет быстро и объективно проверить корректность настроек параметров безопасности, провести аудит обновлений и уязвимостей, осуществить фиксацию и последующий контроль целостности средств защиты и конфигурационных файлов (веток реестра).
Наименования требования Описания работ Интерпретация требования
в RedСheck
Испытания подсистемы управления доступом. Проверка подсистемы идентификации и зутентификации субъектов доступа Проверка наличия и надежности подсистемы аутентификация (возможность компрометации пароля методом его подбора) Выполнение заданий типа "подбор пароля"
Проверка времени действия пароля
Проверка длины пароля
Выполнение задания типа "аудит конфигураций" в части парольных политик
Проверка подсистемы идентификации объектов доступа Проверка идентификации аппаратурных объектов доступа
  • Анализ доступных ПК и серверов с помощью операции импорт хостов с использованием встроенного сканера сети
  • Выполнение заданий типа "инвентаризация" в части "hardware"
  • Проверка считается успешной, если не выявлены неизвестные (несанкционированные) объекты доступа
Проверка обеспечения целостности (неизменности) программной среды Проводится экспертиза программного, обеспечения АС на отсутствие:
  • средств модификации объектного кода программ;
  • средств разработки и отладки программ;
  • программ, использование которых не требует трансляции с языков высокого уровня.
  • Выполнения задания типа "инвентаризации" в части ПО
  • Анализ отчетов на предмет неразрешенного ПО
Наименования требования Описания работ Интерпретация требования
в RedCheck
Испытания подсистемы управления доступом. Проверка подсистемы идентификации и зутентификации субъектов доступа Проверка наличия и надежности подсистемы аутентификация (возможность компрометации пароля методом его подбора) Выполнение заданий типа "подбор пароля"
Проверка времени действия пароля
Проверка длины пароля
Выполнение задания типа "аудит конфигураций" в части парольных политик
Проверка подсистемы идентификации объектов доступа Проверка идентификации аппаратурных объектов доступа
  • Анализ доступных ПК и серверов с помощью операции импорт хостов с использованием встроенного сканера сети
  • Выполнение заданий типа "инвентаризация" в части "hardware"
  • Проверка считается успешной, если не выявлены неизвестные (несанкционированные) объекты доступа
Проверка обеспечения целостности (неизменности) программной среды Проводится экспертиза программного, обеспечения АС на отсутствие:
  • средств модификации объектного кода программ;
  • средств разработки и отладки программ;
  • программ, использование которых не требует трансляции с языков высокого уровня.
  • Выполнения задания типа "инвентаризации" в части ПО
  • Анализ отчетов на предмет неразрешенного ПО

Реализация мер защиты ГИС и ИСПДн

Наличие сертификата ФСТЭК России позволяет RedCheck выступать в качестве ключевого элемента защиты информационных систем персональных данных (ИСПДн) и государственных информационных систем (ГИС), реализующим базовые и дополнительные мероприятия по контролю (анализу) защищенности информационных ресурсов. Сканер может использоваться в составе ИСПДн и ГИС до 1 класса (уровня) защищенности включительно.
Реализация базовых мер защиты штатным функционалом RedCheck:
Условное обозначение меры 1.2 No функционального требования из ТУ
АНЗ.1 Выявление и анализ уязвимостей 2.1.3.2 Аудит уязвимостей
АНЗ.2 Контроль установки обновлений 2.1.3.1 Аудит обновлений
АНЗ.3 Контроль работоспособности параметров настройки 2.1.3.3 Аудит конфигураций безопасности
2.1.3.1 Аудит обновлений
АНЗ.4 Контроль состава ТС и ПО 2.1.3.5 Инвентаризация
ОЦЛ.1 Контроль целостности ПО 2.1.3.6 Контроль целостности
1. Требования о защите информации не составляющей государственную тайну, содержащейся в государственных информационных системах (Приказ ФСТЭК России от 11 февраля 2013 г. N 17).
2. Меры защиты информации в государственных информационных системах (Методический документ ФСТЭК России от 11 февраля 2014 г).
3. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (Приказ ФСТЭК России от 18 февраля 2013 г. N 21