Возможны изменения конфигурации оборудования обнаружены. Контроль изменения конфигураций сетевого оборудования при помощи Efros Config Inspector. Контроль действий администраторов сетевого оборудования

Большинство случаев ошибок в работе и отказов в обслуживании ИТ-инфраструктуры связано с несогласованными изменениями или с ошибками настройки конфигураций, некорректной настройкой прав доступа. Таким образом, важным аспектом обеспечения безопасности сети является внедрение процессов управления конфигурациями, в частности, контроль целостности конфигураций сетевых устройств.

В общем случае ИТ и ИБ-подразделения сталкиваются со сложностями при работе с оборудованием. Системные администраторы при корректировке настроек расходуют значительное количество времени на подготовку к изменениям для восстановления в памяти всех деталей и особенностей настроек того или иного компонента ИТ-инфраструктуры. Те же самые факторы усложняют мероприятия по развитию ИТ-инфраструктуры. Эти сложности усугубляются тем, что многие предприятия используют оборудование широкого спектра различных фирм-производителей.

Сталкиваясь с эксплуатацией крупных систем, многие задумываются об инструментах, которые могли бы помочь в оперативном анализе конфигураций ее компонентов, эффективно спланировать и реализовать изменения. Для решения данной задачи возникает потребность в централизованном хранении эталонных конфигураций с возможностью удобной работы с накопленными в таком хранилище данными.

С обеспечением централизованного хранения эталонных конфигураций решается задача контроля целостности настроек и параметров оборудования, которая обусловлена нормативными документами. В частности, ФСТЭК выдвигает требования контроля информационной и программной частей межсетевых экранов и регламентирует такие меры, как контроль целостности и управление конфигурациями (АНЗ, ОЦЛ, УКФ). В зависимости от угроз и условий безопасности могут выдвигаться дополнительные требования контроля целостности, в том числе контроля динамических параметров.

Централизация хранения конфигурационной информации также упрощает контроль и учет изменений в ИТ-инфраструктуре и является основой автоматизации этого процесса.

Зачастую ИТ-подразделения в своей практике используют библиотеку ITIL как стандарт управления и пре-
доставления различных сервисов для бизнеса. Одной из важнейших частей ITIL являются процессы управления конфигурациями (Configuration Management, CfM). Основное внимание CfM сфокусировано на выявлении, хранении и проверке информации об ИТ-активах и конфигурациях на предприятии. CfM сохраняет актуальную информацию о конфигурационных элементах, которыми являются компоненты ИТ-инфраструктуры, например, оборудование, программное обеспечение, документация или персонал.

Вся информация хранится в базе данных управления конфигурацией (CMDB). Деятельность управления конфигурацией включает в себя:

  • Определение параметров контроля, заполняемых в CMDB.
  • Определение списка конкретных устройств и ввода их в CMDB.
  • Сбор, запись и сохранение точной информации об элементах.

Стандарт ITIL достаточно подробно описывает процесс управления конфигурациями. В дополнение Стандарт ISO 2700X, описывая систему менеджмента информационной безопасности, регламентирует требование о необходимости формализации процесса управления элементами ИТ-инфраструктуры. Данное требование выполнимо путем внедрения процедур управления конфигурациями и изменениями. Обе эти процедуры реализуются на третьем уровне Системы менеджмента информационной безопасности и относятся к процессу управления информационной инфраструктурой организации.

В отличие от ИТ-подразделений для администраторов ИБ важен несколько другой перечень параметров, определяемых в рамках CMDB, необходимых для контроля. Для сетевого оборудования это могут быть, в частности, ACL, информация о пользователях, параметры VPN и т.д. Помимо контроля изменений, также администраторам ИБ важен факт безопасной настройки устройств, за который обычно в различных системах отвечают механизм проверки на соответствие (Compliance). Суть такого механизма заключается в автоматическом анализе конфигураций, хранящихся в базе данных (CMDB), и предоставлении администратору ИБ рекомендаций по безопасной настройке оборудования. Также актуальным остается вопрос информирования администратора об уязвимостях, которые могут быть найдены в конфигурациях оборудования.

В настоящее время на рынке присутствует ряд систем, позволяющих реализовать процесс управления конфигурациями и изменениями с точки зрения информационной безопасности. Класс таких систем можно условно назвать NCCCM (Network configuration, change & compliance management).

Из общего набора продуктов класса NCCCM присутствует достаточное количество средств, которые могут помочь обеспечить вышеуказанные требования. Однако большинство из них способно выполнять только аудит сетевых устройств. Но что если злоумышленник изменит конфигурацию или подменит какой-либо файл в файловой системе сетевого устройства? В таком случае система, ведущая аудит, может и не «заметить» непосредственного изменения конфигурации и вывести сообщение, что все в порядке. Особенно если изменения злоумышленника не касаются ключевых точек, по которым ведется аудит.

Также важно отметить, что подавляющее большинство продуктов ориентировано на ограниченный набор производителей оборудования. Соответственно, использовать эти средства с устройствами других фирм-производителей не представляется возможным.

Одним из инструментов контроля и управления конфигурациями является программный комплекс, разработанный ООО «Газинформсервис», – Efros Config Inspector.

Основной задачей данного комплекса является автоматизация контроля конфигураций сетевого оборудования, платформ виртуализации на базе VMware и контроль целостности файлов и параметров серверов Unix и Windows.

Efros Config Inspector осуществляет сбор, централизованное хранение и контроль целостности как конфигурационной информации, так и программного обеспечения, аппаратных средств, таблиц коммутации и маршрутизации.

В соответствии со стандартом CobiT возможности Efros Config Inspector по управлению конфигурациями соответствуют следующим элементам управления:

DS9 Manage the Configuration (Управление конфигурацией)

  • DS9.1 Configuration Repository and Baseline (Хранилище конфигурации и базисная конфигурация)
  • DS9.2 Identification and Maintenance of Configuration Items (Идентификация и поддержка элементов конфигурации)
  • DS9.3 Configuration Integrity Review (Проверка целостности конфигурации).

Помимо возможности управления конфигурациями сетевого оборудования, Efros Config Inspector проводит контроль конфигураций виртуальной инфраструктуры. Для виртуальной инфраструктуры поддерживаются следующие виды контроля:

  • контроль дерева иерархии объектов виртуальной инфраструктуры;
  • контроль списка ролей объектов виртуальной инфраструктуры.

Клиент-серверная архитектура Efros Config Inspector обеспечивает возможности круглосуточной работы серверной части, хранения данных в СУБД, одновременной работы с нескольких компьютеров, поддерживает ведение списка пользователей программы с обеспечением их аутентификации и кодированием передаваемых данных по алгоритмам AES или ГОСТ 28147–89 с использованием криптопровайдера
КриптоПро.

Серверная часть Efros Config Inspector подключается к устройствам, контролирует целостность конфигурационных файлов и параметров. Проверки запускаются по расписанию или по требованию.

Для пользователей информация о параметрах и настройках оборудования отображается в виде удобно читаемых и легко воспринимаемых отчетов.

При обнаружении изменений новое значение сохраняется, на средство управления отправляется Syslog-сообщение, администратор оповещается посредством электронной почты.

Программный комплекс функционирует на платформе ОС Windows.

Efros Config Inspector может быть интегрирован с такими решениями, как сервер аутентификации и контроля доступа в составе платформы управления процессами идентификации и контроля доступа для централизованного управления и хранения учетных данных и прав администраторов.

Помимо этого, программный комплекс может быть интегрирован с системой для сбора, консолидации и управления событиями ИБ уровня предприятия ArcSight ESM с помощью разработанных специализированных коннекторов.

Программный комплекс Efros Config Inspector может быть использован при решении следующих задач:

  • Сокращение расходов и рисков при администрировании ИТ-инфраструктуры. Обнаружение и оповещение об изменениях конфигураций, ведение истории их версий, индикация о несохраненных изменениях позволяет упростить задачу администрирования и управления устройствами.
  • Усиление уровня защищенности элементов ИТ-инфраструктры. Анализ текущих конфигураций устройств и предоставление рекомендаций к безопасной настройке оборудования. Анализ устройств на наличие уязвимостей.
  • Выполнение требований стандартов и нормативных документов. Контроль изменений конфигураций является одним из требований стандарта PCI DSS. Кроме того, требования контроля программной и информационной частей выдвигает ФСТЭК России для сертифицированных межсетевых экранов (МЭ). Обеспечение динамического контроля позволяет выполнить требования контроля МЭ до второго класса включительно.

Продукт может использоваться как часть комплекса средств защиты в части фиксации состояния и контроля целостности средств защиты и передачи данных, в том числе для выполнения требований ФЗ № 152 «О персональных данных» и Приказа ФСТЭК №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».

Здравствуйте! Помогите, пожалуйста. При включении компьютера выдаёт такую ошибку: «Не удалось запустить Windows, возможно, это произошло из-за недавнего изменения конфигурации оборудования или программного обеспечения» и начинается перезагрузка. И так по кругу. Точек восстановления я так и не нашёл. Что делать?

Ответ эксперта:

Здравствуйте, Никита!Подобная ошибка, по своей сути и проблематичности устранения, во многом схожа с «Синем экраном смерти» (BSOD).

Вариант 1

В тексте ошибки присутствует и стандартные рекомендации по устранению, которые помогают к сожалению не всегда, но попробовать стоит.Для этого вставьте в компьютер установочный диск или загрузочную флешку с операционной системой «Windows». Далее, следует просто выполнять рекомендации установщика, для инсталяции и исправления повреждённых файлов и загрузочных секторов.

Вариант 2

В случае неудачи, попробуйте при начальной загрузке операционной системы зажать кнопку «F8» для получения доступа к разделу «Дополнительные параметры загрузки».В данном разделе стоит обратить внимание на два пункта «Восстановление системы» и «Безопасный режим».«Восстановление системы» проводится по аналогии с описанными действиями в «Варианте 1».«Безопасный режим» - операционная система загрузится с минимальным «багажом», что позволяет обойти ошибки и загрузить ОС (не всегда).Если вам удалось загрузиться в Безопасном режиме, откройте «Пуск» - «Стандартные» - «Служебные» - «Восстановление системы» и «откатите» состояние операционной системы на последние удачные конфигурации.

Вариант 3

В тексте ошибки имеется строка «Status», напротив которой указан код ошибки, наиболее распространённая «0xc000000f».Способы устранения те же, что и описаны выше, в качестве дополнения попробуйте следующее:
  • При включении компьютере, в зависимости от модели, зажмите клавишу открывающую «BIOS» - это может быть «F2», «F10», «DEL».
  • Найдите раздел «Hard Disk Drivers», с двумя активными строками, выделите первую и нажмите «Enter».
  • Вторая строка носит название «SATA: 4S-WDC WD20EARX-00PASB0» и именно её следует переместить на первое место, используя функциональные клавиши «+/-» или «стрелки вверх/низ».
Сохраните внесённые изменения и дождитесь перезагрузки.К сожалению, общие рекомендации на этом заканчиваются, в качестве завершающего совета можно провести переустановку Операционной системы. А для того, чтобы спасти данные, имеющиеся на носителе, можно временно переставить носитель в другой компьютер и перенести всё необходимое или не проводить форматирование при установке ОС.

Ошибка ” не удалось запустить Windows ”

Приветствую вас на странице сайта Компьютер76, и сегодня рассматриваем очередную ошибку системы которая в описании выглядит вот так:

Не удалось запустить Windows. Возможно, это произошло из-за недавнего изменения конфигурации оборудования или программного обеспечения. Чтобы устранить ошибку:
1. Вставьте установочный диск Windows и перезагрузите компьютер
2. Выберите параметры языка, а затем нажмите кнопку “далее”
3. Выберите пункт “Восстановить компьютер”

#Здесь может быть описание файла, послужившего причиной сбоя.

Если этот диск отсутствует, обратитесь за помощью к системному администратору или изготовителю компьютера.

Состояние: 0х000000f

Сведения: Сбой меню загрузки, поскольку требуемое устройство недоступно.

Ну и соответственно снимок с экрана:

Симптомы:

  • В Windows попасть невозможно (попытка зайти в безопасном режиме через F8 не удалась)
  • Всевозможные тесты на наличие ошибок оперативной памяти и жёсткого диска не приносят результатов: оборудование работает в штатном режиме, всё отлично.
  • в не попасть – windows не работает.

ДОПОЛНЕНИЕ .

На компьютере клиента было установлены сразу две операционной системы: Windows 7 и Windows XP. И при попытке зайти в предшествующую версию (Windows XP) выдавалась похожая ошибка (в ней загрузиться также не удавалось):

СРАЗУ. Забегая вперёд скажу – всё очень даже плохо. Выскакивающее описание – это замаскированный BSOD, который Windows успела распознать. А вот причин, по которым произошёл сбой, немало (равно как и при синем экране смерти) – от повреждения системных файлов до “умирающих” компонентов. По моему опыту, в ошибке ” удалось запустить windows ” виноваты (по наиболее часто встречающимся проблемам):

  • блок питания компьютера – всё идёт от него, не сомневайтесь.
  • а, значит, жёсткий диск с умирающим контроллером
  • и, вероятно, материнская плата

Подытожим…

  • Сообщение выдаётся операционной системой. Значит нет необходимости проверять, видим ли жёсткий диск.
  • По всем имеющимся симптомам мы имеем дело с повреждением загрузочного сектора диска (слава всевышнему, не физическим повреждением): не запускаются обе системы. Что послужило причиной, пока неважно: повреждённый контроллер, умирающая материнская плата… Ведь обе загрузочные записи определяются корректно. И при попытке зайти из аварийного загрузочного диска оба локальных диска (и весь жёсткий диск) с имеющимися файлами живы и здоровы.
  • Простейший тест программой типа Victoria не обнаруживает ни одного . Значит, Windows и “железное” оборудование живо.

Исправляем ошибку ” не удалось запустить windows ” при помощи загрузочного диска.

Просто попробуем выполнить указания, данные в заставке. Это всегда нужно делать. Сразу предупрежу – наверняка ничего не получится. Но мы пройдём и через этот этап. Если, однако, “прокатило” – считайте, что легко отделались.

Ставим в BIOS загрузку с диска или флешки, вобщем где файлы Windows. Следуем инструкциям по пунктам. Выберем язык, укажем нашу операционную систему (надеюсь, установщик её обнаружил) и жмём Восстановление загрузки. Пару мгновений и … рано радуемся. После перезагрузки, несмотря на сообщение об успешном решении ошибки ” не удалось запустить windows “, проблема не пропала, а сообщение теперь появляется на английском языке: именно с этим и справилась утилита восстановления загрузки. Да…

Решение проблемы ” не удалось запустить windows “.

Дело в том, что появление ошибки может сопровождаться включением описания повреждённого файла. Например, сообщение может разбавиться указанием типа:

File: путь к файлу\имя_файла.расширение

На фото ничего нет. У вас может быть. Но от этого алгоритм действий зависеть и будет. К сожалению, повреждённых файлов может быть немало и они разбросаны по всем папкам системы. Повреждение одного из них может сопровождаться проблемой ” Не удалось запустить windows “. Так что СТРОГО соответствия в выполнении действий просто НЕ МОЖЕТ БЫТЬ. Самые типичные же из ошибок рассмотрим кратко.

Если что-то непонятно или здесь не описано, отписывайтесь. Помогу, чем могу.

File: \windows\system32\boot\winload.exe

Самая распространённая причина – сбой выбора загрузочного устройства (сообщение выше, например, говорит о повреждении файла загрузчика ). Проверьте правильность выставленных в BIOS параметров жёсткого диска. Обратите на это особое внимание, если диска два. Переткните информационные шлейфы SATA на материнской плате (те, что красного или тёмно-жёлтого цвета). При необходимости установите параметры BIOS в заводские или – удалите и вставьте её на 10 минут.

File:\Boot\BCD

Здесь вам придётся поработать с консолью команд прямо из-под . В окне выбора средств восстановления вам придётся выбрать консоль и воспользоваться утилитами BootRec.exe (создание новой загрузочной записи для Windows 7).

и BCDboot.exe (создание и восстановление среды загрузки Windows, которая находится в активном разделе диска). Пугаться не стоит: здесь всё просто.

Для того, чтобы попытаться исправить загрузочную запись, наберите команду:

Bootrec.exe /FixMbr

Если ничего не вышло, перепишите запись заново:

Bootrec.exe /FixBoot

Проверьте, на месте ли ваша операционная система (Vista или 7-ка):

Bootrec.exe /ScanOs

а команда:

Bootrec.exe /RebuildBcd

проверит, нет ли ещё на ваших дисках систем, запись о которых отсутствует в существующем списке. После ввода этой команды все они (если они были) появятся списком, и их можно будет добавить в запись. Для этого нужно переписать настоящий список простыми командами:

Bcdedit /export C:\BCDcfg.bak attrib -s -h -r c:\boot\bcd del c:\boot\bcd bootrec /RebuildBcd

Здесь настройка загрузки экспортируется в специальный файл C:\BCDcfg.bak , на его редактирование предоставляются права, снимая атрибуты “системный”, “скрытый”, “только для чтения”. Команда del тут же затирает файл c:\boot\bcd и формируется новый список командной bootrec /RebuildBcd.

Но если вам нужно не просто переписать, а заново создать саму среду загрузки Windows 7, запустите другую утилиту:

Bcdboot C:\Windows

С – буква диска, где находится ваша копия Windows. 99% случаев этот путь одинаков у всех. Команда восстановит и все указанные в предыдущих абзацах файлы и хранилища.

Прочитано: 2 806

Введение

Неавторизованные или ошибочные действия системных администраторов при настройке сетевого оборудования и серверов порой приводят к нежелательным последствиям: нарушается доступность сегментов, открываются новые бреши в периметре, или же, наоборот, отключаются нужные для работы порты, протоколы, адреса и пр. Без специализированных средств офицеру ИБ сложно обнаружить несанкционированные изменения в конфигурациях устройств, особенно в крупных компаниях, наполненных сотнями разных устройств. Кроме того, аудит таких систем затруднен из-за того, что получить доступ к устройствам сложно, к тому же необходимо обладать знаниями по управлению разными типами устройств от разных вендоров.

Помимо контроля изменений настроек для повышения уровня защищенности ИТ-инфраструктуры и выполнения требований стандартов и нормативных документов по информационной безопасности также важны безопасные настройки устройств и отсутствие уязвимостей в программном обеспечении оборудования.

Поэтому многие специалисты по ИБ задумываются об инструментах, которые могли бы помочь в оперативном контроле за конфигурациями компонентов сети, а также автоматизировать проверку устройств на соответствие рекомендациям по безопасности и поиск уязвимостей. Для решения таких задач существуют системы класса NCCCM (Network Configuration, Change & Compliance Management), позволяющие настроить управление конфигурациями и изменениями с точки зрения информационной безопасности.

Одним из инструментов контроля и управления конфигурациями является программный комплекс Efros Config Inspector, разработанный компанией «Газинформсервис». Его основная задача - автоматизировать контроль конфигураций сетевого оборудования, платформ виртуализации на базе VMware, Hyper-v и контроль целостности файлов и параметров серверов Unix и Windows. Мы уже делали последней версии Efros Config Inspector. В данной статье мы покажем, как с помощью Efros Config Inspector можно обнаружить изменения конфигураций, осуществить проверку соответствия настроек требованиям безопасности, а также обнаружить уязвимости.

Обнаружение изменений конфигураций

Контроль действий администраторов сетевого оборудования

Большинство ошибок в работе и отказов в обслуживании ИТ-инфраструктуры связано с несогласованными изменениями или с ошибками настройки конфигураций устройств. Например, системный администратор компании или ИТ-специалист подрядной организации по ошибке может изменить настройки сетевого оборудования, что приведет к блокировке доступа пользователей к бизнес-приложениям в самый неподходящий момент.

С помощью Efros Config Inspector можно контролировать несанкционированные или ошибочные изменения в конфигурации сетевых устройств и серверов. Efros Config Inspector взаимодействует с сетевым оборудованием и серверами, загружает конфигурационные файлы и контролируемые списки, проверяет их неизменность.

Для контроля конфигурации устройств на сервер Efros Config Inspector загружаются отчеты, содержащие значения параметров оборудования, которые принимаются за эталон для проведения проверок, с версиями отчетов, загружаемыми с устройства в последующем. Проверки конфигураций запускаются по расписанию или по требованию. После повторной загрузки выполняется проверка каждого отчета на равенство эталону.

Рисунок 1. Визуализация статистики нарушений в разделе «Мониторинг» Efros Config Inspector

При обнаружении изменений в конфигурации устройств оператор Efros Config Inspector оповещается по электронной почте, уведомлениями в консоли комплекса или через системы класса SIEM.

Рисунок 2. Просмотр события нарушения контрольной суммы конфигурационного файла

Если изменения были внесены легитимно, оператор Efros Config Inspector в консоли комплекса может подтвердить новую конфигурацию, т. е. принять ее за новый эталон.

Рисунок 3. Принятие модифицированной версии конфигурационного файла за эталон в Efros Config Inspector

Если же изменение конфигурации было выполнено несанкционированно, оператор Efros Config Inspector может вернуть конфигурацию в исходное состояние: найти в архиве Efros Config Inspector нужную версию и восстановить ее вручную, подключившись к устройству.

Диагностика возникающих сбоев в сетевом оборудовании

В крупных инфраструктурах ежедневно может вноситься множество изменений: добавление новых сегментов, изменение настроек доступа, обновление программного обеспечения и т. п. При этом внесение изменений в настройки сетевого оборудования и серверов может быть выполнено как штатными системными администраторами, так специалистами подрядных организаций. Ошибочные изменения конфигурации даже одного устройства могут повлиять на работу всей ИТ-инфраструктуры и нарушить бизнес-процессы компании.

Рисунок 4. Уведомления о нарушениях во вкладке «Статус» консоли Efros Config Inspector

В случае возникновения сбоев в работе устройств и серверов Efros Config Inspector позволяет специалистам по ИБ и системным администраторам разобраться, где (на каком устройстве в сети) и какие изменения в конфигурации были внесены.

Рисунок 5. Сравнение измененной конфигурации с эталонной в Efros Config Inspector

При помощи отчетов Efros Config Inspector можно сравнить измененную конфигурацию сетевого оборудования или сервера с эталонной (предыдущей рабочей). Кроме того, Efros Config Inspector позволяет выделить изменения, что упрощает поиск ошибок в настройках.

Выявление атак злоумышленников

Одной из современных проблем в области информационной безопасности являются целенаправленные атаки (Advanced Persistent Threats, APT). APT - это сложная, развитая и устойчивая атака, направленная на захват контроля над целевой инфраструктурой. Хакеры вначале проводят исследование внедренных в компании информационных систем, выясняют их слабые места, а потом наносят точный удар с помощью заранее подготовленных инструментов проникновения.

Действия хакеров можно заметить по изменению конфигурационных файлов, поскольку для закрепления в системе злоумышленники вынуждены вносить изменения в атакуемую систему. Например, во время первой фазы APT злоумышленники могут заблокировать работу межсетевых экранов и других средств сетевой безопасности. После проникновения внутрь периметра хакеры, как правило, начинают исследовать сетевую инфраструктуру, чтобы обнаружить нужные им ресурсы. Когда же цели обнаружены, выполняется их захват и перенастройка конфигурации таким образом, чтобы можно было легко достигнуть основной цели APT.

Efros Config Inspector позволяет фиксировать несанкционированные изменения в конфигурации критически важных для безопасности областей информационной системы (сетевых устройств и серверов) и таким образом вовремя обнаружить APT. При вторжении в сеть и несанкционированном изменении настроек межсетевых экранов и других средств сетевой безопасности оператор Efros Config Inspector так же в режиме реального времени получит уведомление о нарушении и может вернуть конфигурацию в исходное состояние.

Проверка соответствия настроек оборудования требованиям безопасности

Помимо контроля изменений конфигураций администраторам ИБ важен факт безопасной настройки сетевых устройств. В Efros Config Inspector есть возможность проверки устройств на соответствие рекомендациям по безопасности (Compliance).

Механизм проверки заключается в автоматическом анализе конфигураций, хранящихся в базе данных, и предоставлении оператору Efros Config Inspector рекомендаций по безопасной настройке оборудования.

Рисунок 6. Настройка проверок для устройств Cisco в Efros Config Inspector

Efros Config Inspector проверяет версию программного обеспечения (прошивки), используемые методы и сервисы аутентификации, конфигурацию VPN, сервисов администрирования. Для систем защиты проверяются правила межсетевого экрана, настройки шифрования и беспроводных устройств, таблицы маршрутизации и многое другое.

Рисунок 7. Визуализация статистики по безопасной настройке устройств в Efros Config Inspector

Efros Config Inspector может проверять соответствие настроек сетевых устройств и серверов различных вендоров, в том числе: Cisco, Palo alto, Huawei, Check Point, VMware и др.

После проверки Efros Config Inspector предоставляет отчет оператору о соответствии настроек оборудования рекомендациям по безопасности вендора.

Рисунок 8. Фрагмент отчета проверки настроек устройства на соответствие рекомендациям производителя в Efros Config Inspector

Обнаружение уязвимостей

Для специалистов по ИБ также остается актуальным вопрос информирования об уязвимостях, которые могут быть найдены в оборудовании. Efros Config Inspector позволяет осуществить поиск уязвимостей в контролируемом сетевом оборудовании, на серверах и платформах. Например, выход текущих уязвимостей для Cisco IOS по стандарту OVAL .

При обнаружении уязвимостей в оборудовании администратор оповещается соответствующими уведомлениями в интерфейсе консоли Efros Config Inspector.

Рисунок 9. Просмотр обнаруженных уязвимостей в разделе «Мониторинг» Efros Config Inspector

В разделе «Мониторинг» Efros Config Inspector отображается список устройств, на которых выявлены уязвимости. Уязвимости сгруппированы по степени критичности.

Результат выполнения проверок на наличие уязвимостей можно также посмотреть во вкладке «Статус» для конкретного устройства.

Рисунок 10. Просмотр обнаруженных уязвимостей на устройстве в разделе «Устройства» Efros Config Inspector

Выводы

В данной статье мы познакомились со сценариями применения программного комплекса для контроля конфигураций и анализа защищенности Efros Config Inspector.

Программный комплекс позволяет контролировать действия системных администраторов и подрядчиков ИТ-услуг при работе с сетевым оборудованием и инфраструктурными компонентами путем отслеживания изменений настроек оборудования, оперативно проводить диагностику возникающих сбоев в работе сети, а также своевременно выявлять атаки злоумышленников (в том числе целенаправленные, APT).

Если нужно провести аудит ИБ-инфраструктуры, с помощью Efros Config Inspector можно увидеть в одном месте всю информацию без необходимости получения доступа к сетевым устройствам и ручного разбора конфигурационных файлов.

Кроме того, Efros Config Inspector предлагает дополнительные методы контроля - анализ текущих конфигураций устройств и предоставление рекомендаций по безопасной настройке оборудования, а также анализ оборудования на наличие уязвимостей. Эти функции отлично дополнят стандартную систему мониторинга и контроля и позволят определить, насколько хорошо защищена сетевая инфраструктура предприятия.

Таким образом, Efros Config Inspector будет полезен как системным администраторам, работающим с сетевым оборудованием и серверами, так и специалистам по ИБ, которым необходимо контролировать действия ИТ-персонала и выполнение требований по безопасности.

Ноутбук