Tenable Security Center

Продукт
Разработчики: Tenable
Дата премьеры системы: октябрь 2015 года
Технологии: ИБ - Предотвращения утечек информации

11 октября 2015 года. В данную систему входят несколько модулей который выполняют следующие задачи:

  • Tenable Security Center – центральная система ИБ
  • LCE – log correlation engine – система обработки и корреляции логов ИБ от сервисов и сенсоров которыми могут быть как агенты LCE так и сетевое оборудование или системы обнаружения атак (Snort, Dragon, ISS, Cisco Mars, CheckPoint)
  • Tenable Security Scanner – сканер информационной безопасности Tenable который выполняет сканирование по профилям и сигнатурам ИБ от Security Center
  • PVS – пассивный сканнер выполняющий прослушивание трафика на предмет утечки конфиденциальной информации (номера паспортов, кредитных карточек, счетов клиентов)
  • агенты LCE (агенты устанавливающиеся на все операционные системы – более 10 поддерживаемых систем для сбора логов событий ИБ)

Система позволяет настроить оповещение событий ИБ по конкретным случаям и конкретным признакам события, имеет встроенную систему отслеживания проблем включая открытие заявки на исправление уязвимости и назначения ответственных и поддерживает гибкую ролевую модель доступа в систему ИБ.Как с помощью EvaProject и EvaWiki построить прозрачную бесшовную среду для успешной работы крупного холдинга 2.2 т

По каждый объекту анализа может быть построено множество отчетов включающие в себя классификацию по следующим признакам:

  • IP address watch lists
  • Tenable scan results
  • Passive Vulnerability Scanner discovered nodes
  • Log Correlation Engine IP address queries

  • Manual IP list upload
  • API IP list upload
  • Regular Expressions
  • Classification by OS
  • Classification by App
  • Classification by Domain
  • DNS and Name patterns
  • IP addresses
  • Ports
  • Protocols
  • Event type and name
  • Asset
  • User
  • Date or time range
  • Inbound, outbound, external events
  • Plugin family
  • Scan Policy
  • Plugin ID
  • Severity
  • Active, Passive or Compliance plugins
  • Matching text searches
  • Days since vulnerability was observed
  • Days since vulnerability was found
  • Reoccurring vulnerabilities
  • Re-casted severity adjustments
  • Risk Accepted vulnerabilities
  • Specific SecurityCenter repository

Система Security Center (далее СМИБ) позволяет выполнять авторизацию в разных средах что позволяет провести полную инвентаризацию ИТ ресурсов предприятия и не требует административных прав как на сканируемые ресурсы так и там где развернуты агенты. Аутентификация обеспечивается следующими способами и протоколами:

  • Role based access to stored credentials
  • Kerberos
  • SNMP
  • SSH
  • SU/SUDO
  • Telnet
  • Windows Domain
  • Web Authentication

Архитектура системы мониторинга информационной безопасности Tenable Security Center, 2015

Помимо инвентаризации ресурсов (обнаружение новых подключенных устройств, поддержка более 3000 типов устройств включая включая рабочие станции, сервера, маршрутизаторы, коммутаторы) обеспечивается и оценка защищенности ИТ систем предприятия как по собственным критериям оценки так и по более 10 готовым сертификационным тестам от вендоров (IBM, Cisco, Checkpoint, Microsoft, SAP, Oracle, Sun и других).

Преимущества Tenable Security Center

  • Оптимизация бюджета предприятия в зависимости от количества рессурсов
  • Обнаружение потенциальных угроз безопасности в различных сегментах сети и систем
  • Система оценки рисков и встроенная система HelpDesk позволяет планировать работы по устранению узявимостей и назначать приоритеты на выполнение работ
  • Отчеты настраиваются в соответствие с действующей моделью угроз предприятия
  • Единая консоль управления всеми подсистемами Security Center
  • Встроенная система корреляции событий по всем источникам данных
  • Обширная база уязвимостей от вендоров и аналитиков ИБ (более 10 источников)
  • Распределенная архитектура системы масштаба предприятия (до 250 000 IP адресов на 1 Security Center)
  • Сканирование систем в активном и пассивном режиме – единая система корреляции как результатов сканирования так и поступающих логов событий ИБ

Использование Security Center позволяет автоматизировать процесс мониторинга и оценки состояния информационной безопасности предприятия с использованием сертифицированных сигнатур (более 20 000) непосредственно от вендоров и сертифицированная по ISO 27000. Данный продукт является достаточно удобным в использовании и выпускается как в аппаратном исполнении, так и в образе виртуальной машины для среды VMWare.



СМ. ТАКЖЕ (1)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Инфосистемы Джет (66)
  Softline (Софтлайн) (56)
  SearchInform (СёрчИнформ) (52)
  ДиалогНаука (44)
  Информзащита (39)
  Другие (918)

  Инфосистемы Джет (5)
  R-Vision (Р-Вижн) (4)
  Card Security (Кард Сек) (4)
  Softline (Софтлайн) (4)
  Национальный аттестационный центр (НАЦ) (4)
  Другие (62)

  Солар (ранее Ростелеком-Солар) (8)
  SearchInform (СёрчИнформ) (4)
  А-Реал Консалтинг (3)
  Информзащита (3)
  Softscore UG (2)
  Другие (44)

  Инфосистемы Джет (7)
  Softline (Софтлайн) (4)
  Уральский центр систем безопасности (УЦСБ) (3)
  Compliance Control (Комплаенс контрол) (3)
  Inspect (3)
  Другие (43)

  SearchInform (СёрчИнформ) (13)
  Уральский центр систем безопасности (УЦСБ) (5)
  Инфосистемы Джет (4)
  Softline (Софтлайн) (4)
  BI.Zone (Безопасная Информационная Зона, Бизон) (2)
  Другие (36)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  SearchInform (СёрчИнформ) (19, 56)
  InfoWatch (ИнфоВотч) (14, 49)
  Солар (ранее Ростелеком-Солар) (4, 48)
  FalconGaze (Фалконгейз) (1, 38)
  Positive Technologies (Позитив Текнолоджиз) (8, 37)
  Другие (406, 309)

  R-Vision (Р-Вижн) (1, 4)
  Солар (ранее Ростелеком-Солар) (2, 2)
  Инфосекьюрити (Infosecurity) (2, 2)
  Makves (Маквес) (1, 2)
  Positive Technologies (Позитив Текнолоджиз) (1, 2)
  Другие (10, 13)

  Солар (ранее Ростелеком-Солар) (2, 7)
  SearchInform (СёрчИнформ) (2, 4)
  А-Реал Консалтинг (1, 3)
  Makves (Маквес) (1, 2)
  Softscore UG (1, 2)
  Другие (5, 6)

  SearchInform (СёрчИнформ) (2, 2)
  Инфосекьюрити (Infosecurity) (1, 1)
  Киберполигон (1, 1)
  ARinteg (АРинтег) (1, 1)
  Cloud4Y (ООО Флекс) (1, 1)
  Другие (8, 8)

  SearchInform (СёрчИнформ) (2, 14)
  Перспективный мониторинг (1, 3)
  Positive Technologies (Позитив Текнолоджиз) (1, 2)
  BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
  Makves (Маквес) (1, 1)
  Другие (3, 3)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 50
  InfoWatch Traffic Monitor Enterprise (IWTM) - 46
  FalconGaze SecureTower - 38
  MaxPatrol SIEM - 33
  DeviceLock Endpoint DLP Suite - 31
  Другие 345

  R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
  MaxPatrol SIEM - 2
  SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) - 2
  Kickidler Система учета рабочего времени - 2
  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2
  Другие 12

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4
  Solar Dozor DLP-система - 4
  А-Реал Консалтинг: Интернет-шлюз ИКС - 3
  Solar JSOC - 3
  SearchInform FileAuditor - 2
  Другие 10

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2
  SearchInform FileAuditor - 1
  Makves DCAP (Data-Centric Audit and Protection) - 1
  Jet CyberCamp - 1
  ARinteg: 1С УПДН. Учет персональных данных (расширение для 1С:ЗУП) - 1
  Другие 9

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 14
  SearchInform FileAuditor - 4
  Перспективный мониторинг: Ampire Киберполигон - 3
  MaxPatrol SIEM - 2
  BI.Zone CESP (Cloud Email Security & Protection) - 1
  Другие 4