Tenable Security Center

Продукт
Разработчики: Tenable
Дата премьеры системы: октябрь 2015 года
Технологии: ИБ - Предотвращения утечек информации

11 октября 2015 года. В данную систему входят несколько модулей который выполняют следующие задачи:

  • Tenable Security Center – центральная система ИБ
  • LCE – log correlation engine – система обработки и корреляции логов ИБ от сервисов и сенсоров которыми могут быть как агенты LCE так и сетевое оборудование или системы обнаружения атак (Snort, Dragon, ISS, Cisco Mars, CheckPoint)
  • Tenable Security Scanner – сканер информационной безопасности Tenable который выполняет сканирование по профилям и сигнатурам ИБ от Security Center
  • PVS – пассивный сканнер выполняющий прослушивание трафика на предмет утечки конфиденциальной информации (номера паспортов, кредитных карточек, счетов клиентов)
  • агенты LCE (агенты устанавливающиеся на все операционные системы – более 10 поддерживаемых систем для сбора логов событий ИБ)

Система позволяет настроить оповещение событий ИБ по конкретным случаям и конкретным признакам события, имеет встроенную систему отслеживания проблем включая открытие заявки на исправление уязвимости и назначения ответственных и поддерживает гибкую ролевую модель доступа в систему ИБ.Как с помощью EvaProject и EvaWiki построить прозрачную бесшовную среду для успешной работы крупного холдинга

По каждый объекту анализа может быть построено множество отчетов включающие в себя классификацию по следующим признакам:

  • IP address watch lists
  • Tenable scan results
  • Passive Vulnerability Scanner discovered nodes
  • Log Correlation Engine IP address queries

  • Manual IP list upload
  • API IP list upload
  • Regular Expressions
  • Classification by OS
  • Classification by App
  • Classification by Domain
  • DNS and Name patterns
  • IP addresses
  • Ports
  • Protocols
  • Event type and name
  • Asset
  • User
  • Date or time range
  • Inbound, outbound, external events
  • Plugin family
  • Scan Policy
  • Plugin ID
  • Severity
  • Active, Passive or Compliance plugins
  • Matching text searches
  • Days since vulnerability was observed
  • Days since vulnerability was found
  • Reoccurring vulnerabilities
  • Re-casted severity adjustments
  • Risk Accepted vulnerabilities
  • Specific SecurityCenter repository

Система Security Center (далее СМИБ) позволяет выполнять авторизацию в разных средах что позволяет провести полную инвентаризацию ИТ ресурсов предприятия и не требует административных прав как на сканируемые ресурсы так и там где развернуты агенты. Аутентификация обеспечивается следующими способами и протоколами:

  • Role based access to stored credentials
  • Kerberos
  • SNMP
  • SSH
  • SU/SUDO
  • Telnet
  • Windows Domain
  • Web Authentication

Архитектура системы мониторинга информационной безопасности Tenable Security Center, 2015

Помимо инвентаризации ресурсов (обнаружение новых подключенных устройств, поддержка более 3000 типов устройств включая включая рабочие станции, сервера, маршрутизаторы, коммутаторы) обеспечивается и оценка защищенности ИТ систем предприятия как по собственным критериям оценки так и по более 10 готовым сертификационным тестам от вендоров (IBM, Cisco, Checkpoint, Microsoft, SAP, Oracle, Sun и других).

Преимущества Tenable Security Center

  • Оптимизация бюджета предприятия в зависимости от количества рессурсов
  • Обнаружение потенциальных угроз безопасности в различных сегментах сети и систем
  • Система оценки рисков и встроенная система HelpDesk позволяет планировать работы по устранению узявимостей и назначать приоритеты на выполнение работ
  • Отчеты настраиваются в соответствие с действующей моделью угроз предприятия
  • Единая консоль управления всеми подсистемами Security Center
  • Встроенная система корреляции событий по всем источникам данных
  • Обширная база уязвимостей от вендоров и аналитиков ИБ (более 10 источников)
  • Распределенная архитектура системы масштаба предприятия (до 250 000 IP адресов на 1 Security Center)
  • Сканирование систем в активном и пассивном режиме – единая система корреляции как результатов сканирования так и поступающих логов событий ИБ

Использование Security Center позволяет автоматизировать процесс мониторинга и оценки состояния информационной безопасности предприятия с использованием сертифицированных сигнатур (более 20 000) непосредственно от вендоров и сертифицированная по ISO 27000. Данный продукт является достаточно удобным в использовании и выпускается как в аппаратном исполнении, так и в образе виртуальной машины для среды VMWare.



СМ. ТАКЖЕ (1)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Инфосистемы Джет (66)
  Softline (Софтлайн) (56)
  SearchInform (СёрчИнформ) (51)
  ДиалогНаука (44)
  Информзащита (39)
  Другие (918)

  Инфосистемы Джет (5)
  Softline (Софтлайн) (4)
  Национальный аттестационный центр (НАЦ) (4)
  Солар (ранее Ростелеком-Солар) (4)
  R-Vision (Р-Вижн) (4)
  Другие (62)

  Солар (ранее Ростелеком-Солар) (8)
  SearchInform (СёрчИнформ) (4)
  Информзащита (3)
  А-Реал Консалтинг (3)
  Makves (Маквес) (2)
  Другие (44)

  Инфосистемы Джет (7)
  Softline (Софтлайн) (4)
  Compliance Control (Комплаенс контрол) (3)
  Inspect (3)
  МСС Международная служба сертификации (3)
  Другие (43)

  SearchInform (СёрчИнформ) (12)
  Уральский центр систем безопасности (УЦСБ) (5)
  Инфосистемы Джет (4)
  Softline (Софтлайн) (4)
  МСС Международная служба сертификации (2)
  Другие (36)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  SearchInform (СёрчИнформ) (19, 55)
  InfoWatch (ИнфоВотч) (14, 49)
  Солар (ранее Ростелеком-Солар) (4, 48)
  FalconGaze (Фалконгейз) (1, 38)
  Positive Technologies (Позитив Текнолоджиз) (8, 37)
  Другие (406, 309)

  R-Vision (Р-Вижн) (1, 4)
  Солар (ранее Ростелеком-Солар) (2, 2)
  Инфосекьюрити (Infosecurity) (2, 2)
  Makves (Маквес) (1, 2)
  Positive Technologies (Позитив Текнолоджиз) (1, 2)
  Другие (10, 13)

  Солар (ранее Ростелеком-Солар) (2, 7)
  SearchInform (СёрчИнформ) (2, 4)
  А-Реал Консалтинг (1, 3)
  Makves (Маквес) (1, 2)
  Softscore UG (1, 2)
  Другие (5, 6)

  SearchInform (СёрчИнформ) (2, 2)
  ARinteg (АРинтег) (1, 1)
  Cloud4Y (ООО Флекс) (1, 1)
  CyberPeak (СайберПик) (1, 1)
  R-Vision (Р-Вижн) (1, 1)
  Другие (8, 8)

  SearchInform (СёрчИнформ) (2, 13)
  Перспективный мониторинг (1, 3)
  Positive Technologies (Позитив Текнолоджиз) (1, 2)
  BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
  Makves (Маквес) (1, 1)
  Другие (3, 3)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 49
  InfoWatch Traffic Monitor Enterprise (IWTM) - 46
  FalconGaze SecureTower - 38
  MaxPatrol SIEM - 33
  DeviceLock Endpoint DLP Suite - 31
  Другие 345

  R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
  Makves DCAP (Data-Centric Audit and Protection) - 2
  Kickidler Система учета рабочего времени - 2
  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2
  MaxPatrol SIEM - 2
  Другие 12

  Solar Dozor DLP-система - 4
  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4
  Solar JSOC - 3
  А-Реал Консалтинг: Интернет-шлюз ИКС - 3
  Softscore UG: Anwork Бизнес-коммуникатор - 2
  Другие 10

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2
  Softscore UG: Anwork Бизнес-коммуникатор - 1
  R-Vision Threat Intelligence Platform (TIP) - 1
  Langame Software Программный комплекс для управления компьютерным клубом - 1
  BI.Zone Brand Protection - 1
  Другие 9

  Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 13
  SearchInform FileAuditor - 4
  Перспективный мониторинг: Ampire Киберполигон - 3
  MaxPatrol SIEM - 2
  CrossTech Jay Data - 1
  Другие 4