Проблемы которые решает
Утечка конфиденциальной информации или ее риск
Риск потери и повреждения данных
Отсутствие контроля состояния каналов связи
Несанкционированный доступ к ИТ системам и данным предприятия
Ценности
Безопасность и непрерывность бизнеса
Управление рисками
SKYBOX Change Manager (CM)
Skybox® Change Manager позволяет автоматически моделировать и оценивать влияние планируемых изменений правил доступа на доступность и защищенности сети
О продукте
Описание
Skybox Change Manager (CM) является дополнением к модулю Firewall Assurance, при этом количество лицензий CM всегда соответствует FA.
CM позволяет контролировать и автоматизировать процесс изменения правил доступа от заведения заявки до ее выполнения, и гарантирует то, что все изменения произведены в полном соответствии с принятым регламентом предоставления сетевого доступа.
Основными возможностями модуля Change Manager (CM) являются:
1. Создание workflow на изменение сетевого доступа за счет встроенной системы заявок или интеграции с внешними системами:
• предоставление или изменение сетевого доступа;
• периодический пересмотр правил сетевого доступа;
• выявление изменений правил и настроек, выполненных без соответствующей заявки или согласования;
2. Автоматическое выделение устройств, на которых необходимо произвести изменение;
3. Формирование рекомендаций по вносимым изменениям конфигураций МЭ при изменении сетевых доступов;
4. Автоматическое применение планируемых изменений правил МЭ (в частности, Check Point, Palo Alto, Fortinet, Cisco);
5. Автоматическая оценка влияния планируемых изменений на политику сетевого доступа и безопасного конфигурирования, а также (в случае наличия модуля Vulnerability Control) на защищенность ИТ-активов с точки зрения появления дополнительных уязвимостей, связанных с изменением.
Основными возможностями модуля Change Manager (CM) являются:
1. Создание workflow на изменение сетевого доступа за счет встроенной системы заявок или интеграции с внешними системами:
• предоставление или изменение сетевого доступа;
• периодический пересмотр правил сетевого доступа;
• выявление изменений правил и настроек, выполненных без соответствующей заявки или согласования;
2. Автоматическое выделение устройств, на которых необходимо произвести изменение;
3. Формирование рекомендаций по вносимым изменениям конфигураций МЭ при изменении сетевых доступов;
4. Автоматическое применение планируемых изменений правил МЭ (в частности, Check Point, Palo Alto, Fortinet, Cisco);
5. Автоматическая оценка влияния планируемых изменений на политику сетевого доступа и безопасного конфигурирования, а также (в случае наличия модуля Vulnerability Control) на защищенность ИТ-активов с точки зрения появления дополнительных уязвимостей, связанных с изменением.
Схема работы
Конкурентные продукты
Особенности пользователей
Роли заинтересованных сотрудников
Исполнительный директор
ИТ директор
Технический директор
Руководитель отдела информационной безопасности
Организационные особенности
Соответствие GDPR
Сотрудники с доступом в Internet