Byte/RE ИТ-издание

Новый функционал системы управления уязвимостями ПО X-Config

Компания Spacebit представила обновленную систему управления уязвимостями конфигураций ПО X-Config. В новой версии расширены возможности аутентификации в обслуживаемых ресурсах, повысилось удобство работы с отчетами.

Значительные изменения коснулись аутентификации в ресурсах, которые контролирует X-Config. Получить доступ к защищаемым ресурсам на базе Linux можно теперь без использования пароля, с помощью SSH-ключа. В рамках проектов внедрения системы в зависимости от потребности заказчика поддерживаются и другие современные методы аутентификации, которые в будущих релизах будут доступны «из коробки».

Для доступа к настройкам прикладного ПО реализована множественная аутентификация. В интерфейсе X-Config при настройке свойств подключения к обслуживаемым ресурсам теперь доступны различные типы привязки ПО (к ОС, к базам данных и т.д.), что сделало более удобной организацию проверок прикладного ПО, для которого требуется собственная аутентификация, отличная от аутентификации на платформе. В планах вендора расширение данной функциональности. В частности, будет оптимизирована проверка группы сущностей одного типа, расположенных на одном ресурсе, например, нескольких экземпляров баз данных.

Анализ отчетов о выявленных уязвимостях в новой версии X-Config стал доступнее для ИБ-специалистов и удобнее. Выгрузка отчетов в формате Microsoft Word теперь проводится не в единый файл, а в архив, в котором содержатся общая статистика по проверке и отдельные файлы с подробными отчетами для каждого сканируемого ресурса. В будущем пользователям будут доступны новые типы отчетности, например, по дельте изменений между отчетами, а выгружать их можно будет в формате CSV. Для большей информативности и наглядности планируется разработка дашборда с возможностью ретроспективного анализа статистики.

На этапе инвентаризации ИТ-инфраструктуры X-Config стал автоматически определять тип обслуживаемого ресурса (Windows/Linux), что позволяет сократить количество ручных действий ИБ-специалистов. На следующем этапе разработчик планирует автоматизировать применение безопасных настроек, а также добавление количества фильтров для формирования динамических групп ресурсов.

Вам также могут понравиться