Security Lab

RFX-СОПКА

RFX-СОПКА

Компания «Рефактор-ИКС» представила новый программный продукт RFX-СОПКА для мониторинга объектов критической информационной инфраструктуры(КИИ) и обеспечения их безопасности. RFX-СОПКА предназначен для выполнения требований закона №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации»). Решение позволяет обеспечить эффективное исполнение требований законодательства и упростить контроль за ИТ-инфраструктурой, подлежащей мониторингу на предмет уязвимостей. RFX-СОПКА доступен как для локального внедрения, так и в облачном варианте.

Локальная версия предполагает установку в Интранет сети на имеющихся мощностях. Для работоспособности продукта не требуется подключение к сети Интернет. Локальная комплектация включает в себя бессрочную лицензию, расширенную техническую поддержку, безлимит на количество пользователей. Локальная версия обладает расширенным функционалом:

- ведение и анализ журнала оборудования;

- трекинг уязвимостей;

- настройка правил автоматического создания инцидентов;

- интеграция с внешними источниками.

Компания «Рефактор-ИКС» представила новый программный продукт RFX-СОПКА для мониторинга объектов критической информационной инфраструктуры(КИИ) и обеспечения их безопасности. RFX-СОПКА предназначен для выполнения требований закона №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации»). Решение позволяет обеспечить эффективное исполнение требований законодательства и упростить контроль за ИТ-инфраструктурой, подлежащей мониторингу на предмет уязвимостей. RFX-СОПКА доступен как для локального внедрения, так и в облачном варианте.

Локальная версия предполагает установку в Интранет сети на имеющихся мощностях. Для работоспособности продукта не требуется подключение к сети Интернет. Локальная комплектация включает в себя бессрочную лицензию, расширенную техническую поддержку, безлимит на количество пользователей. Локальная версия обладает расширенным функционалом:

- ведение и анализ журнала оборудования;

- трекинг уязвимостей;

- настройка правил автоматического создания инцидентов;

- интеграция с внешними источниками.