вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Аутентификация пользователей (UA)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
DevSecOps
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
+7 (727) 355-66-30
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
DevSecOps
Соответствие Pandora FMS требованиям ЦБ Узбекистана
Все новости
16 сентября 2025
Pandora FMS

Соответствие Pandora FMS требованиям ЦБ Узбекистана

Pandora FMS полностью соответствует ключевым требованиям Центрального банка Узбекистана в области информационной безопасности и управления ИТ-процессами. 

Решение закрывает все основные направления, предусмотренные регулятором:

1. Антивирусная защита, уязвимости, hardening
ЦБ требует наличие антивирусной защиты и контроля уязвимостей.

Pandora FMS: встроенные модули Hardening Monitoring (1500+ CIS/STIG проверок) и Vulnerability Monitoring (интеграция с CVE/NVD, OpenVAS, анализ конфигураций ОС, БД и сетевых устройств).

2. Аутентификация и контроль доступа
ЦБ обязывает обеспечивать многофакторную аутентификацию, разграничение прав, аудит действий.

Pandora FMS: поддержка RBAC, LDAP/AD/SSO, двухфакторная аутентификация и журналирование действий администраторов.

3. Мониторинг событий безопасности (SIEM)
Требования ЦБ: сбор логов, корреляция событий, выявление атак.

Pandora FMS: встроенный SIEM-модуль для централизованного сбора логов (Syslog, Windows Event Log), корреляции событий, анализа аномалий и интеграции с внешними SIEM-системами.

4. Непрерывность бизнеса и контроль инфраструктуры
ЦБ требует мониторинг доступности, ИТ-ресурсов, инцидентов.

Pandora FMS: мониторинг серверов, сетей, приложений, ЦОД (температура, питание, доступность), облаков (AWS, Azure, GCP), а также систем виртуализации (VMware, Proxmox, Hyper-V, Kubernetes).

5. Журналы, аудит и отчётность для регулятора
ЦБ обязывает хранение журналов, аудит безопасности и предоставление отчетов.

Pandora FMS: централизованный сбор логов, готовые шаблоны для аудита, отчёты по SLA, доступности и безопасности с возможностью экспорта в PDF/CSV/HTML.

6. Управление изменениями и ИТ-процессами
ЦБ требует наличие процедур управления изменениями, инцидентами, SLA.

Pandora FMS Enterprise + модуль Pandora ITSM : встроенный сервис-деск, CMDB, управление изменениями, SLA и автоматизация процессов через workflow engine.

Общий обзор соответствия

PandoraFMS покрывает следующие ключевые направления:

  • Hardening и мониторинг уязвимостей (CIS/STIG, CVE/NVD, OpenVAS)
  • Аутентификация и контроль доступа (RBAC, LDAP/AD, SSO, 2FA, аудит)
  • Мониторинг событий безопасности (SIEM, сбор и корреляция логов)
  • Непрерывность бизнеса (мониторинг серверов, сетей, ЦОД, облаков,
    виртуализации)
  • Аудит и отчетность (логи, SLA, отчёты, экспорт PDF/CSV/HTML)
  • Управление изменениями и ИТ-процессами (ITSM, CMDB, SLA, workflow)

Благодаря этому Pandora FMS становится универсальным инструментом для банковского сектора и компаний, работающих в условиях строгого регулирования.

Таблица соответствия требованиям ЦБ

Требование ЦБ Описание Возможности PandoraFMS
Антивирус, уязвимости, hardening Требуется антивирусная
защита, анализ
уязвимостей, проверка
конфигураций
Hardening Monitoring (1500+
CIS/STIG), Vulnerability
Monitoring
Аутентификация и
доступ
Требуется 2FA,
разграничение прав,
аудит действий
RBAC, LDAP/AD/SSO, 2FA,
аудит действий
администраторов
Мониторинг событий
безопасности (SIEM)
Сбор логов, корреляция
событий, выявление атак
Встроенный SIEM, сбор
Syslog/Windows Event Log,
корреляция, анализ аномалий
Непрерывность бизнеса и инфраструктура Мониторинг
доступности сервисов,
серверов, ЦОД, сетей
Мониторинг серверов, сетей,
приложений, ЦОД, облаков
(AWS, Azure, GCP), VMware,
Kubernetes
Журналы и отчетность Хранение логов, аудит,
отчеты для регулятора
Централизованный сбор логов,
SLA/безопасность отчёты,
экспорт (PDF, CSV, HTML)
Управление изменениями и ИТ-
процессами
Управление
инцидентами,
изменениями, SLA
Pandora ITSM: сервис-деск,
CMDB, SLA, workflow engine

 

Поделиться

Другие новости

16 сентября
DerScanner: надёжное решение для выполнения новых требований ЦБ Узбекистана
Центральный банк Узбекистана устанавливает строгие стандарты кибербезопасности для банковского сектора.
8 сентября
Axoft расширяет возможности: официальные поставки решений ESET теперь и в Таджикистане
Компания Axoft получила возможность официальных поставок решений ESET на территории Таджикистана
19 августа
Axoft провел в Бишкеке мероприятие «Безопасная разработка с DerSecur и Compliance Control»
Событие прошло 13 августа и было посвящено актуальным вопросам обеспечения безопасности программных решений, внедрения защищённого жизненного цикла разработки (SSDLC), а также применения современных инструментов и подходов в сфере безопасности приложений (AppSec).
8 июля
Axoft и SafenSoft объявляют о стратегическом сотрудничестве в области защиты банкоматов и мониторинга изменений конфигурации на ИТ-инфраструктуре
Центр экспертизы и дистрибуции цифровых технологий Axoft и разработчик решений в области информационной безопасности SafenSoft объявляют о начале стратегического сотрудничества, целью которого является расширение партнерской сети для предоставления комплексных решений для защиты банкоматов от несанкционированного доступа и мониторинга изменения конфигурации на ИТ-инфраструктуре для быстрого реагирования на инциденты.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее