Self‑hosted • On‑prem • Без передачи конфигураций наружу

Контроль дрейфа конфигураций для инфраструктуры и продуктов

Снимайте состояния (snapshots), сравнивайте изменения (diff), получайте уведомления и фиксируйте аудит. Подходит для AD, сетевого оборудования, сервисов, БД и любых систем, где конфигурации можно получить командами.

Снимки и версии
История изменений
Diff по правилам
Нормализация вывода
Уведомления
Email, webhook, Zabbix
Drift event preview
Target: AD / Domain Controllers
GPO changed
severity: medium
policy: Default Domain Policy
changed: 2026-01-24 10:15

--- before
+++ after
@@
- MinimumPasswordLength = 10
+ MinimumPasswordLength = 12
notify ack audit
Collectors
SSH • PowerShell • SQL
Profiles
YAML‑описания

Зачем это нужно

Конфигурации меняются. Иногда — случайно. Иногда — без согласования. ConfigDriftMonitor помогает видеть изменения и быстро понимать, что именно поменялось.

Меньше инцидентов

Находите изменения до того, как они станут проблемой.

Быстрее расследования

Diff показывает точные отличия без ручного сравнения.

Соблюдение требований и аудит

История событий, подтверждения (ack) и журнал действий.

Единый подход

Профили на YAML: добавляйте новые типы систем без переписывания всего продукта.

CDM и системы мониторинга (Zabbix, Nagios, Prometheus)

Мониторинг отвечает на вопросы «система жива?», «как себя ведёт?». CDM дополняет: даёт контроль изменений и доказательную базу — что именно поменялось, кто установил эталон, история. Мониторинг видит симптом, CDM — причину (дрейф конфигурации).

Что мы продаём

Мы продаём раннее обнаружение скрытых проблем, за которые обычно платят репутацией, нервами и бессонными ночами.

Продукт — Config Drift Monitor

«Я хочу знать, что важные настройки не менялись без моего ведома»

  • • не «дифф», а сигнал
  • • не «всё подряд», а только важное
  • • не «после инцидента», а до

Мы продаём гарантию, что важные настройки не менялись без вашего ведома. Наш продукт про ответственность, а не про конфигурации.

Кому это нужно

Целевая аудитория, для которой CDM закрывает реальную боль.

ИТ-инженеры и администраторы

Компании 10–300 человек, 5–50 сетевых устройств или сервисов, без полноценного SRE/NetOps.

  • • «кто-то что-то поменял»
  • • «вроде не трогали»
  • • «вчера работало»
  • • «почему после выходных не работает»

CDM — это способ держать инфраструктуру под контролем без сложных процессов, дорогих внедрений и лишней бюрократии.

Поставщики услуг сопровождения ИТ (поддержка на аутсорсе)

Сопровождение услуг, систем, сетей, серверов, поддержка по договору.

  • • инструмент контроля
  • • отчётность
  • • защита от претензий клиента

CDM — это инструмент снижения конфликтов, повышения прозрачности и защиты договорных отношений.

ИТ-директора, владельцы инфраструктуры

Что реально происходит в инфраструктуре.

  • • кто и как вносит изменения
  • • где зона риска
  • • можно ли быстро восстановить картину после инцидента
  • • есть ли у команды дисциплина изменений на практике, а не только на бумаге

CDM — это инструмент управляемости, снижения операционного риска и повышения предсказуемости ИТ.

Почему не подходят существующие решения

Ключ к пониманию, зачем нужен отдельный продукт.

Почему не классическая система мониторинга
  • • следит за состоянием, не за конфигом
  • • не знает, что «важно»
  • • не хранит смысл изменений
Почему не система контроля версий
  • • требует дисциплины и внедрения
  • • «мы не так зрелы»
Почему не промышленные решения для управления конфигурациями и изменениями
  • • дорого и тяжело
  • • сложное внедрение

CDM закрывает пустоту между решениями на скриптах и промышленными решениями: без дисциплины и бюджета на тяжёлые платформы, но с контролем изменений и доказательной базой.

Ключевые функции

Все, что нужно для контроля конфигураций в реальной инфраструктуре.

Дополняет мониторинг

Не заменяет Zabbix/Nagios/Prometheus: мониторинг видит симптом (сервис упал), CDM — причину (что изменилось, diff, история, эталон).

Планирование запусков

Расписания, окна, таймауты, ретраи и контроль больших выводов.

Нормализация вывода

Очищайте "шум" (даты, счетчики, динамика) перед сравнением.

Уведомления и интеграции

Email, Telegram, Webhook, Zabbix.

Секреты и доступы

Шифрование секретов в БД, либо хранение во внешних хранилищах (опционально).

Расширяемость

Новые системы добавляются профилями и коллекторами: SSH, PowerShell, API, SQL, файлы.

Отчеты и экспорт

Подробный журнал аудита. Специальный профиль для контроля изменений конфига самой системы. Экспорт и импорт конфигураций CDM.

Загрузка…

Коллекторы

Коллектор — это способ получить конфигурацию из системы. Ниже — полный список направлений, которые CDM может поддержать.

SSH / CLI

Команды на сетевых устройствах, Linux/Unix, security‑appliances. Поддержка интерактивных CLI, больших выводов, paging.

Статус: есть
PowerShell

Windows/AD: команды и модули (например, ActiveDirectory), сбор объектов и нормализация JSON/таблиц.

Статус: есть
SQL Snapshots

Снимки настроек и метаданных запросами. MS SQL, MySQL, PostgreSQL.

Статус: есть, расширяемо на другие СУБД
Files / SMB / SFTP

Контроль конфиг‑файлов и каталогов: хэши, канонизация JSON/YAML, исключения шума. Доступ: локально, SMB/CIFS, SFTP.

Статус: есть
HTTP / HTTPS

Запросы к API и web‑endpoint’ам: JSON/XML/текст, auth (token/basic), TLS‑проверки, сравнение конфигураций через REST.

Статус: есть
Agent (универсальный)

Агент в контуре, который выполняет команды локально и отдает снапшоты порциями. Удобно для изолированных сегментов.

Статус: планируется
API‑коннекторы платформ

Специализированные коннекторы (по необходимости): Kubernetes, VMware vCenter, Microsoft Graph/Azure, GitLab, Zabbix и т.п.

Статус: планируется
SNMP / Telemetry

Не для «конфигов», а для контрольных параметров/фактов. Может дополнять профили, если нужно фиксировать состояние.

Статус: планируется
Импорт из Git

Снапшот из репозитория (IaC/конфиги): контролировать изменения в конфиг‑репо как отдельный target.

Статус: планируется
Примечание: коллектор — это «как забрать данные». Профиль — «что именно забираем и как нормализуем перед diff».

Профили под конкретные системы

Ниже — каталог «что обычно мониторят» и под какие системы можно сделать готовые профили в CDM.

Active Directory / Windows
  • • Политика паролей домена
  • • Привилегированные группы и членство
  • • Локальные группы/пользователи
  • • Службы, задачи планировщика
  • • GPO/RSOP (опционально)
Транспорт: PowerShell
Keenetic
  • • running-config
  • • пользователи/доступы
  • • маршруты, VPN, firewall
  • • (опционально) ping/traceroute как «факты»
Транспорт: SSH
ViPNet Coordinator
  • • firewall / rulesets
  • • VPN/туннели/соседи
  • • системные параметры
Транспорт: SSH/CLI
Сетевое оборудование
  • • Cisco IOS/IOS‑XE/NX‑OS
  • • Juniper JunOS
  • • MikroTik RouterOS
  • • Huawei/Aruba/Arista/Ubiquiti (по профилям)
Транспорт: SSH/CLI
FW / Security appliances
  • • FortiGate (FortiOS)
  • • Palo Alto (PAN‑OS)
  • • Check Point Gaia
  • • pfSense/OPNsense
Транспорт: SSH / API (опционально)
MS SQL Server
  • • конфиги экземпляра (DMV/queries)
  • • логины/права/роли
  • • джобы/расписания (SQL Agent)
Транспорт: SQL snapshots
Linux / сервисы
  • • /etc (nginx, sshd, sysctl…)
  • • systemd units
  • • iptables/nftables (если нужно)
Транспорт: SSH / Files
DevOps / платформы
  • • Kubernetes (манифесты/ресурсы)
  • • Docker daemon / compose
  • • GitLab/Jenkins (через API)
Транспорт: API / Agent / SSH
Monitoring / ITSM
  • • Zabbix (template/host config через API)
  • • CMDB/инвентаризация (экспорт/сравнение)
Транспорт: API / SQL
Home automation
  • • Home Assistant (configuration, addon_configs по SMB/Files)
  • • ADGuard Home — приложение в Home Assistant OS: DNS, фильтрация, доступ, клиенты, rewrites
Транспорт: HTTP API / Files / SMB

Как это работает

Простой пайплайн, который можно объяснить аудитору и внедрить за неделю.

Шаг 1
Target

Определяете целевой объект: сервер, роутер, домен, сервис, БД.

Шаг 2
Profile (YAML)

Описываете, какие команды выполнить и что считать конфигурацией.

Шаг 3
Snapshot + Diff

Сохраняете снапшот, нормализуете, сравниваете с прошлым.

Шаг 4
Notify + Audit

Если есть дрейф — создается событие и отправляются уведомления.

Пример профиля (фрагмент)
version: 1
target_type: windows_powershell

parameters:
  watched_groups:
    - "Domain Admins"
    - "Enterprise Admins"
    - "Schema Admins"
    - "Administrators"
    - "Protected Users"
    - "NyTestSecGroup"
  watched_users:
    - "Administrator"
    - "Test2"

collector:
  transport: powershell
  commands:
    - name: domain_password_policy
      timeout_sec: 60
      requires_modules: ["ActiveDirectory"]
      script: |
        Import-Module ActiveDirectory
        Get-ADDefaultDomainPasswordPolicy |
          Select-Object `
            MinPasswordLength, PasswordHistoryCount, ComplexityEnabled, ReversibleEncryptionEnabled, `
            LockoutThreshold, LockoutDuration, LockoutObservationWindow |
          ForEach-Object { $_ }  # вернуть объект

    - name: privileged_groups_membership
      timeout_sec: 180
      requires_modules: ["ActiveDirectory"]
      script: |
        Import-Module ActiveDirectory
        $groups = @("Domain Admins","Enterprise Admins","Schema Admins","Administrators","Protected Users")
        foreach ($g in $groups) {
          Get-ADGroupMember -Identity $g -Recursive |
            Select-Object @{n="Group";e={$g}}, ObjectClass, SamAccountName, Name, DistinguishedName |
            Sort-Object Group, ObjectClass, SamAccountName, DistinguishedName
        }
Коллекторы и профили

См. разделы выше — Коллекторы (SSH, PowerShell, SQL, Files, HTTP(S), Agent) и Профили (AD, Keenetic, ViPNet, Linux, Cisco, БД и др.).

Готовые профили и различные транспорты.

Демо-система: вход и сценарии

Вход в демо

Откройте demo.configdrift.ru, введите учётные данные:

Логин: Admin Пароль: Admin1!2

Как получить ценность от системы

Сценарий 1 — первый запуск (~15 минут)

Пользователь открывает веб-интерфейс → «Add target» (Добавить таргет). Выбирает тип: Cisco (SSH), Keenetic (SSH), и т.д. Вводит адрес/порт, учётку или ключ, расписание (например, раз в час). Нажимает «Run now».

Результат: Система формирует снимок конфигурации и считает его базовым (первый снимок считается baseline). Ценность: есть база, от которой далее будут обнаруживаться изменения.

Сценарий 2 — кто-то изменил конфигурацию наблюадаемого устройства или системы

Через час или день новый снимок отличается. Система создаёт событие изменения конфигурации (DriftEvent) и шлёт уведомление (например, по почте): [CRITICAL] Keenetic: изменён проброс портов / DNS. Сравнение: baseline → текущий снимок. Изменено: NAT rule added, DNS changed. Link: …

Инженер переходит по ссылке, видит краткое описание изменения и детали изменения (diff). Если изменение плановое — нажимает Ack и пишет комментарий («плановая смена провайдера»). Если нет — быстро выясняет «кто/почему». Ценность: вместо «почему вчера работало» сразу видно «что изменилось».

Сценарий 3 — борьба с шумом (здоровый процесс)

В первые дни может быть много событий. Инженер подтверждает плановые, при необходимости корректирует профиль (устанавливая ignore/mask-правила) одним правилом. Через какое-то время остаются только значимые изменения — система перестаёт «шуметь» по несущественным отличиям.

Редакции и лицензирование

Подберите вариант под масштаб и требования безопасности. Лицензии предоставляются на год.

Загрузка тарифов…

Вопрос-ответ

Чем CDM отличается от Zabbix, Nagios, Prometheus?

Zabbix, Prometheus, Nagios — это мониторинг доступности и метрик, плюс алерты. Они отвечают на вопросы: «система жива?», «как себя ведёт?».

CDM — контроль дрейфа конфигураций и доказательная база: что изменилось, соответствует ли эталону. CDM не заменяет мониторинг, а дополняет: мониторинг видит симптом (сервис упал), CDM — причину (за 20 минут до падения на узле изменили параметр или конфиг; вот diff и история).

Это можно сделать скриптами?

Можно. Но CDM — это готовый продукт: профили, нормализация вывода, версии и эталон, история, diff, аудит, уведомления, роли. Скрипты без продукта не дают воспроизводимости и управляемости в масштабе.

Это замена RANCID/Ansible/Git?

Нет. ConfigDriftMonitor — инструмент наблюдения и фиксации дрейфа. Он дополняет CMDB/IaC, помогает быстро увидеть незапланированные изменения и ускорить расследования.

Вы передаете конфиги в облако?

Нет. Система разворачивается в вашем контуре. Передача наружу не требуется.

Как подключаются новые типы систем?

Через профили (YAML) и коллекторы: SSH/PowerShell/SQL/HTTP/Files. Добавляете команды и правила нормализации — и система начинает контролировать новый объект.

Как устроены лицензии?

Редакция Home поставляется бесплатно, Pro/Enterprise — коммерческие редакции. Редакции различаются доступными коллекторами, дополниетльными функциями и лимитами на количество наблюдаемых таргетов, длительность хранения истории.