Описание Secret Net LSP
Применяемые средства VDI предоставляют контроль серверных подключений, осуществляемых посредством тонких клиентов. Система построена на централизованном администрировании, что облегчает развертывание в крупных структурах и организациях. Настраивайте получаемую отчетность о происходящих событиях, чтобы получать важную информацию для принятия незамедлительных мер.
Защита информации от несанкционированного доступа
Защита от НСД обеспечивается механизмами, применяемыми в СЗИ от НСД Secret Net. Надежные и проверенные механизмы защиты используются на сотнях тысяч компьютеров в более чем 15 000 организаций.
Защита входа в систему
Усиленная аутентификация пользователей осуществляется по паролю и с использованием персональных идентификаторов. Secret Net Studio поддерживает все распространенные идентификаторы: iButton, eToken, Rutoken, JaCarta и ESMART. Продукт интегрируется с ПАК «Соболь» для обеспечения доверенной загрузки операционной системы. Кроме того, в Secret Net Studio предусмотрены дополнительные механизмы защиты для доменных пользователей, в том числе вход по сертификатам.
Доверенная информационная среда
Доверенная среда обеспечивается защитой компьютера от несанкционированной загрузки и возможностью контроля индивидуального перечня программ, разрешенных пользователю для запуска, с проверкой неизменности исполняемых файлов.
Контроль утечек и каналов распространения защищаемой информации
Дискреционное и полномочное управление доступом на основе категорий конфиденциальности ресурсов (файлов, каталогов, устройств, принтеров и сетевых интерфейсов) и прав допуска пользователей. Контроль печати и отчуждения конфиденциальной информации, теневое копирование отчуждаемой информации, гарантированное уничтожение данных.
Контроль устройств
Контроль неизменности аппаратной конфигурации компьютера во время работы, контроль подключения и отключения устройств. Secret Net Studio поддерживает широкий список контролируемых внешних устройств (веб-камеры, мобильные телефоны, 3G-модемы, сетевые карты, флэшки, принтеры и т.д.) и различные сценарии реагирования при их подключении или отключении от компьютера.
Антивирусная защита
Защита от вредоносных исполняемых файлов на рабочих станциях и серверах с возможностью сканирования и запуска заданий по расписанию, а также по требованию администратора или пользователя. Антивирусная защита осуществляется с использованием технологий ESET и Кода безопасности.
Межсетевое экранирование
Контроль сетевой активности компьютера и фильтрация большого числа протоколов в соответствии с заданными политиками, в том числе на уровне отдельных приложений, пользователей или групп пользователей. Подпись сетевого трафика для защиты от подделки и перехвата внутри локальной сети. Автоматическая генерация правил с их интеллектуальным сложением в режиме обучения межсетевого экрана.
Защита от сетевых атак (NIPS)
Обнаружение атак сигнатурными и эвристическими методами. Автоматическая блокировка атакующих хостов при обнаружении аномальных пакетов, сканировании портов, DoS-атаках и др.
Шифрование контейнеров
Шифрование контейнеров любого размера по алгоритму ГОСТ 28147-89 обеспечивает защиту данных в случае несанкционированного доступа к носителям информации, их утери или кражи. Размещение шифрованных контейнеров на жестком диске или на съемном носителе. Использование аппаратных идентификаторов для хранения ключевой информации.
Централизованное развертывание, управление и мониторинг
В Secret Net Studio простота развертывания обеспечивается централизованной установкой продукта на все рабочие станции контролируемого домена. Настройка сквозных и групповых политик для всех механизмов защиты осуществляется с использованием единого агента безопасности.
Минимизация рисков ИБ
В систему централизованного мониторинга встроена система корреляции событий безопасности с поддержкой категорирования уровня важности отдельных защищаемых компьютеров и приоритизации инцидентов в системе по степени важности рисков.
Групповой мониторинг работы
Журналы событий безопасности централизованно собираются со всех защитных механизмов подконтрольных компьютеров. Для наиболее быстрого реагирования на критичные события безопасности все защищаемые компьютеры могут быть разбиты на группы наблюдения с раздельным отображением текущего состояния и возможностью квитирования событий.
Расследование инцидентов безопасности
Расширенная система регистрация событий и возможность построения удобных и подробных отчетов позволяют собрать подробный материал для расследования инцидентов безопасности: отследить атаки, каналы распространения вредоносных программ и действия инсайдеров в различные временные промежутки. Кроме того, Secret Net Studio производит теневое копирование файлов/документов, выводимых на печать или внешние носители информации, что значительно упрощает процесс расследования инцидентов ИБ об утечках информации.
Надежная работа в ИТ-инфраструктуре территориально распределенных организаций
Высокая масштабируемость решения обеспечивается созданием централизованных политик безопасности и их наследованием в распределенных доменных инфраструктурах. Поддержка иерархии и резервирования серверов безопасности, а также разделения полномочий администраторов в сложных инфраструктурах.
Возможности Secret Net LSP
Защита от несанкционированного доступа
- Контроль входа пользователей в систему по логину/паролю или с использованием электронных идентификаторов.
- Механизм дискреционного разграничения доступа для контроля и управления правами доступа пользователей и групп пользователей к объектам файловой системы – файлам и каталогам.
Контроль целостности ключевых компонентов Secret Net Studio для Linux и критических объектов файловой системы:
- настройка режимов реакции на нарушение целостности объектов;
- расписание запуска контроля целостности;
- поддержка полного контроля над объектами;
- поддержка контроля целостности в реальном времени.
- Замкнутая программная среда обеспечивает запрет запуска программ, явно неразрешенных администратором безопасности.
- Уничтожение (затирание) содержимого конфиденциальных файлов при их удалении пользователем. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств).
Контроль подключаемых устройств
- Разграничение доступа пользователей и групп пользователей к шинам USB, SATA и подключаемым к ним устройствам.
Правила подключения задаются:
- на шину;
- на классы устройств, связанные с шиной;
- на конкретные модели и экземпляры устройств.
Персональный межсетевой экран
-
Контроль сетевого трафика.
- Нейтрализация угроз, связанных с сетевым взаимодействием.
- Разграничение сетевого доступа.
- Контроль папки общего доступа.
- Контроль именованных файлов.
- Контроль использования сети приложениями.
- Фильтрация входящих соединений с использованием данных отправителя пакетов.
- Принудительное завершение TCP-cоединений.
Управление и мониторинг
Централизованное управление через Security Code Orchestrator / сервер безопасности SNS для Windows:
- управление политиками безопасности;
- сбор и хранение журналов управляемых объектов.
- Фиксация событий безопасности в журнале. Журнал включает события, связанные с доступом пользователей к защищаемым файлам, устройствам и узлам вычислительной сети. Фильтрация событий безопасности, контекстный поиск в журнале событий безопасности.
- Аудит действий субъектов с защищаемыми объектами (файлами, каталогами, сетевыми соединениями). Возможность автоматического построения отчетов по результатам аудита.
Поддерживаемые операционные системы
Astra Linux SE; Альт Рабочая станция/Сервер/СП; Ред ОС; AlterOS.
Приобретение Secret Net LSP
Приобрести СЗИ Secret Net LSP вы можете, обратившись в ООО «Управление информационной безопасности». Мы являемся официальными поставщиками разработчика ООО «Код Безопасности» и предлагаем одни из лучших условий по приобретению программного обеспечения в сфере информационной безопасности.
Для получения консультации или покупки Secret Net LSP вы можете оставить заявку на сайте или связаться с нами по указанному телефону – 8 800-707-94-97 или e-mail – info@uibcom.ru на сайте.
ООО «Управление информационной безопасности» – интегратор в области информационной безопасности, лицензиат ФСБ и ФСТЭК России.