SECRET NET STUDIO - Код Безопасности
←
→
Транскрипция содержимого страницы
Если ваш браузер не отображает страницу правильно, пожалуйста, читайте содержимое страницы ниже
SECRET NET STUDIO SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования
КОНЦЕПЦИЯ ПРОДУКТА Полноценно Централизованно обезопасить управлять деятельность средствами защиты, организации от имеющимися в злоумышленников: организации внешних и внутренних Оперативно Связать воедино реагировать на локальную защиту и всесторонние атаки и защиту сетевой события НСД инфраструктуры
СЕРТИФИКАТЫ SECRET NET STUDIO SECRET NET STUDIO – С (версия 8.4.2863.0) Сертификат соответствия ФСТЭК России № 3675, действителен до 12.12.2019 СВТ-3, МЭ-2 (тип «В»), НДВ-2 Может применяться в АС до класса 1Б включительно, ИСПДн до УЗ1 включительно, ГИС до 1 класса включительно, АСУ ТП до 1 класса включительно SECRET NET STUDIO (версия 8.4.2863.0) Сертификат соответствия ФСТЭК России № 3745, действителен до 16.05.2020 СВТ-5, СКСН-4 (уровень подключения), МЭ-4 (тип «В»), СОВ-4 (уровень узла), САВЗ-4 (все типы), НДВ-4 Может применяться в АС до класса 1Г включительно, ИСПДн до УЗ1 включительно, ГИС до 1 класса включительно, АСУ ТП до 1 класса включительно
SECRET NET STUDIO СЗИ Secret Net Studio представлено в двух редакциях: - Secret Net Studio – C (для защиты конфиденциальной информации и гос. тайны до уровня «сов. секретно») - Secret Net Studio (для защиты конфиденциальной информации)
ПОДДЕРЖИВАЕМЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ SECRET NET STUDIO № Приложение Поддерживаемые ОС • Windows 10; • Windows 8.1 Rollup Update KB2919355; • Windows 7 SP1; Клиент • Windows Server 2016; 1 Центр управления • Windows Server 2012/Server 2012 R2 Rollup Update KB2919355; • Windows Server 2008 R2 SP1; Поддерживаются 32- и 64-разрядные версии ОС с установленными пакетами обновлений не ниже указанных • Windows Server 2016; Сервер 2 • Windows Server 2012/Server 2012 R2 Rollup Update KB2919355; Безопасности • Windows Server 2008 R2 SP1 СУБД MS SQL 2008 R2 SP1/2012 SP1/2014 (включая Express- 3 СУБД редакции)
УРОВЕНЬ ДАННЫХ ШИФРОВАНИЕ ДАННЫХ В КОНТЕЙНЕРАХ Физически – файл на диске, логически – подключаемый виртуальный жесткий диск, вся информация на котором зашифрована ХРАНЕНИЕ КЛЮЧЕЙ Хранение ключевой информации на электронных ключах или съемных дисках (флэшки, дискеты) ПРОИЗВОЛЬНЫЙ РАЗМЕР КОНТЕЙНЕРОВ АВТОМАТИЧЕСКОЕ ПОДКЛЮЧЕНИЕ НАСТРАИВАЕМЫЕ ПРАВА ДОСТУПА ШИФРОВАНИЕ ДАННЫХ РЕЗЕРВНОЕ КОПИРОВАНИЕ КЛЮЧЕЙ
УРОВЕНЬ ДАННЫХ КОПИРОВАНИЕ НА СЪЕМНЫЕ НОСИТЕЛИ Создание теневых копий при копировании документов на съемные носители (флэшки, диски) КОПИРОВАНИЕ РАСПЕЧАТЫВАЕМЫХ ДОКУМЕНТОВ Создание теневых копий выводимых на печать документов ЛОКАЛЬНОЕ УПРАВЛЕНИЕ ТЕНЕВЫМИ КОПИЯМИ ХРАНЕНИЕ КОПИЙ В ЗАЩИЩЕННОМ ХРАНИЛИЩЕ КОНТРОЛЬ ЗАПОЛНЕНИЯ ХРАНИЛИЩА Возможность циклической перезаписи при заполнении хранилища ТЕНЕВОЕ КОПИРОВАНИЕ ИНСТРУМЕНТЫ РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ
УРОВЕНЬ ДАННЫХ МАРКИРОВКА ПРИ ВЫВОДЕ НА ПЕЧАТЬ МАРКЕРЫ ПО УРОВНЯМ КОНФИДЕНЦИАЛЬНОСТИ НАСТРАИВАЕМЫЕ МАРКЕРЫ Возможность добавления произвольных полей МАРКЕРЫ ДЛЯ ПЕРВОЙ И ПОСЛЕДНЕЙ СТРАНИЦ МАРКИРОВКА ДОКУМЕНТОВ
SECRET NET STUDIO: УРОВЕНЬ ПРИЛОЖЕНИЙ
УРОВЕНЬ ПРИЛОЖЕНИЙ «БЕЛЫЙ» СПИСОК ПРИЛОЖЕНИЙ Создание списка разрешенных к запуску приложений. Автоматическое построение списка по ярлыкам из главного меню, событиям журнала аудита и из списка установленных приложений КОНТРОЛЬ ЦЕЛОСТНОСТИ Обеспечение целостности и неизменности запускаемых приложений АВТОПОСТРОЕНИЕ ЗАВИСИМОСТЕЙ ПРИЛОЖЕНИЙ Построение зависимостей приложений от других бинарных файлов (библиотек и т.д.) КОНТРОЛЬ СКРИПТОВ ACTIVE SCRIPTS ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА
SECRET NET STUDIO: УРОВЕНЬ СЕТИ
УРОВЕНЬ СЕТИ ФИЛЬТРАЦИЯ СЕТЕВОГО ТРАФИКА Фильтрация трафика по протоколам, IP-адресам, портам, приложениям и другим параметрам. Возможность фильтрации команд, параметров и последовательностей команд, блокировки мобильного кода (JavaScript, VBScript, ActiveX) РЕАКЦИИ НА СРАБАТЫВАНИЕ ПРАВИЛА Можно выбрать вид активности при срабатывании правила: уведомление, звуковая сигнализация, запуск приложения и др. ВРЕМЯ ДЕЙСТВИЯ ПРАВИЛ Настройка времени суток и дня недели для действия правил РЕЖИМ ОБУЧЕНИЯ Гибкие настройки. Автоматическое сложение однотипных правил ШАБЛОНЫ ДЛЯ РАЗЛИЧНЫХ СЕТЕВЫХ СЛУЖБ LAYER-7 ФИЛЬТРАЦИЯ МЕЖСЕТЕВОЙ ЭКРАН Поддержка Layer-7 фильтрации для именованных каналов и SMB (общий доступ к файлам и папкам)
УРОВЕНЬ СЕТИ ЗАЩИТА ОТ MITM-АТАК Встроенные технологии Kerberos и IPSec ПРАВИЛА ДЛЯ ОТДЕЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ И ГРУПП Возможность использовать конкретных пользователей и группы пользователей в правилах межсетевого экрана РАЗГРАНИЧЕНИЕ ДОСТУПА ДЛЯ ТЕРМИНАЛЬНЫХ СЕРВЕРОВ СОЗДАНИЕ ПРОГРАММНЫХ VLAN АВТОРИЗАЦИЯ СЕТЕВЫХ СОКРЫТИЕ СЕТЕВОГО ТРАФИКА СОЕДИНЕНИЙ Возможность кодирования информации в локальной сети
УРОВЕНЬ СЕТИ ЭВРИСТИЧЕСКИЙ АНАЛИЗ Сканирование портов, атаки типа Denial of Service (DoS), аномальный сетевой трафик и т. д. СИГНАТУРНЫЙ АНАЛИЗ ВРЕМЕННАЯ БЛОКИРОВКА АТАКУЮЩИХ ХОСТОВ КОМАНДА ОПЕРАТИВНОГО СНЯТИЯ БЛОКИРОВКИ ЗАЩИТА ОТ ВТОРЖЕНИЙ
SECRET NET STUDIO: УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ Поддержка двухфакторной аутентификации и электронных идентификаторов eToken, eToken PRO, RuToken, ESMART, JaCarta, iButton и других. Интеграция с JaCarta Management System УСИЛЕННАЯ ПАРОЛЬНАЯ АУТЕНТИФИКАЦИЯ Собственная усиленная парольная аутентификация и парольные политики ПОЛИТИКИ БЛОКИРОВКИ СЕАНСА Политики блокировки сеанса при неактивности пользователя или изъятии идентификатора РАБОТА С ЛОКАЛЬНЫМИ И ДОМЕННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ ПОЛЬЗОВАТЕЛЕЙ Собственная программа управления учетными записями пользователей. Возможность сортировки, поиска и сохранения параметров отображения в следующих сеансах ПОДДЕРЖКА ТЕРМИНАЛЬНЫХ СЕРВЕРОВ И VDI УСИЛЕННЫЙ ВХОД ГИБКИЕ НАСТРОЙКИ ОГРАНИЧЕНИЯ ДОСТУПА В СИСТЕМУ Запрет вторичного входа (RunAs), запрет входа из под локальных учетных записей пользователей и т. д.
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ КОНТРОЛЬ ФАЙЛОВ, ДИРЕКТОРИЙ И РЕЕСТРА Проверка наличия, целостности содержимого, неизменности прав доступа и атрибутов АЛГОРИТМЫ CRC, ЭЦП, хэш, имитовставка, полное совпадение (с восстановлением), встроенная ЭЦП (Microsoft Authenticode) НАСТРОЙКА ВРЕМЕНИ КОНТРОЛЯ Контроль при загрузке ОС, при входе пользователя, по расписанию ВЫБОР ВАРИАНТА РЕАКЦИИ НА СОБЫТИЯ ИБ Игнорировать, заблокировать компьютер, восстановить из эталона, КОНТРОЛЬ ЦЕЛОСТНОСТИ восстановить с блокировкой, принять как эталон
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ ДВА АНТИВИРУСНЫХ МОДУЛЯ НА ВЫБОР АНТИВИРУСНЫЕ ТЕХНОЛОГИИ ESET Nod32 Высокая скорость работы и показатели обнаружения и отсутствия ложных срабатываний АНТИВИРУСНЫЕ OPEN-SOURCE ТЕХНОЛОГИИ Антивирусный движок-участник сервиса VirusTotal СИГНАТУРНЫЕ И ЭВРИСТИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ «БЕЛЫЕ» СПИСКИ ДИРЕКТОРИЙ И ФАЙЛОВ Возможность принудительного сканирования в режиме игнорирования списка исключений ВЫБОР ПРОФИЛЕЙ СКАНИРОВАНИЯ Различные профили сканирования, возможность контекстного сканирования из «Проводника» ЛОКАЛЬНЫЕ СЕРВЕРЫ ОБНОВЛЕНИЙ Возможность развертывания локальных серверов обновлений с поддержкой АНТИВИРУС каскадных режимов работы. Самораспаковывающиеся архивы с обновлениями антивирусных баз
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ НЕЗАВИСИМЫЕ ОТ ОС МЕХАНИЗМЫ Собственные механизмы дискреционного управления доступом, независимые от операционной системы РАБОТА В ЛЮБОЙ ФАЙЛОВОЙ СИСТЕМЕ Работа в любой файловой системе, поддерживаемой Windows, включая FAT УНИФИЦИРОВАННЫЙ ИНТЕРФЕЙС НАСТРОЙКИ Унифицированный интерфейс настройки для упрощения перехода к управлению дискреционными правами доступа через Secret Net Studio УПРАВЛЕНИЕ ДОСТУПОМ К УСТРОЙСТВАМ И ДИСКРЕЦИОННОЕ УПРАВЛЕНИЕ ПРИНТЕРАМ ДОСТУПОМ Дискреционное управление доступом не только к файлам и директориям, но и к устройствам и принтерам
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ НАЗНАЧЕНИЕ ЧЕРЕЗ СВОЙСТВА ФАЙЛОВ И ДИРЕКТОРИЙ НАСТРАИВАЕМЫЕ МЕТКИ Настройка меток конфиденциальности и их наименования КОНТРОЛЬ ПОТОКОВ Контроль потоков, возможность строгого контроля терминальных подключений ВЫБОР РЕЖИМА КОНФИДЕНЦИАЛЬНОСТИ ПРИ ВХОДЕ В СИСТЕМУ Выбор режима конфиденциальности при входе в систему или автоматическое назначение максимального уровня конфиденциальности ПОЛНОМОЧНОЕ (МАНДАТНОЕ) УПРАВЛЕНИЕ ДОСТУПОМ УПРАВЛЕНИЕ ДОСТУПОМ К УСТРОЙСТВАМ И ПРИНТЕРАМ
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ АВТОМАТИЧЕСКОЕ ЗАТИРАНИЕ Затирание данных, имен удаляемых каталогов и файлов ЗАТИРАНИЕ ПО ТРЕБОВАНИЮ Затирание выбранных файловых объектов через контекстное меню Проводника по команде «Удалить безвозвратно» НАСТРОЙКА ЦИКЛОВ ЗАТИРАНИЯ ПОДДЕРЖКА FAT, NTFS И ReFS ЗАТИРАНИЕ ДАННЫХ НА ЛОКАЛЬНЫХ ЗАТИРАНИЕ ДАННЫХ И СМЕННЫХ НОСИТЕЛЯХ
SECRET NET STUDIO СКАНИРОВАНИЕ ФАЙЛОВОЙ СИСТЕМЫ Сканирование по команде администратора и по расписанию. Возможность выбора областей сканирования (диск, каталог, файл), возможность задания исключений, сканирование по расширению файлов. Сканирование не ограничивается информацией из «Установки и удаления программ», не пропускаются portable-версии программ, принесённые пользователем или скопированные злоумышленником отдельные файлы РАСЧЕТ ХЕШЕЙ ПО ГОСТ 2012 Расчёт значений хэш-функций выполняется в соответствии с алгоритмом ГОСТ Р 34.11 – 2012 ЦЕНТРАЛИЗОВАННЫЙ СБОР И ХРАНЕНИЕ ПАСПОРТОВ СРАВНЕНИЕ ПАСПОРТОВ Автоматизированное сравнение текущего состояния с предыдущим снимком ПО, выявление изменений, возможность реакции на инцидент УТВЕРЖДЕНИЕ ПАСПОРТОВ Изменения анализируются, и при необходимости проект паспорта утверждается ПАСПОРТ ПО администратором в качестве текущего паспорта защищаемого компьютера
SECRET NET STUDIO: УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ 4 УРОВНЯ НАСТРОЕК Контроль осуществляется по группам, классам, моделям и отдельным устройствам ИЕРАРХИЧЕСКОЕ НАСЛЕДОВАНИЕ НАСТРОЕК ДИСКРЕЦИОННОЕ И ПОЛНОМОЧНОЕ УПРАВЛЕНИЕ ДОСТУПОМ КОНТРОЛЬ ПОДКЛЮЧЕНИЙ И ОТКЛЮЧЕНИЙ УСТРОЙСТВ Возможность блокировки компьютера при изменении аппаратной конфигурации. Согласование изменения аппаратной конфигурации у администратора ТЕРМИНАЛЬНЫЕ ПОДКЛЮЧЕНИЯ КОНТРОЛЬ УСТРОЙСТВ Управление перенаправлением устройств в терминальных подключениях. Возможность использовать штатные параметры групповых политик Windows
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ НАСТРОЙКА ОТДЕЛЬНЫХ ПРИНТЕРОВ Настройка отдельных принтеров и правила для всех подключенных устройств ПОДДЕРЖКА ВИРТУАЛЬНЫХ ПРИНТЕРОВ ДИСКРЕЦИОННОЕ И ПОЛНОМОЧНОЕ УПРАВЛЕНИЕ ДОСТУПОМ ОГРАНИЧЕНИЕ ПЕЧАТИ ДОКУМЕНТОВ Возможность ограничения уровня конфиденциальности документов для печати. Контроль печати из WinRT-приложений (Metro-приложений, приложений Магазина Windows) КОНТРОЛЬ ПЕЧАТИ
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ СКВОЗНАЯ АУТЕНТИФИКАЦИЯ Возможность сквозной аутентификации и управления входом в ПАК «Соболь» из Secret Net Studio ЕДИНОЕ УПРАВЛЕНИЕ Возможность настройки заданий на контроль целостности для ПАК «Соболь» из интерфейса Secret Net Studio ПОЛУЧЕНИЕ ЖУРНАЛОВ ИЗ ПАК «СОБОЛЬ» РАБОТА С ИДЕНТИФИКАТОРАМИ IBUTTON Работа с идентификаторами iButton, подключенными к ПАК ИНТЕГРАЦИЯ С ПАК «СОБОЛЬ» «Соболь»
РЕЖИМЫ РАБОТЫ
РЕЖИМЫ РАБОТЫ Клиент Автономный режим Сетевой режим Сервер Безопасности Клиент ДВА РЕЖИМА РАБОТЫ Центр управления
АВТОНОМНЫЙ РЕЖИМ
СЕТЕВОЙ РЕЖИМ
СЕТЕВОЙ РЕЖИМ Централизованное развертывание Централизованное управление Централизованный мониторинг ЕДИНЫЙ АГЕНТ
СЕТЕВОЙ РЕЖИМ РАЗВЕРТЫВАНИЕ СРЕДСТВАМИ ПРОДУКТА Возможность удаления отдельных защитных подсистем клиента. Фильтрация объектов по наличию заданных строк символов в имени ЦЕНТРАЛИЗОВАННАЯ УСТАНОВКА Централизованная установка и удаление патчей, новых версий УПРАВЛЕНИЕ ДИСТРИБУТИВАМИ В РЕПОЗИТОРИИ КОНТРОЛЬ ЗАДАЧ И ПРОЦЕССОВ Просмотр запущенных задач и контроль процессов инсталляции ЦЕНТРАЛИЗОВАННОЕ РАЗВЕРТЫВАНИЕ ГРУППОВЫЕ ОПЕРАЦИИ
СЕТЕВОЙ РЕЖИМ ИЕРАРХИЧЕСКИЕ ПОЛИТИКИ Иерархические политики для управления настройками защитных компонентов ПОДДЕРЖКА СЛОЖНЫХ ИНФРАСТРУКТУР УПРАВЛЕНИЕ ИЗ ПАНЕЛИ СТАТУСА ДВА ТИПА ОПЕРАТИВНЫХ КОМАНД Общие (блокировка станции, применение политик, выключение и т. д.). Специализированные (по модулям защиты) СМЕНА РЕЖИМА РАБОТЫ Возможность смены режима функционирования клиента (из автономного режима в сетевой и наоборот) ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ ПРОСТОЙ ПЕРЕХОД МЕЖДУ ПОЛИТИКАМИ И ПОЛНЫМИ НАСТРОЙКАМИ
Secret Net Studio Централизованное управление клиентами Secret Net LSP В программе управления Secret Net Studio 8.4 администратору безопасности для агентов Linux доступны возможности: ✓ Отображение состояния компьютеров и событий НСД; ✓ Получение журналов по расписанию и по команде; ✓ Оперативное управление: блокировка, перезагрузка, выключение; ✓ Управление защитными подсистемами (Вкл\Выкл); ✓ Управление контролем устройств
SECRET NET STUDIO ГРАФИЧЕСКАЯ ПАНЕЛЬ Позволяет осуществлять общий мониторинг защищенности системы ПЕРЕДАЧА СОБЫТИЙ НА ПАНЕЛЬ, E-MAIL, SNMP НАСТРАИВАЕМЫЕ СИГНАЛЫ ТРЕВОГИ МОНИТОРИНГ ПО ГРУППАМ Удобная группировка защищаемых компьютеров для наблюдения и раздельного отображения состояния ПАСПОРТ ПО ПЕЧАТНАЯ ФОРМА СВЕДЕНИЙ О КОМПЬЮТЕРАХ Возможность печати и экспорта сведений о компьютерах, отображаемых в панели «Компьютеры» в режиме «Таблица» МОНИТОРИНГ УГРОЗ КВИТИРОВАНИЕ СОБЫТИЙ Проставление отметок о прочтении и добавление комментариев к событиям безопасности
SECRET NET STUDIO Тревоги - события, регистрируемые на защищаемых компьютерах в журнале Secret Net Studio или Высокий уровень штатном журнале безопасности ОС и имеющие тип «Аудит отказов» или «Ошибки» Повышенный уровень Низкий уровень СТЕПЕНЬ ЗНАЧИМОСТИ
СЕТЕВОЙ РЕЖИМ РАСШИРЕННАЯ РЕГИСТРАЦИЯ ИНЦИДЕНТОВ Позволяет осуществлять общий мониторинг защищенности системы ПОДРОБНЫЕ ГРАФИЧЕСКИЕ ОТЧЕТЫ ОТСЛЕЖИВАНИЕ АТАК Отслеживание атак и каналов распространения вредоносных программ, действий инсайдеров ТЕНЕВОЕ КОПИРОВАНИЕ РАССЛЕДОВАНИЕ Теневое копирование файлов/документов, выводимых на печать или внешние носители информации ИНЦИДЕНТОВ
НАСТРОЙКА СИСТЕМЫ ЗАЩИТЫ
SECRET NET STUDIO ПРЕДНАСТРОЕННЫЕ ШАБЛОНЫ ПОЛИТИК Готовые шаблоны настроек для автоматизированного приведения в соответствие требованиям к АС (1Б, 1В, 1Г), ГИС (1, 2, 3 классы), ИС ПДн (1, 2, 3 уровни защищенности). Возможность создания своих шаблонов, снятие снимка шаблона с настроенного АРМ ВОЗМОЖНОСТЬ РАСПРОСТРАНЕНИЯ ШАБЛОНОВ Распространение шаблона на все компьютеры или на выбранные компьютеры СРАВНЕНИЕ НАСТРОЕК АРМ С ШАБЛОНОМ Возможность автоматизированного сравнения текущих настроек рабочей станции с настройками из эталонного шаблона ШАБЛОНЫ ПОЛИТИК
ЛИЦЕНЗИРОВАНИЕ SECRET NET STUDIO • Лицензируются только защитные компоненты по количеству компьютеров • Нет дополнительных лицензий на сервер безопасности, терминальные подключения, централизованное управление и управление лицензиями • Срочные и бессрочные лицензии Бессрочные лицензии Срочные лицензии
УЗНАТЬ ПОДРОБНЕЕ • Подробное описание продукта • Информация об архитектуре, возможностях и лицензировании • Сравнение возможностей с другими продуктами • Загрузка демо-версии • Онлайн расчет стоимости • Заказ продукта Для авторизованных партнеров компании «Код Безопасности» доступен закрытый раздел с дополнительными материалами
СПАСИБО! ПЕТРОВ ПАВЕЛ КОНТАКТЫ: +7 (495) 982-30-20 info@securitycode.ru www.securitycode.ru
Вы также можете почитать