+7 (495) 419-06-60
+7 (8352) 230-300
428018, г. Чебоксары, ул. Ак.Крылова, 13
cart
Продукции в заказе: 0 ед.
Направить заявку
КАТАЛОГ ТОВАРОВ
TrustAccess

Категория: Централизованное управление / Межсетевой экран / Контроль доступа

Платформа: Windows (desktop & server)

TrustAccess — распределенный межсетевой экран высокого класса защиты с централизованным управлением и аудитом событий информационной безопасности, предназначенный для защиты серверов и рабочих станций локальной сети от несанкционированного доступа, разграничения сетевого доступа к информационным системам предприятия.

 

Внедрение TrustAccess не требует реконфигурирования существующей сетевой инфраструктуры. Продукт пригоден для защиты физических и виртуальных машин, может использоваться как в сетях с доменной организацией, так и в одноранговых сетях.

 

TrustAccess позволяет управлять доступом к сетевым службам в условиях работы в терминальной среде, разграничить доступ к сетевым ресурсам на основе уровней допуска или должностей пользователей.

Аутентификация сетевых соединений

В TrustAccess разработан собственный механизм аутентификации пользователей и компьютеров, основанный на протоколе Kerberos. С помощью данного механизма удостоверяются не только субъекты доступа, но и защищаемые объекты, что препятствует реализации угроз несанкционированной подмены (имитации) защищаемой информационной системы с целью осуществления некоторых видов атак. Механизмы аутентификации, реализованные в TrustAccess, защищены от прослушивания, попыток подбора и перехвата паролей. Для повышения эффективности процедуры аутентификации пользователей в TrustAccess применяются средства аппаратной поддержки — персональные идентификаторы eToken или iButton.

Фильтрация сетевых соединений

Правила фильтрации TrustAccess обладают широким диапазоном настроек. Сетевые соединения в TrustAccess можно ограничивать на уровне служебных протоколов, периодов времени, пользователей или групп пользователей, параметров прикладных протоколов. У администратора есть богатый выбор действий для определения реакции системы на срабатывание правил фильтрации — от регистрации информации в журнале или включения звуковой сигнализации до запуска программ или сценариев.

Защита сетевых соединений

Для защиты сетевых соединений в TrustAccess применяются механизмы, позволяющие контролировать аутентичность, целостность и конфиденциальность передаваемых данных. Администратор может настроить индивидуальные режимы защиты сетевых соединений для защищаемых компьютеров: контроль целостности на уровне каждого сетевого пакета, заголовка пакета, серии пакетов. Такое решение позволяет обеспечить разумный баланс между защищенностью и производительностью компьютеров сети.

Централизованный сбор и отображение данных аудита, связанных с информационной безопасностью

Информация о функционировании TrustAccess собирается со всех компьютеров, на которых установлены компоненты системы. Регистрации подвергаются события, связанные с авторизацией абонентов, установкой сетевых соединений, а также события, связанные с контролем целостности и изменением конфигурации TrustAccess, события, связанные с установкой, удалением, включением, остановкой и сбоем компонентов системы, а также с изменением настроек. Регистрируются как правомочные, так и неправомочные действия, ошибки.

Контроль целостности и защита от НСД компонентов СЗИ

В TrustAccess для слежения за неизменностью содержимого служебных файлов используется механизм контроля целостности. Эталонные значения контролируемых файлов рассчитываются раздельно для программной и информационной частей. Процедура контроля целостности выполняется автоматически или вручную.

Для обеспечения контроля целостности ключевых файлов и защиты конфигурации TrustAccess от несанкционированных изменений также может быть использовано любое сертифицированное СЗИ от НСД, допускающее настройку файлов, установленных на контроль.

Централизованное управление

На рабочее место администратора безопасности устанавливается средство централизованного управления, обеспечивающее:

  • управление учетными записями абонентов;
  • управление списком защищаемых компьютеров;
  • управление средствами и механизмами защиты.

Отчеты по событиям аудита

Наряду с регистрацией сообщений аудита в журнале событий, TrustAccess предоставляет возможность просмотра информации о происходящих на защищаемых компьютерах событиях в виде отчетов в формате HTML или PDF. Можно сгенерировать следующие виды отчетов:

  • сетевая активность пользователей;
  • cетевая активность на защищаемых компьютерах;
  • cетевая активность IP-адресов;
  • отчеты по конфигурации.

Интеграция с Secret Net 7 (сетевая версия)

При совместном использовании этих продуктов будет обеспечиваться единый вход для пользователей и автоматическое управление учетными записями, паролями и аппаратными средствами идентификации в интерфейсе АРМ администратора TrustAccess.

 

 

По вопросам приобретения, установки, настройки и технического сопровождения средств защиты можете отправить нам заявку по адресу info@cis21.ru или позвонить по телефону (8352) 41-59-92.

Copyright © 2014 г.
ООО «Центр Информационной Безопасности»