ГлавнаяПродуктыРешенияОтчетность через интернетУчебный центрЭлектронные торгиСкачатьО компании

Возможности


Продукты \ Межсетевое экранирование \ TrustAccess \ Возможности
Документация Сертификаты Скриншоты Сценарии использования Компоненты TrustAccess

 

Назначение

TrustAccess — распределенный межсетевой экран высокого класса защиты с централизованным управлением и аудитом событий информационной безопасности, предназначенный для защиты серверов и рабочих станций локальной сети от несанкционированного доступа, разграничения сетевого доступа к информационным системам предприятия.

Внедрение TrustAccess не требует реконфигурирования существующей сетевой инфраструктуры. Продукт пригоден для защиты физических и виртуальных машин, может использоваться как в сетях с доменной организацией, так и в одноранговых сетях.

Возможности

TrustAccess позволяет управлять доступом к сетевым службам в условиях работы в терминальной среде, разграничить доступ к сетевым ресурсам на основе уровней допуска или должностей пользователей.       

       

  • Аутентификация сетевых соединений

В TrustAccess разработан собственный механизм аутентификации пользователей и компьютеров, основанный на протоколе Kerberos. С помощью данного механизма удостоверяются не только субъекты доступа, но и защищаемые объекты, что препятствует реализации угроз несанкционированной подмены (имитации) защищаемой информационной системы с целью осуществления некоторых видов атак. Механизмы аутентификации, реализованные в TrustAccess, защищены от прослушивания, попыток подбора и перехвата паролей. Для повышения эффективности процедуры аутентификации пользователей в TrustAccess применяются средства аппаратной поддержки — персональные идентификаторы eToken или iButton.

  • Фильтрация сетевых соединений

Правила фильтрации TrustAccess обладают широким диапазоном настроек. Сетевые соединения в TrustAccess можно ограничивать на уровне служебных протоколов, периодов времени, пользователей или групп пользователей, параметров прикладных протоколов. У администратора есть богатый выбор действий для определения реакции системы на срабатывание правил фильтрации — от регистрации информации в журнале или включения звуковой сигнализации до запуска программ или сценариев.

  • Защита сетевых соединений

Для защиты сетевых соединений в TrustAccess применяются механизмы, позволяющие контролировать аутентичность, целостность и конфиденциальность передаваемых данных. Администратор может настроить индивидуальные режимы защиты сетевых соединений для защищаемых компьютеров: контроль целостности на уровне каждого сетевого пакета, заголовка пакета, серии пакетов. Такое решение позволяет обеспечить разумный баланс между защищенностью и производительностью компьютеров сети.

  • Централизованный сбор и отображение данных аудита, связанных с информационной безопасностью

Информация о функционировании TrustAccess собирается со всех компьютеров, на которых установлены компоненты системы. Регистрации подвергаются события, связанные с авторизацией абонентов, установкой сетевых соединений, а также события, связанные с контролем целостности и изменением конфигурации TrustAccess, события, связанные с установкой, удалением, включением, остановкой и сбоем компонентов системы, а также с изменением настроек. Регистрируются как правомочные, так и неправомочные действия, ошибки.

  • Контроль целостности и защита от НСД компонентов СЗИ

В TrustAccess для слежения за неизменностью содержимого служебных файлов используется механизм контроля целостности. Эталонные значения контролируемых файлов рассчитываются раздельно для программной и информационной частей. Процедура контроля целостности выполняется автоматически или вручную.

Для обеспечения контроля целостности ключевых файлов и защиты конфигурации TrustAccess от несанкционированных изменений также может быть использовано любое сертифицированное СЗИ от НСД, допускающее настройку файлов, установленных на контроль.

  • Централизованное управление

На рабочее место администратора безопасности устанавливается средство централизованного управления, обеспечивающее:

  • управление учетными записями абонентов;
  • управление списком защищаемых компьютеров;
  • управление средствами и механизмами защиты.
  • Отчеты по событиям аудита

Наряду с регистрацией сообщений аудита в журнале событий, TrustAccess предоставляет возможность просмотра информации о происходящих на защищаемых компьютерах событиях в виде отчетов в формате HTML или PDF. Можно сгенерировать следующие виды отчетов:

  • сетевая активность пользователей;
  • cетевая активность на защищаемых компьютерах;
  • cетевая активность IP-адресов;
  • отчеты по конфигурации.
  • Интеграция с Secret Net 7 (сетевая версия)

При совместном использовании этих продуктов будет обеспечиваться единый вход для пользователей и автоматическое управление учетными записями, паролями и аппаратными средствами идентификации в интерфейсе АРМ администратора TrustAccess.