Код Безопасности TrustAccess

Код Безопасности: TrustAccess
Программное обеспечение TrustAccess представляет собой сертифицированную систему защиты ключевых ресурсов локальной сети. TrustAccess – это распределенный межсетевой экран, который функционирует непосредственно на защищаемых ПК и поддерживает безопасность конфиденциальной информации и персональных данных. Усиленная версия TrustAccess-S подходит для защиты данных уровня государственной тайны.

Решение TrustAccess позволяет разграничивать доступ к сетевым службам в условиях терминальной среды и может применяться для обеспечения безопасности виртуальных машин. С помощью TrustAccess организациям удобно разграничивать доступ к информации на основе бизнес-ролей пользователей. Надежность работы в среде Windows подтверждается логотипами совместимости с Microsoft, драйверы TrustAccess подписаны сертификатами WHQL.
Назначение TrustAccess:

  • Защита конфиденциальной информации и ИСПДн. Сертификат ФСТЭК России уровня МЭ 2/НДВ 4 разрешает использовать продукт для защиты автоматизированных систем до класса 1Г включительно и ИСПДн всех классов.

  • Защита государственной тайны. Сертификат ФСТЭК России уровня МЭ 2/НДВ 2 позволяет использовать TrustAccess-S в целях защиты информации, содержащей государственную тайну (грифы «Секретно» и «Совершенно секретно»), в АС до класса 1Б включительно.

  • Сегментирование АС и ИСПДн. Сегментирование АС (ИСПДн) средствами TrustAccess дает возможность относить выделенные сегменты к более низкому классу и адекватно снижать затраты на защиту.

  • Защита многозвенных информационных систем. TrustAccess позволяет организовывать сертифицированную защиту распределенных информационных систем при отсутствии в них собственных сертифицированных механизмов разграничения доступа.

  • Разграничение доступа на основе бизнес-ролей. С помощью TrustAccess можно выстраивать систему разграничения сетевого доступа на основе уровней допуска.

  • Разграничение доступа в терминальной среде. Аутентификация сетевых соединений на уровне пользователей делает возможным разграничение доступа в условиях работы пользователей в терминальной среде.

  • Защита от специфических угроз виртуализации. TrustAccess может использоваться для защиты виртуальных машин. При этом безопасность поддерживается как для внешних соединений, так и для соединений между виртуальными машинами (трафик не покидает сервер виртуализации). Сетевые соединения в виртуальной среде защищены от подмены IP-/MAC-адресов. Логотип VMware Ready указывает на совместимость продукта с платформами VMware.
  • M

Ключевые возможности:

  • Аутентификация пользователей и компьютеров на основе протокола Kerberos. Система удостоверяет субъекты доступа и защищаемые объекты, реализует защиту от прослушивания, попыток подбора и перехвата паролей, подмены защищаемых объектов. Организациями могут применяться аппаратные средства аутентификации – персональные идентификаторы eToken и устройства iButton.

  • Защита сетевых соединений. TrustAccess контролирует аутентичность, целостность и конфиденциальность данных, передаваемых в локальные сети.

  • Централизованное управление. В TrustAccess используются инструменты централизованного управления средствами и механизмами защиты.

  • ильтрация на основе правил. Правила фильтрации TrustAccess обладают широким диапазоном настроек. Сетевые соединения можно ограничивать на уровне периодов времени, служебных протоколов, параметров прикладных протоколов, пользователей или групп пользователей. Предусмотрен широкий выбор действий для определения реакции системы на срабатывание правил фильтрации – от включения звуковой сигнализации или регистрации информации в журнале до запуска сценариев или программ.

  • Регистрация событий. В TrustAccess реализованы механизмы регистрации событий, связанных с информационной безопасностью. Регистрируются события установки и разрыва соединений, аутентификации, изменения конфигурации и контроля целостности, правомочные и неправомочные действия.





Санкт-Петербург

(812) 363-28-63

Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.

 

2006-2024 © IT OUTSOURCING