svidetelstvo min2
Выдача электронной подписи нашим удостоверяющим центром в Дагестане ( г. Махачкала ) осуществляется за 20 минут!
Полный спектр услуг и средств в области защиты информации и персональных данных с выдачей АТТЕСТАТА соответствия.
Выполнение работ по внедрению и обслуживанию
систем безопасности, инженерных и информационных систем.
roskom mini 

  СЗИ Secret Net Studio

СЗИ Secret Net Studio
 
Сертифицированное средство защиты информации от несанкционированного доступа Secret Net Studio.
Комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования.

Группа компаний "Астрал", являясь официальным представителем Компании «Код Безопасности» на территории Республики Дагестан, представляет сертифицированный продукт СЗИ Secret Net Studio, позволяющий реализовать множество сценариев защиты информации.

Основные возможности

Защита системы

  • Межсетевое экранирование с авторизацией соединений

    Программная реализация механизма сетевого экранирования является альтернативой при отсутствии аппаратного межсетевого экрана внутри сетевого периметра.

    В дополнение к правилам разграничения доступа Secret Net Studio обеспечивает взаимную аутентификацию участников соединения, что позволяет избежать атак на «подмену» машин из внутренней сети.

  • Система обнаружения и предотвращения вторжений

    Обнаружение атак сигнатурными и эвристическими методами.

    Автоматическая блокировка атакующих хостов при обнаружении аномальных пакетов, сканировании портов, DoS-атаках и др.

    Автоматическая загрузка актуальной базы разрешающих правил через Сервер Обновлений.

    Проверка по базе вредоносных IP-адресов и фишинговых URL-адресов (будет доступно в версии 8.5).

  • Контроль устройств

    Контроль подключения и отключения устройств.

    Secret Net Studio поддерживает широкий список контролируемых внешних устройств (веб-камеры, мобильные телефоны, 3G-модемы, сетевые карты, флэшки, принтеры и т.д.) и различные сценарии реагирования при их подключении или отключении от компьютера. Возможен сценарий блокировки рабочей станции при изменении аппаратной конфигурации.

  • Замкнутая программная среда

    Контроль запускаемых в системе приложений, создание «белых списков» (whitelisting).

    Создание «статической», недоступной для внешних изменений и при этом постоянно контролируемой программной активности на рабочей станции. Поддерживается также блокировка исполнения скриптов и запуска мобильного кода.

  • Антивирусная защита

    Защита от вредоносных исполняемых файлов на рабочих станциях и серверах с возможностью сканирования и запуска заданий по расписанию, а также по требованию администратора/пользователя. Антивирусная защита осуществляется с использованием различных технологий на выбор пользователя - ESET, Кода безопасности и Лаборатории Касперского (будет доступно в версии 8.5).

Защита данных

  • Мандатный контроль доступа к информации

    Возможность определения различных уровней конфиденциальности и разграничения доступа к ресурсам системы на их основе.

    Применяется в механизмах:

    - контроль доступа в систему (сессии различных уровней конфиденциальности)
    - контроль доступа к файлам и директориям (как локально, так и в масштабе сети предприятия)
    - контроль устройств (возможность подключения/работы с ними при наличии прав определенного уровня)
    - контроль печати (возможность печати конфиденциальных документах исключительно на принтерах с соответствующей меткой)
    - контроль потоков (контроль отсутствия попадания информации из доверенного поля в недоверенное при работе с приложениями/документами)

    Метки конфиденциальности можно назначать на

    - файлы и директории
    - устройства

    Уровни конфиденциальности сессии могут быть сопоставимы с уровнем допуска сотрудников в организации. Таким образом, информация не может быть прочитана, изменена либо выведена из системы сотрудником, не обладающим правами соответствующего уровня.

  • Авторизация сетевых соединений

    Защита информации при передаче во внутренней сети посредством организации шифрованного канала.

    При инициации соединения происходит взаимная аутентификация машин и выработка общего ключа для шифрования соединения между ними и защиты передаваемой информации.

  • Шифрование контейнеров

    Данные на диске и других носителях хранятся в зашифрованном виде в контенере.

    Фактически, контейнер - зашифрованная область информации на диске. Для пользователя он отображается как подключаемый локальный диск.

  • Контроль целостности данных

    Расчет контрольных хэш-сумм от данных и сравнение их с эталонным значением.

    Нарушения целостности могут свидетельствовать о компрометации не только измененной информации, но и системы в целом. В связи с этим, администратор на Сервере Безопасности получает информацию об угрозе при нарушении контроля целостности, и может оперативно начать расследование.

Удобство и надежность

  • Доверенная среда

    Будет доступно в версии 8.5

    «Доверенная среда» является реализацией принципа аппаратной виртуализации на одном из ядер процессора. Данный механизм позволяет контролировать целостность процессов Secret Net Studio в оперативной памяти, а также пресекать несанкционированное изменение любых типов драйверов в системе. С технической точки зрения в «Доверенной среде» реализован принцип одностороннего воздействия – механизм может контролировать процессы и драйвера внутри ОС, однако из самой Windows он «невидим» и, как следствие, недоступен для управления злоумышленниками изнутри системы.

  • Централизованное управление распределенной системой

    Управление парком машин организации осуществляется с Сервера Безопасности.

    Администратор данного сервера имеет возможность удаленно изменять групповые и индивидуальные настройки защиты пользователей, запускать синхронизированные по времени массовые обновления, а также получать оперативные уведомления об угрозах и сигналах защитных механизмов с подконтрольных ему рабочих станций.

    Администратор также может использовать Дашборды – набор графических интерфейсов для упрощения процесса мониторинга распределенной системы.

    Существует также возможность создания иерархии серверов безопасности, что особенно удобно при управлении защитой крупных распределенных организаций.

  • Шаблоны политик безопасности

    Использование шаблонов политик позволяет администратору удобно в автоматическом режиме настроить защитные механизмы на защищаемых компьютерах для приведения их в соответствие классу системы (ГИС, ИСПДн, АСУ ТП, объект КИИ РФ) и руководящим документам регуляторов (ФСТЭК России, ФСБ России).

    Помимо использования стандартных шаблонов Кода Безопасности, существует также возможность создания, изменения и централизованной рассылки собственных шаблонов внутри организации.

По вопросам приобретения продукта и технической поддержки необходимо обращаться по телефонам 8(8722)56-88-99, 8(988)298-88-99, по электронной почте info@astral-rd.ru или в наш офис по адресу г. Махачкала, ул. Казбекова, д. 161 "А".

 

JSN Epic is designed by JoomlaShine.com