Secret Net Studio і Secret Net LSP

  1. Secret Net Studio і Secret Net LSP Розробник: ТОВ «Код Безпеки» Secret Net Studio - комплексне...
  2. Централізований режим управління
  3. Secret Net LSP
  4. призначення
  5. можливості
  6. Secret Net Studio і Secret Net LSP
  7. Можливості Secret Net Studio
  8. Централізований режим управління
  9. Secret Net LSP
  10. призначення
  11. можливості
  12. Secret Net Studio і Secret Net LSP
  13. Можливості Secret Net Studio
  14. Централізований режим управління
  15. Secret Net LSP
  16. призначення
  17. можливості

Secret Net Studio і Secret Net LSP

Розробник: ТОВ «Код Безпеки»

Secret Net Studio - комплексне рішення для захисту робочих станцій і серверів на рівні даних, додатків, мережі, операційної системи і периферійного обладнання Secret Net Studio - комплексне рішення для захисту робочих станцій і серверів на рівні даних, додатків, мережі, операційної системи і периферійного обладнання.

Можливості Secret Net Studio

  • Захист інформації від несанкціонованого доступу
    Захист від несанкціонованого доступу забезпечується механізмами, що застосовуються в СЗІ від НСД Secret Net. Надійні і перевірені механізми захисту використовуються на сотнях тисяч комп'ютерів в більш ніж 15 000 організацій.
    • Захист входу в систему
      Посилена аутентифікація користувачів здійснюється за паролем та з використанням персональних ідентифікаторів. Secret Net Studio підтримує всі поширені ідентифікатори: iButton, eToken, Rutoken, JaCarta і ESMART. Продукт інтегрується з ПАК «Соболь» для забезпечення довіреної завантаження операційної системи. Крім того, в Secret Net Studio передбачені додаткові механізми захисту для доменних користувачів, в тому числі вхід за сертифікатами.
    • Довірена інформаційне середовище
      Довірена середовище забезпечує захистом комп'ютера від несанкціонованого завантаження і можливістю контролю індивідуального переліку програм, дозволених користувачеві для запуску, з перевіркою незмінності виконуваних файлів.
    • Контроль витоків і каналів поширення інформації, що захищається
      Дискреційне і повноважне управління доступом на основі категорій конфіденційності ресурсів (файлів, каталогів, пристроїв, принтерів і мережевих інтерфейсів) і прав допуску користувачів. Контроль друку і відчуження конфіденційної інформації, тіньове копіювання відчужуваної інформації, гарантоване знищення даних.
    • контроль пристроїв
      Контроль незмінності апаратної конфігурації комп'ютера під час роботи, контроль підключення і відключення пристроїв. Secret Net Studio підтримує широкий список контрольованих зовнішніх пристроїв (веб-камери, мобільні телефони, 3G-модеми, мережеві карти, флешки, принтери і т.д.) і різні сценарії реагування при їх підключенні або відключенні від комп'ютера.
  • антивірусний захист
    Захист від шкідливих виконуваних файлів на робочих станціях і серверах з можливістю сканування і запуску завдань за розкладом, а також на вимогу адміністратора або користувача. Антивірусний захист здійснюється з використанням технологій ESET і Коду безпеки.
  • межсетевое екранування
    Контроль мережевої активності комп'ютера і фільтрація великого числа протоколів відповідно до заданих політиками, в тому числі на рівні окремих додатків, користувачів або груп користувачів. Підпис мережевого трафіку для захисту від підробки і перехоплення всередині локальної мережі. Автоматична генерація правил з їх інтелектуальним складанням в режимі навчання брандмауера.
  • Захист від мережевих атак (NIPS)
    Виявлення атак сигнатурними і евристичними методами. Автоматичне блокування атакуючих хостів при виявленні аномальних пакетів, скануванні портів, DoS-атаках і ін.
  • шифрування контейнерів
    Шифрування контейнерів будь-якого розміру за алгоритмом ГОСТ 28147-89 забезпечує захист даних в разі несанкціонованого доступу до носіїв інформації, їх втрати або крадіжки. Розміщення шифрованих контейнерів на жорсткому диску або на знімному носії. Використання апаратних ідентифікаторів для зберігання ключової інформації.
  • Централізоване розгортання, управління і моніторинг
    У Secret Net Studio простота розгортання забезпечується централізованої установкою продукту на всі робочі станції контрольованого домену. Налаштування наскрізних і групових політик для всіх механізмів захисту здійснюється з використанням єдиного агента безпеки.
    • Мінімізація ризиків ІБ
      У систему централізованого моніторингу вбудована система кореляції подій безпеки з підтримкою категорирования рівня важливості окремих захищаються комп'ютерів і приоритизации інцидентів в системі за ступенем важливості ризиків.
    • Груповий моніторинг роботи
      Журнали подій безпеки централізовано збираються з усіх захисних механізмів підконтрольних комп'ютерів. Для найбільш швидкого реагування на критичні події безпеки все захищаються комп'ютери можуть бути розбиті на групи спостереження з роздільним відображенням поточного стану і можливістю квітірованія подій.
    • Розслідування інцидентів безпеки
      Розширена система реєстрація подій і можливість побудови зручних і докладних звітів дозволяють зібрати детальний матеріал для розслідування інцидентів безпеки: відстежити атаки, канали розповсюдження шкідливих програм і дії інсайдерів в різні часові проміжки. Крім того, Secret Net Studio виробляє тіньове копіювання файлів / документів, що виводяться на друк або зовнішні носії інформації, що значно спрощує процес розслідування інцидентів ІБ про витік інформації.
    • Надійна робота в ІТ-інфраструктурі територіально розподілених організацій
      Висока масштабованість рішення забезпечується створенням централізованих політик безпеки і їх успадкуванням в розподілених доменних інфраструктурах. Підтримка ієрархії і резервування серверів безпеки, а також розподілу повноважень адміністраторів у складних інфраструктурах.

Архітектура Secret Net Studio

Локальний режим управління

КОМПОНЕНТ ОПИС Клієнт У локальному режимі управління захисні компоненти встановлюються без прив'язки до сервера безпеки і управляються тільки локально Центр управління (локальний режим) Програма управління в локальному режимі здійснює пряму роботу із захисними компонентами на комп'ютері. Інтерфейс локального і централізованого режиму уніфікований, функціональні можливості більшою мірою збігаються, з урахуванням специфіки управління одним комп'ютером Сервер оновлення антивіруса Сервер оновлення антивіруса призначений для забезпечення централізованої роздачі в локальній мережі оновлень баз даних ознак комп'ютерних вірусів. Перед встановленням зверніть увагу веб-сервер IIS і доступ до мережі Інтернет (безпосередньо або через проксі-сервер) або іншого сервера оновлення антивіруса (каскадний режим)

Централізований режим управління

КОМПОНЕНТ ОПИС Клієнт Для реалізації централізованого управління на всіх захищаються комп'ютерах має бути встановлено ПО клієнта. Ці комп'ютери необхідно підпорядкувати серверів безпеки Сервер безпеки

Сервер безпеки є основним елементом в мережевій структурі системи Secret Net Studio. Цей компонент забезпечує взаємодію об'єктів управління, реалізує функції контролю і управління, а також здійснює обробку, зберігання та передачу інформації. Основні функції сервера безпеки:

отримання інформації від агентів на захищаються комп'ютерах про поточний стан робочих станцій і сесіях роботи користувачів;

оперативне отримання і передача відомостей про події НСД, зареєстрованих на захищаються комп'ютерах;

відправка команд управління на захищаються комп'ютери;

отримання інформації про стан захисних підсистем на комп'ютерах і відправка команд на зміну стану захисних підсистем;

отримання та передача на захищаються комп'ютери параметрів групових політик, заданих в програмі управління системи Secret Net Studio;

контроль дійсності ліцензій на використання компонентів системи Secret Net Studio;

отримання локальних журналів з захищаються комп'ютерів і передача вмісту журналів в базу даних сервера безпеки;

обробка запитів до бази даних;

архівування та відновлення вмісту журналів в базі даних;

протоколювання звернень до сервера.

Стосовно до захищається комп'ютерів сервер безпеки реалізує свої функції за умови підпорядкування цих комп'ютерів. Сервера безпеки можуть бути підпорядковані комп'ютери з встановленим клієнтом Secret Net Studio. Для функціонування сервера безпеки потрібна наявність системи управління базами даних (СКБД), яка реалізується сервером СУБД MS SQL. Сервер безпеки і сервер СУБД можуть бути встановлені на різних комп'ютерах (рекомендується) або на одному комп'ютері

Сервер аутентифікації До складу ПО сервера безпеки входить окремий компонент - сервер аутентифікації. Даний компонент забезпечує роботу механізмів персонального брандмауера і авторизації мережевих з'єднань. Компонент встановлюється і видаляється разом з ПО сервера безпеки Програма управління Програма управління встановлюється на робочих місцях адміністраторів і використовується для централізованого управління захищеними комп'ютерами. Програма здійснює взаємодію з сервером безпеки, через який виконуються необхідні дії з агентами Сервер оновлення антивіруса Сервер оновлення антивіруса призначений для забезпечення централізованої роздачі в локальній мережі оновлень баз даних ознак комп'ютерних вірусів. Перед встановленням зверніть увагу веб-сервер IIS і доступ до мережі Інтернет (безпосередньо або через проксі-сервер) або іншого сервера оновлення антивіруса (каскадний режим)

Secret Net LSP

Сертифіковане засіб захисту інформації від несанкціонованого доступу для операційних систем сімейства Linux

призначення

Secret Net LSP є сертифікованим засобом захисту інформації від несанкціонованого доступу і дозволяє привести автоматизовані системи на платформі Linux у відповідність вимогам регулюючих документів:

Наказ ФСТЕК Росії від 11.02.2013 № 17 - вимоги щодо захисту інформації в ГІС.
Наказ ФСТЕК Росії від 18.02.2013 № 21 - вимоги щодо захисту персональних даних в ІСПДн.
Наказ ФСТЕК Росії від 14.03.2014 № 31 - вимоги щодо захисту інформації в АСУ ТП на критично важливих об'єктах.

можливості

Захист входу в систему

У Secret Net LSP реалізований механізм парольної аутентифікації користувачів.
Також передбачена можливість посиленої ідентифікації і аутентифікації користувачів за допомогою програмно-апаратних засобів, як персональних ідентифікаторів використовуються наступні пристрої:

- Rutoken S;
- Rutoken ЕЦП;
- iButton (ПАК «Соболь»);
- JaCarta PKI;
- JaCarta ГОСТ.

Розмежування доступу до ресурсів

У СЗІ Secret Net LSP реалізований механізм дискреційного розмежування доступу, який дозволяє контролювати і управляти правами доступу користувачів і груп користувачів до об'єктів файлової системи - файлів і каталогів.

Розмежування доступу до пристроїв

Функція забезпечує розмежування доступу до пристроїв з метою запобігання витоку конфіденційної інформації з захищається комп'ютера. Контролюється доступ користувачів і груп користувачів до шин USB, SATA, IEEE 1394 і підключається до них пристроям. Контрольовані пристрої ідентифікуються за типом, виробникові і серійним номером, права доступу на ці пристрої задаються не тільки для окремих користувачів, а й для груп користувачів. Користувачі можуть підключати і працювати тільки з тими пристроями, які зареєстровані в системі, і виконувати тільки ті операції, які задані правами доступу до цього пристрою.

Реєстрація подій ІБ

СЗІ Secret Net LSP реєструє всі події, що відбуваються на комп'ютері: включення / вимикання комп'ютера, вхід / вихід користувачів, події інформаційної безпеки, в тому числі і події, пов'язані з доступом користувачів до захищених файлів, пристроїв і вузлів обчислювальної мережі. Можливість фільтрації подій безпеки, контекстний пошук в журналі безпеки, пошук по часового інтервалу, збереження звітів в файл і інтерактивний моніторинг подій. Також в журналі реєструються події, пов'язані з виведенням документів на друк.

контроль цілісності

Механізм дозволяє контролювати цілісність ключових компонентів СЗІ Secret Net LSP і критичних об'єктів файлової системи. Контроль ПО СЗІ здійснюється автоматично. Адміністратор вручну задає список контрольованих об'єктів файлової системи (файлів і каталогів) і реакцію СЗІ на факти порушення цілісності. Можливе налаштування режимів реакції СЗІ для кожного об'єкта - від реєстрації події в журналі безпеки до блокування входу в систему.

Аудит дій користувачів

Аудит дій користувачів з захищеними об'єктами, аудит мережевої активності користувачів, а також аудит відчуження інформації. Всі події реєструються в журналі аудиту, можливість автоматичної побудови звітів за результатами аудиту.

Затирання залишкової інформації

Щоб запобігти несанкціонованому використанню залишкової інформації в СЗІ Secret Net LSP передбачено знищення (затирання) вмісту конфіденційних файлів при їх видаленні користувачем. Очищення звільняються областей оперативної пам'яті комп'ютера і запам'ятовуючих пристроїв (жорстких дисків, зовнішніх запам'ятовуючих пристроїв) шляхом виконання в них одноразової (або багаторазовою) довільного запису.

зручність адміністрування

Управління СЗІ Secret Net LSP можливо як в режимі командного рядка, так і за допомогою програми з графічним інтерфейсом - панелі безпеки. Програма забезпечує виконання адміністратором всіх необхідних операцій в рамках контролю і управління роботою захисних механізмів Secret Net для ОС Linux.

Інтеграція із засобами централізованого управління Secret Net 7

СЗІ Secret Net LSP може функціонувати разом із засобами централізованого управління СЗІ Secret Net 7, які забезпечують:

- відображення інформації про стан комп'ютерів, що захищаються за допомогою СЗІ Secret Net LSP, і що відбуваються на них події НСД;
- відображення журналів подій, отриманих з комп'ютерів;
- управління механізмами захисту і видачу команд для оперативного управління комп'ютерами;
- виконання команд оперативного управління для блокування або розблокування, перезавантаження або вимкнення комп'ютерів.

Включення комп'ютера в домен Windows

У Secret Net LSP реалізована можливість автоматизованого введення комп'ютера під керуванням ОС Linux в домен Windows.

У Secret Net LSP реалізована можливість автоматизованого введення комп'ютера під керуванням ОС Linux в домен Windows

Secret Net Studio і Secret Net LSP

Розробник: ТОВ «Код Безпеки»

Secret Net Studio - комплексне рішення для захисту робочих станцій і серверів на рівні даних, додатків, мережі, операційної системи і периферійного обладнання Secret Net Studio - комплексне рішення для захисту робочих станцій і серверів на рівні даних, додатків, мережі, операційної системи і периферійного обладнання.

Можливості Secret Net Studio

  • Захист інформації від несанкціонованого доступу
    Захист від несанкціонованого доступу забезпечується механізмами, що застосовуються в СЗІ від НСД Secret Net. Надійні і перевірені механізми захисту використовуються на сотнях тисяч комп'ютерів в більш ніж 15 000 організацій.
    • Захист входу в систему
      Посилена аутентифікація користувачів здійснюється за паролем та з використанням персональних ідентифікаторів. Secret Net Studio підтримує всі поширені ідентифікатори: iButton, eToken, Rutoken, JaCarta і ESMART. Продукт інтегрується з ПАК «Соболь» для забезпечення довіреної завантаження операційної системи. Крім того, в Secret Net Studio передбачені додаткові механізми захисту для доменних користувачів, в тому числі вхід за сертифікатами.
    • Довірена інформаційне середовище
      Довірена середовище забезпечує захистом комп'ютера від несанкціонованого завантаження і можливістю контролю індивідуального переліку програм, дозволених користувачеві для запуску, з перевіркою незмінності виконуваних файлів.
    • Контроль витоків і каналів поширення інформації, що захищається
      Дискреційне і повноважне управління доступом на основі категорій конфіденційності ресурсів (файлів, каталогів, пристроїв, принтерів і мережевих інтерфейсів) і прав допуску користувачів. Контроль друку і відчуження конфіденційної інформації, тіньове копіювання відчужуваної інформації, гарантоване знищення даних.
    • контроль пристроїв
      Контроль незмінності апаратної конфігурації комп'ютера під час роботи, контроль підключення і відключення пристроїв. Secret Net Studio підтримує широкий список контрольованих зовнішніх пристроїв (веб-камери, мобільні телефони, 3G-модеми, мережеві карти, флешки, принтери і т.д.) і різні сценарії реагування при їх підключенні або відключенні від комп'ютера.
  • антивірусний захист
    Захист від шкідливих виконуваних файлів на робочих станціях і серверах з можливістю сканування і запуску завдань за розкладом, а також на вимогу адміністратора або користувача. Антивірусний захист здійснюється з використанням технологій ESET і Коду безпеки.
  • межсетевое екранування
    Контроль мережевої активності комп'ютера і фільтрація великого числа протоколів відповідно до заданих політиками, в тому числі на рівні окремих додатків, користувачів або груп користувачів. Підпис мережевого трафіку для захисту від підробки і перехоплення всередині локальної мережі. Автоматична генерація правил з їх інтелектуальним складанням в режимі навчання брандмауера.
  • Захист від мережевих атак (NIPS)
    Виявлення атак сигнатурними і евристичними методами. Автоматичне блокування атакуючих хостів при виявленні аномальних пакетів, скануванні портів, DoS-атаках і ін.
  • шифрування контейнерів
    Шифрування контейнерів будь-якого розміру за алгоритмом ГОСТ 28147-89 забезпечує захист даних в разі несанкціонованого доступу до носіїв інформації, їх втрати або крадіжки. Розміщення шифрованих контейнерів на жорсткому диску або на знімному носії. Використання апаратних ідентифікаторів для зберігання ключової інформації.
  • Централізоване розгортання, управління і моніторинг
    У Secret Net Studio простота розгортання забезпечується централізованої установкою продукту на всі робочі станції контрольованого домену. Налаштування наскрізних і групових політик для всіх механізмів захисту здійснюється з використанням єдиного агента безпеки.
    • Мінімізація ризиків ІБ
      У систему централізованого моніторингу вбудована система кореляції подій безпеки з підтримкою категорирования рівня важливості окремих захищаються комп'ютерів і приоритизации інцидентів в системі за ступенем важливості ризиків.
    • Груповий моніторинг роботи
      Журнали подій безпеки централізовано збираються з усіх захисних механізмів підконтрольних комп'ютерів. Для найбільш швидкого реагування на критичні події безпеки все захищаються комп'ютери можуть бути розбиті на групи спостереження з роздільним відображенням поточного стану і можливістю квітірованія подій.
    • Розслідування інцидентів безпеки
      Розширена система реєстрація подій і можливість побудови зручних і докладних звітів дозволяють зібрати детальний матеріал для розслідування інцидентів безпеки: відстежити атаки, канали розповсюдження шкідливих програм і дії інсайдерів в різні часові проміжки. Крім того, Secret Net Studio виробляє тіньове копіювання файлів / документів, що виводяться на друк або зовнішні носії інформації, що значно спрощує процес розслідування інцидентів ІБ про витік інформації.
    • Надійна робота в ІТ-інфраструктурі територіально розподілених організацій
      Висока масштабованість рішення забезпечується створенням централізованих політик безпеки і їх успадкуванням в розподілених доменних інфраструктурах. Підтримка ієрархії і резервування серверів безпеки, а також розподілу повноважень адміністраторів у складних інфраструктурах.

Архітектура Secret Net Studio

Локальний режим управління

КОМПОНЕНТ ОПИС Клієнт У локальному режимі управління захисні компоненти встановлюються без прив'язки до сервера безпеки і управляються тільки локально Центр управління (локальний режим) Програма управління в локальному режимі здійснює пряму роботу із захисними компонентами на комп'ютері. Інтерфейс локального і централізованого режиму уніфікований, функціональні можливості більшою мірою збігаються, з урахуванням специфіки управління одним комп'ютером Сервер оновлення антивіруса Сервер оновлення антивіруса призначений для забезпечення централізованої роздачі в локальній мережі оновлень баз даних ознак комп'ютерних вірусів. Перед встановленням зверніть увагу веб-сервер IIS і доступ до мережі Інтернет (безпосередньо або через проксі-сервер) або іншого сервера оновлення антивіруса (каскадний режим)

Централізований режим управління

КОМПОНЕНТ ОПИС Клієнт Для реалізації централізованого управління на всіх захищаються комп'ютерах має бути встановлено ПО клієнта. Ці комп'ютери необхідно підпорядкувати серверів безпеки Сервер безпеки

Сервер безпеки є основним елементом в мережевій структурі системи Secret Net Studio. Цей компонент забезпечує взаємодію об'єктів управління, реалізує функції контролю і управління, а також здійснює обробку, зберігання та передачу інформації. Основні функції сервера безпеки:

отримання інформації від агентів на захищаються комп'ютерах про поточний стан робочих станцій і сесіях роботи користувачів;

оперативне отримання і передача відомостей про події НСД, зареєстрованих на захищаються комп'ютерах;

відправка команд управління на захищаються комп'ютери;

отримання інформації про стан захисних підсистем на комп'ютерах і відправка команд на зміну стану захисних підсистем;

отримання та передача на захищаються комп'ютери параметрів групових політик, заданих в програмі управління системи Secret Net Studio;

контроль дійсності ліцензій на використання компонентів системи Secret Net Studio;

отримання локальних журналів з захищаються комп'ютерів і передача вмісту журналів в базу даних сервера безпеки;

обробка запитів до бази даних;

архівування та відновлення вмісту журналів в базі даних;

протоколювання звернень до сервера.

Стосовно до захищається комп'ютерів сервер безпеки реалізує свої функції за умови підпорядкування цих комп'ютерів. Сервера безпеки можуть бути підпорядковані комп'ютери з встановленим клієнтом Secret Net Studio. Для функціонування сервера безпеки потрібна наявність системи управління базами даних (СКБД), яка реалізується сервером СУБД MS SQL. Сервер безпеки і сервер СУБД можуть бути встановлені на різних комп'ютерах (рекомендується) або на одному комп'ютері

Сервер аутентифікації До складу ПО сервера безпеки входить окремий компонент - сервер аутентифікації. Даний компонент забезпечує роботу механізмів персонального брандмауера і авторизації мережевих з'єднань. Компонент встановлюється і видаляється разом з ПО сервера безпеки Програма управління Програма управління встановлюється на робочих місцях адміністраторів і використовується для централізованого управління захищеними комп'ютерами. Програма здійснює взаємодію з сервером безпеки, через який виконуються необхідні дії з агентами Сервер оновлення антивіруса Сервер оновлення антивіруса призначений для забезпечення централізованої роздачі в локальній мережі оновлень баз даних ознак комп'ютерних вірусів. Перед встановленням зверніть увагу веб-сервер IIS і доступ до мережі Інтернет (безпосередньо або через проксі-сервер) або іншого сервера оновлення антивіруса (каскадний режим)

Secret Net LSP

Сертифіковане засіб захисту інформації від несанкціонованого доступу для операційних систем сімейства Linux

призначення

Secret Net LSP є сертифікованим засобом захисту інформації від несанкціонованого доступу і дозволяє привести автоматизовані системи на платформі Linux у відповідність вимогам регулюючих документів:

Наказ ФСТЕК Росії від 11.02.2013 № 17 - вимоги щодо захисту інформації в ГІС.
Наказ ФСТЕК Росії від 18.02.2013 № 21 - вимоги щодо захисту персональних даних в ІСПДн.
Наказ ФСТЕК Росії від 14.03.2014 № 31 - вимоги щодо захисту інформації в АСУ ТП на критично важливих об'єктах.

можливості

Захист входу в систему

У Secret Net LSP реалізований механізм парольної аутентифікації користувачів.
Також передбачена можливість посиленої ідентифікації і аутентифікації користувачів за допомогою програмно-апаратних засобів, як персональних ідентифікаторів використовуються наступні пристрої:

- Rutoken S;
- Rutoken ЕЦП;
- iButton (ПАК «Соболь»);
- JaCarta PKI;
- JaCarta ГОСТ.

Розмежування доступу до ресурсів

У СЗІ Secret Net LSP реалізований механізм дискреційного розмежування доступу, який дозволяє контролювати і управляти правами доступу користувачів і груп користувачів до об'єктів файлової системи - файлів і каталогів.

Розмежування доступу до пристроїв

Функція забезпечує розмежування доступу до пристроїв з метою запобігання витоку конфіденційної інформації з захищається комп'ютера. Контролюється доступ користувачів і груп користувачів до шин USB, SATA, IEEE 1394 і підключається до них пристроям. Контрольовані пристрої ідентифікуються за типом, виробникові і серійним номером, права доступу на ці пристрої задаються не тільки для окремих користувачів, а й для груп користувачів. Користувачі можуть підключати і працювати тільки з тими пристроями, які зареєстровані в системі, і виконувати тільки ті операції, які задані правами доступу до цього пристрою.

Реєстрація подій ІБ

СЗІ Secret Net LSP реєструє всі події, що відбуваються на комп'ютері: включення / вимикання комп'ютера, вхід / вихід користувачів, події інформаційної безпеки, в тому числі і події, пов'язані з доступом користувачів до захищених файлів, пристроїв і вузлів обчислювальної мережі. Можливість фільтрації подій безпеки, контекстний пошук в журналі безпеки, пошук по часового інтервалу, збереження звітів в файл і інтерактивний моніторинг подій. Також в журналі реєструються події, пов'язані з виведенням документів на друк.

контроль цілісності

Механізм дозволяє контролювати цілісність ключових компонентів СЗІ Secret Net LSP і критичних об'єктів файлової системи. Контроль ПО СЗІ здійснюється автоматично. Адміністратор вручну задає список контрольованих об'єктів файлової системи (файлів і каталогів) і реакцію СЗІ на факти порушення цілісності. Можливе налаштування режимів реакції СЗІ для кожного об'єкта - від реєстрації події в журналі безпеки до блокування входу в систему.

Аудит дій користувачів

Аудит дій користувачів з захищеними об'єктами, аудит мережевої активності користувачів, а також аудит відчуження інформації. Всі події реєструються в журналі аудиту, можливість автоматичної побудови звітів за результатами аудиту.

Затирання залишкової інформації

Щоб запобігти несанкціонованому використанню залишкової інформації в СЗІ Secret Net LSP передбачено знищення (затирання) вмісту конфіденційних файлів при їх видаленні користувачем. Очищення звільняються областей оперативної пам'яті комп'ютера і запам'ятовуючих пристроїв (жорстких дисків, зовнішніх запам'ятовуючих пристроїв) шляхом виконання в них одноразової (або багаторазовою) довільного запису.

зручність адміністрування

Управління СЗІ Secret Net LSP можливо як в режимі командного рядка, так і за допомогою програми з графічним інтерфейсом - панелі безпеки. Програма забезпечує виконання адміністратором всіх необхідних операцій в рамках контролю і управління роботою захисних механізмів Secret Net для ОС Linux.

Інтеграція із засобами централізованого управління Secret Net 7

СЗІ Secret Net LSP може функціонувати разом із засобами централізованого управління СЗІ Secret Net 7, які забезпечують:

- відображення інформації про стан комп'ютерів, що захищаються за допомогою СЗІ Secret Net LSP, і що відбуваються на них події НСД;
- відображення журналів подій, отриманих з комп'ютерів;
- управління механізмами захисту і видачу команд для оперативного управління комп'ютерами;
- виконання команд оперативного управління для блокування або розблокування, перезавантаження або вимкнення комп'ютерів.

Включення комп'ютера в домен Windows

У Secret Net LSP реалізована можливість автоматизованого введення комп'ютера під керуванням ОС Linux в домен Windows.

У Secret Net LSP реалізована можливість автоматизованого введення комп'ютера під керуванням ОС Linux в домен Windows

Secret Net Studio і Secret Net LSP

Розробник: ТОВ «Код Безпеки»

Secret Net Studio - комплексне рішення для захисту робочих станцій і серверів на рівні даних, додатків, мережі, операційної системи і периферійного обладнання Secret Net Studio - комплексне рішення для захисту робочих станцій і серверів на рівні даних, додатків, мережі, операційної системи і периферійного обладнання.

Можливості Secret Net Studio

  • Захист інформації від несанкціонованого доступу
    Захист від несанкціонованого доступу забезпечується механізмами, що застосовуються в СЗІ від НСД Secret Net. Надійні і перевірені механізми захисту використовуються на сотнях тисяч комп'ютерів в більш ніж 15 000 організацій.
    • Захист входу в систему
      Посилена аутентифікація користувачів здійснюється за паролем та з використанням персональних ідентифікаторів. Secret Net Studio підтримує всі поширені ідентифікатори: iButton, eToken, Rutoken, JaCarta і ESMART. Продукт інтегрується з ПАК «Соболь» для забезпечення довіреної завантаження операційної системи. Крім того, в Secret Net Studio передбачені додаткові механізми захисту для доменних користувачів, в тому числі вхід за сертифікатами.
    • Довірена інформаційне середовище
      Довірена середовище забезпечує захистом комп'ютера від несанкціонованого завантаження і можливістю контролю індивідуального переліку програм, дозволених користувачеві для запуску, з перевіркою незмінності виконуваних файлів.
    • Контроль витоків і каналів поширення інформації, що захищається
      Дискреційне і повноважне управління доступом на основі категорій конфіденційності ресурсів (файлів, каталогів, пристроїв, принтерів і мережевих інтерфейсів) і прав допуску користувачів. Контроль друку і відчуження конфіденційної інформації, тіньове копіювання відчужуваної інформації, гарантоване знищення даних.
    • контроль пристроїв
      Контроль незмінності апаратної конфігурації комп'ютера під час роботи, контроль підключення і відключення пристроїв. Secret Net Studio підтримує широкий список контрольованих зовнішніх пристроїв (веб-камери, мобільні телефони, 3G-модеми, мережеві карти, флешки, принтери і т.д.) і різні сценарії реагування при їх підключенні або відключенні від комп'ютера.
  • антивірусний захист
    Захист від шкідливих виконуваних файлів на робочих станціях і серверах з можливістю сканування і запуску завдань за розкладом, а також на вимогу адміністратора або користувача. Антивірусний захист здійснюється з використанням технологій ESET і Коду безпеки.
  • межсетевое екранування
    Контроль мережевої активності комп'ютера і фільтрація великого числа протоколів відповідно до заданих політиками, в тому числі на рівні окремих додатків, користувачів або груп користувачів. Підпис мережевого трафіку для захисту від підробки і перехоплення всередині локальної мережі. Автоматична генерація правил з їх інтелектуальним складанням в режимі навчання брандмауера.
  • Захист від мережевих атак (NIPS)
    Виявлення атак сигнатурними і евристичними методами. Автоматичне блокування атакуючих хостів при виявленні аномальних пакетів, скануванні портів, DoS-атаках і ін.
  • шифрування контейнерів
    Шифрування контейнерів будь-якого розміру за алгоритмом ГОСТ 28147-89 забезпечує захист даних в разі несанкціонованого доступу до носіїв інформації, їх втрати або крадіжки. Розміщення шифрованих контейнерів на жорсткому диску або на знімному носії. Використання апаратних ідентифікаторів для зберігання ключової інформації.
  • Централізоване розгортання, управління і моніторинг
    У Secret Net Studio простота розгортання забезпечується централізованої установкою продукту на всі робочі станції контрольованого домену. Налаштування наскрізних і групових політик для всіх механізмів захисту здійснюється з використанням єдиного агента безпеки.
    • Мінімізація ризиків ІБ
      У систему централізованого моніторингу вбудована система кореляції подій безпеки з підтримкою категорирования рівня важливості окремих захищаються комп'ютерів і приоритизации інцидентів в системі за ступенем важливості ризиків.
    • Груповий моніторинг роботи
      Журнали подій безпеки централізовано збираються з усіх захисних механізмів підконтрольних комп'ютерів. Для найбільш швидкого реагування на критичні події безпеки все захищаються комп'ютери можуть бути розбиті на групи спостереження з роздільним відображенням поточного стану і можливістю квітірованія подій.
    • Розслідування інцидентів безпеки
      Розширена система реєстрація подій і можливість побудови зручних і докладних звітів дозволяють зібрати детальний матеріал для розслідування інцидентів безпеки: відстежити атаки, канали розповсюдження шкідливих програм і дії інсайдерів в різні часові проміжки. Крім того, Secret Net Studio виробляє тіньове копіювання файлів / документів, що виводяться на друк або зовнішні носії інформації, що значно спрощує процес розслідування інцидентів ІБ про витік інформації.
    • Надійна робота в ІТ-інфраструктурі територіально розподілених організацій
      Висока масштабованість рішення забезпечується створенням централізованих політик безпеки і їх успадкуванням в розподілених доменних інфраструктурах. Підтримка ієрархії і резервування серверів безпеки, а також розподілу повноважень адміністраторів у складних інфраструктурах.

Архітектура Secret Net Studio

Локальний режим управління

КОМПОНЕНТ ОПИС Клієнт У локальному режимі управління захисні компоненти встановлюються без прив'язки до сервера безпеки і управляються тільки локально Центр управління (локальний режим) Програма управління в локальному режимі здійснює пряму роботу із захисними компонентами на комп'ютері. Інтерфейс локального і централізованого режиму уніфікований, функціональні можливості більшою мірою збігаються, з урахуванням специфіки управління одним комп'ютером Сервер оновлення антивіруса Сервер оновлення антивіруса призначений для забезпечення централізованої роздачі в локальній мережі оновлень баз даних ознак комп'ютерних вірусів. Перед встановленням зверніть увагу веб-сервер IIS і доступ до мережі Інтернет (безпосередньо або через проксі-сервер) або іншого сервера оновлення антивіруса (каскадний режим)

Централізований режим управління

КОМПОНЕНТ ОПИС Клієнт Для реалізації централізованого управління на всіх захищаються комп'ютерах має бути встановлено ПО клієнта. Ці комп'ютери необхідно підпорядкувати серверів безпеки Сервер безпеки

Сервер безпеки є основним елементом в мережевій структурі системи Secret Net Studio. Цей компонент забезпечує взаємодію об'єктів управління, реалізує функції контролю і управління, а також здійснює обробку, зберігання та передачу інформації. Основні функції сервера безпеки:

отримання інформації від агентів на захищаються комп'ютерах про поточний стан робочих станцій і сесіях роботи користувачів;

оперативне отримання і передача відомостей про події НСД, зареєстрованих на захищаються комп'ютерах;

відправка команд управління на захищаються комп'ютери;

отримання інформації про стан захисних підсистем на комп'ютерах і відправка команд на зміну стану захисних підсистем;

отримання та передача на захищаються комп'ютери параметрів групових політик, заданих в програмі управління системи Secret Net Studio;

контроль дійсності ліцензій на використання компонентів системи Secret Net Studio;

отримання локальних журналів з захищаються комп'ютерів і передача вмісту журналів в базу даних сервера безпеки;

обробка запитів до бази даних;

архівування та відновлення вмісту журналів в базі даних;

протоколювання звернень до сервера.

Стосовно до захищається комп'ютерів сервер безпеки реалізує свої функції за умови підпорядкування цих комп'ютерів. Сервера безпеки можуть бути підпорядковані комп'ютери з встановленим клієнтом Secret Net Studio. Для функціонування сервера безпеки потрібна наявність системи управління базами даних (СКБД), яка реалізується сервером СУБД MS SQL. Сервер безпеки і сервер СУБД можуть бути встановлені на різних комп'ютерах (рекомендується) або на одному комп'ютері

Сервер аутентифікації До складу ПО сервера безпеки входить окремий компонент - сервер аутентифікації. Даний компонент забезпечує роботу механізмів персонального брандмауера і авторизації мережевих з'єднань. Компонент встановлюється і видаляється разом з ПО сервера безпеки Програма управління Програма управління встановлюється на робочих місцях адміністраторів і використовується для централізованого управління захищеними комп'ютерами. Програма здійснює взаємодію з сервером безпеки, через який виконуються необхідні дії з агентами Сервер оновлення антивіруса Сервер оновлення антивіруса призначений для забезпечення централізованої роздачі в локальній мережі оновлень баз даних ознак комп'ютерних вірусів. Перед встановленням зверніть увагу веб-сервер IIS і доступ до мережі Інтернет (безпосередньо або через проксі-сервер) або іншого сервера оновлення антивіруса (каскадний режим)

Secret Net LSP

Сертифіковане засіб захисту інформації від несанкціонованого доступу для операційних систем сімейства Linux

призначення

Secret Net LSP є сертифікованим засобом захисту інформації від несанкціонованого доступу і дозволяє привести автоматизовані системи на платформі Linux у відповідність вимогам регулюючих документів:

Наказ ФСТЕК Росії від 11.02.2013 № 17 - вимоги щодо захисту інформації в ГІС.
Наказ ФСТЕК Росії від 18.02.2013 № 21 - вимоги щодо захисту персональних даних в ІСПДн.
Наказ ФСТЕК Росії від 14.03.2014 № 31 - вимоги щодо захисту інформації в АСУ ТП на критично важливих об'єктах.

можливості

Захист входу в систему

У Secret Net LSP реалізований механізм парольної аутентифікації користувачів.
Також передбачена можливість посиленої ідентифікації і аутентифікації користувачів за допомогою програмно-апаратних засобів, як персональних ідентифікаторів використовуються наступні пристрої:

- Rutoken S;
- Rutoken ЕЦП;
- iButton (ПАК «Соболь»);
- JaCarta PKI;
- JaCarta ГОСТ.

Розмежування доступу до ресурсів

У СЗІ Secret Net LSP реалізований механізм дискреційного розмежування доступу, який дозволяє контролювати і управляти правами доступу користувачів і груп користувачів до об'єктів файлової системи - файлів і каталогів.

Розмежування доступу до пристроїв

Функція забезпечує розмежування доступу до пристроїв з метою запобігання витоку конфіденційної інформації з захищається комп'ютера. Контролюється доступ користувачів і груп користувачів до шин USB, SATA, IEEE 1394 і підключається до них пристроям. Контрольовані пристрої ідентифікуються за типом, виробникові і серійним номером, права доступу на ці пристрої задаються не тільки для окремих користувачів, а й для груп користувачів. Користувачі можуть підключати і працювати тільки з тими пристроями, які зареєстровані в системі, і виконувати тільки ті операції, які задані правами доступу до цього пристрою.

Реєстрація подій ІБ

СЗІ Secret Net LSP реєструє всі події, що відбуваються на комп'ютері: включення / вимикання комп'ютера, вхід / вихід користувачів, події інформаційної безпеки, в тому числі і події, пов'язані з доступом користувачів до захищених файлів, пристроїв і вузлів обчислювальної мережі. Можливість фільтрації подій безпеки, контекстний пошук в журналі безпеки, пошук по часового інтервалу, збереження звітів в файл і інтерактивний моніторинг подій. Також в журналі реєструються події, пов'язані з виведенням документів на друк.

контроль цілісності

Механізм дозволяє контролювати цілісність ключових компонентів СЗІ Secret Net LSP і критичних об'єктів файлової системи. Контроль ПО СЗІ здійснюється автоматично. Адміністратор вручну задає список контрольованих об'єктів файлової системи (файлів і каталогів) і реакцію СЗІ на факти порушення цілісності. Можливе налаштування режимів реакції СЗІ для кожного об'єкта - від реєстрації події в журналі безпеки до блокування входу в систему.

Аудит дій користувачів

Аудит дій користувачів з захищеними об'єктами, аудит мережевої активності користувачів, а також аудит відчуження інформації. Всі події реєструються в журналі аудиту, можливість автоматичної побудови звітів за результатами аудиту.

Затирання залишкової інформації

Щоб запобігти несанкціонованому використанню залишкової інформації в СЗІ Secret Net LSP передбачено знищення (затирання) вмісту конфіденційних файлів при їх видаленні користувачем. Очищення звільняються областей оперативної пам'яті комп'ютера і запам'ятовуючих пристроїв (жорстких дисків, зовнішніх запам'ятовуючих пристроїв) шляхом виконання в них одноразової (або багаторазовою) довільного запису.

зручність адміністрування

Управління СЗІ Secret Net LSP можливо як в режимі командного рядка, так і за допомогою програми з графічним інтерфейсом - панелі безпеки. Програма забезпечує виконання адміністратором всіх необхідних операцій в рамках контролю і управління роботою захисних механізмів Secret Net для ОС Linux.

Інтеграція із засобами централізованого управління Secret Net 7

СЗІ Secret Net LSP може функціонувати разом із засобами централізованого управління СЗІ Secret Net 7, які забезпечують:

- відображення інформації про стан комп'ютерів, що захищаються за допомогою СЗІ Secret Net LSP, і що відбуваються на них події НСД;
- відображення журналів подій, отриманих з комп'ютерів;
- управління механізмами захисту і видачу команд для оперативного управління комп'ютерами;
- виконання команд оперативного управління для блокування або розблокування, перезавантаження або вимкнення комп'ютерів.

Включення комп'ютера в домен Windows

У Secret Net LSP реалізована можливість автоматизованого введення комп'ютера під керуванням ОС Linux в домен Windows.

У Secret Net LSP реалізована можливість автоматизованого введення комп'ютера під керуванням ОС Linux в домен Windows