Softprom Value Added Distributor

TrustAccess

TrustAccess — распределенный межсетевой экран высокого класса защиты с централизованным управлением и аудитом для защиты ключевых ресурсов сети от НСД и разграничения доступа к информационным системам.

 

Возможности

Аутентификация сетевых соединений

В TrustAccess разработан собственный механизм аутентификации пользователей и компьютеров, основанный на протоколе Kerberos. С помощью данного механизма удостоверяются не только субъекты доступа, но и защищаемые объекты, что препятствует реализации угроз несанкционированной подмены (имитации) защищаемой информационной системы с целью осуществления некоторых видов атак. Механизмы аутентификации, реализованные в TrustAccess, защищены от прослушивания, попыток подбора и перехвата паролей. Для повышения эффективности процедуры аутентификации пользователей в TrustAccess применяются средства аппаратной поддержки — персональные идентификаторы eToken или iButton.

 

Фильтрация сетевых соединений

Правила фильтрации TrustAccess обладают широким диапазоном настроек. Сетевые соединения в TrustAccess можно ограничивать на уровне служебных протоколов, периодов времени, пользователей или групп пользователей, параметров прикладных протоколов. У администратора есть богатый выбор действий для определения реакции системы на срабатывание правил фильтрации — от регистрации информации в журнале или включения звуковой сигнализации до запуска программ или сценариев.

 

Защита сетевых соединений

Для защиты сетевых соединений в TrustAccess применяются механизмы, позволяющие контролировать аутентичность, целостность и конфиденциальность передаваемых данных. Администратор может настроить индивидуальные режимы защиты сетевых соединений для защищаемых компьютеров: контроль целостности на уровне каждого сетевого пакета, заголовка пакета, серии пакетов. Такое решение позволяет обеспечить разумный баланс между защищенностью и производительностью компьютеров сети.

 

Централизованный сбор и отображение данных аудита, связанных с информационной безопасностью

Информация о функционировании TrustAccess собирается со всех компьютеров, на которых установлены компоненты системы. Регистрации подвергаются события, связанные с авторизацией абонентов, установкой сетевых соединений, а также события, связанные с контролем целостности и изменением конфигурации TrustAccess, события, связанные с установкой, удалением, включением, остановкой и сбоем компонентов системы, а также с изменением настроек. Регистрируются как правомочные, так и неправомочные действия, ошибки.

 

Контроль целостности и защита от НСД компонентов СЗИ

В TrustAccess для слежения за неизменностью содержимого служебных файлов используется механизм контроля целостности. Эталонные значения контролируемых файлов рассчитываются раздельно для программной и информационной частей. Процедура контроля целостности выполняется автоматически или вручную.

Для обеспечения контроля целостности ключевых файлов и защиты конфигурации TrustAccess от несанкционированных изменений также может быть использовано любое сертифицированное СЗИ от НСД, допускающее настройку файлов, установленных на контроль.

 

Централизованное управление

На рабочее место администратора безопасности устанавливается средство централизованного управления, обеспечивающее:

  • управление учетными записями абонентов;
  • управление списком защищаемых компьютеров;
  • управление средствами и механизмами защиты.

    

Отчеты по событиям аудита

Наряду с регистрацией сообщений аудита в журнале событий, TrustAccess предоставляет возможность просмотра информации о происходящих на защищаемых компьютерах событиях в виде отчетов в формате HTML или PDF. Можно сгенерировать следующие виды отчетов:

  • сетевая активность пользователей;
  • cетевая активность на защищаемых компьютерах;
  • cетевая активность IP-адресов;
  • отчеты по конфигурации.

    

Интеграция с Secret Net 7 (сетевая версия)

При совместном использовании этих продуктов будет обеспечиваться единый вход для пользователей и автоматическое управление учетными записями, паролями и аппаратными средствами идентификации в интерфейсе АРМ администратора TrustAccess.

 

 

Заказать консультацию