Secret Net Studio

Secret Net Studio

Средство защиты жизненного цикла виртуальных машин и микросегментации сетей

Программное обеспечение Информационная безопасность, резервное копирование
Код безопасности
По запросу
Количество:

Функционал

О продукте

Защита рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийных устройств

Кому подойдет решение:

Защита рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийных устройств

Контроль устройств:

  • Дискреционное и полномочное управление доступом к устройствам
  • Контроль по группам, классам, моделям и отдельным устройствам
  • Иерархическое наследование настроек
  • Контроль подключения и отключения устройств
  • Управление перенаправлением устройств в терминальных подключениях.
  • Замкнутая программная среда и контроль целостности данных
  • Создание списка разрешенных к запуску приложений
  • Автопостроение зависимостей приложений
  • Контроль файлов, директорий и реестра
  • Настройка времени контроля
  • Выбор варианта реакции на события ИБ. Управление контролем целостности файлов с помощью ПАК «Соболь».


Защита от несанкционированного доступа:

  • Дискреционное и мандатное управление доступом к файлам
  • Работа в любой файловой системе, поддерживаемой Windows, включая FAT
  • Назначение меток конфиденциальности через свойства папок и директорий
  • Контроль потоков, возможность строгого контроля терминальных подключений
  • Выбор уровня конфиденциальности сессии при входе в систему или автоматическое назначение максимального уровня конфиденциальности


Усиленный вход в систему:

  • Поддержка двухфакторной аутентификации и электронных идентификаторов eToken, Rutoken, ESMART, JaCarta, iButton и других
  • Собственная усиленная парольная аутентификация и парольные политики
  • Политики блокировки сеанса при неактивности или изъятии идентификатора
  • Работа с локальными и доменными пользователями
  • Поддержка терминальных серверов и VDI
  • Гибкие настройки ограничения доступа
  • Сквозная аутентификация пользователя при использовании ПАК «Соболь»
  • Работа с идентификаторами iButton, подключенными к ПАК «Соболь».


Теневое копирование:

  • Создание теневых копий при копировании документов на съемные носители и выводе на печать
  • Защищенное хранилище для теневых копий
  • Локальное управление теневыми копиями
  • Контроль заполнения хранилища.


Контроль печати:

  • Настройка отдельных принтеров и правил для всех подключенных устройств
  • Дискреционное и полномочное управление доступом
  • Поддержка виртуальных принтеров
  • Ограничение печати документов в зависимости от уровня конфиденциальности
  • Маркировка документов


Затирание данных:

  • Настройка количества циклов затирания
  • Поддержка FAT, NTFS и REFS
  • Затирание данных на локальных и сменных носителях.


Антивирусная защита и обнаружение вторжений:

  • Сигнатурные и эвристические методы поиска вредоносного ПО
  • Постоянная защита, сканирование из контекстного меню и по расписанию
  • «Белые» списки директорий и файлов
  • Выбор профилей сканирования
  • Локальные серверы обновлений
  • Эвристический и сигнатурный анализ входящего сетевого трафика
  • Автоматическая временная блокировка атакующих хостов
  • Команда оперативного снятия блокировки


Контроль устройств:

  • Межсетевой экран
  • Фильтрация трафика на L3, L4 и L7
  • Настройка реакции на срабатывание правил
  • Возможность задать действие правил по дням недели и времени суток
  • Шаблоны для различных сетевых служб.
  • Авторизация сетевых соединений
  • Разграничение доступа для терминальных серверов
  • Защита от атак Man-in-the-middle
  • Программная сегментация сети без изменения сетевой топологии
  • Сокрытие сетевого трафика


Шифрование данных:

  • Шифрование контейнеров произвольного размера
  • Хранение ключевой информации на электронных ключах или съемных дисках
  • Резервное копирование ключей
  • Настраиваемые права доступа к данным в контейнере


Устойчивость к атакам:

  • Независимый от ОС модуль «Доверенная Среда»
  • Внешний контроль целостности защитных процессов СЗИ
  • Внешний контроль целостности драйверов в системе
  • Защита системы управления от действий локального администратора


Централизованное управление и мониторинг:

  • Централизованное управление клиентами Secret Net LSP
  • Шаблоны настроек для приведения системы в соответствие требованиям законодательства РФ
  • Централизованное развертывание, установка исправлений и обновлений
  • Иерархические политики для управления настройками защитных компонентов
  • Настраиваемые сигналы тревоги, разделение событий по степени значимости
  • Группировка защищаемых компьютеров для наблюдения и раздельного отображения состояния
  • Получение журналов из ПАК «Соболь»
  • Оповещение о событиях ИБ в панели управления и по e-mail
  • Централизованное управление безопасностью в несвязанных доменах Active Directory

О компании

Мы работаем на рынке IT-услуг с 2001 года и входим в число крупнейших IT-компаний на юге России, ТОП-15 крупнейших 1С:Франчайзи по данным рейтинга 1С и ТОП-100 лучших работодателей России по данным hh.ru.


Мы специализируемся на оказании профессиональных ИТ-услуг: подборе и поставке лицензионного ПО, технической поддержке, ИТ-аутсорсинге, внедрении инфраструктурных решений, объединенных коммуникаций, систем электронного документооборота, программно-аппаратных средств информационной безопасности, предоставлении комплексных решений автоматизации бизнеса, обучении и сертификации.

20 лет

помогаем компаниям  

развивать IT-инфраструктуру


2500+

предприятий доверяют
нашим специалистам


250

сотрудников
в нашей команде


2000+

сертификата подтверждают 

нашу квалификацию


Ваш регион определился как:Краснодар