«Компьютерные бизнес системы»
комплексные IT-услуги по развитию
корпоративной инфраструктуры

  +7 (495) 411-82-82      




/ Каталог продукции / Информационная безопасность / Программно-аппаратные решения ИБ / Код безопасности / TrustAccess

TrustAccess

TrustAccess — распределенный межсетевой экран высокого класса защиты с централизованным управлением, предназначенный для защиты серверов и рабочих станций локальной сети от несанкционированного доступа, разграничения сетевого доступа к информационным системам предприятия.

Внедрение TrustAccess не требует реконфигурирования существующей сетевой инфраструктуры. Продукт пригоден для защиты физических и виртуальных машин, может использоваться как в сетях с доменной организацией, так и в одноранговых сетях.

TrustAccess позволяет управлять доступом к сетевым службам в условиях работы в терминальной среде, разграничить доступ к сетевым ресурсам на основе уровней допуска или должностей пользователей.

Компоненты TrustAccess

  • Сервер управления TrustAccess — центральная часть, обеспечивающая взаимодействие всех компонентов TrustAccess, обработку и хранение данных. Включает в свой состав ПО протокола Kerberos, применяемое для аутентификации абонентов TrustAccess, а также ПО, используемое для регистрации событий безопасности и хранения конфигурации TrustAccess. Устанавливается на выделенный сервер (рекомендуется) или на один из компьютеров сети, функционирующий под управлением ОС Windows (например, рабочее место администратора безопасности или защищаемый сервер).
  • Агент межсетевого экрана TrustAccess — предназначен для аутентификации субъектов доступа и защищаемых объектов, образования доверенного канала передачи данных и обеспечения функции разграничения доступа к защищаемым объектам.
  • АРМ администратора TrustAccess — обеспечивает централизованное управление механизмами защиты и абонентами. Устанавливается на рабочее место администратора безопасности.

Возможности

  • Аутентификация сетевых соединений. В TrustAccess разработан собственный механизм аутентификации пользователей и компьютеров, основанный на протоколе Kerberos. С помощью данного механизма удостоверяются не только субъекты доступа, но и защищаемые объекты, что препятствует реализации угроз несанкционированной подмены (имитации) защищаемой информационной системы с целью осуществления некоторых видов атак. Механизмы аутентификации, реализованные в TrustAccess, защищены от прослушивания, попыток подбора и перехвата паролей. Для повышения эффективности процедуры аутентификации пользователей в TrustAccess применяются средства аппаратной поддержки — персональные идентификаторы eToken или iButton.
  • Фильтрация сетевых соединений. Правила фильтрации TrustAccess обладают широким диапазоном настроек. Сетевые соединения в TrustAccess можно ограничивать на уровне служебных протоколов, периодов времени, пользователей или групп пользователей, параметров прикладных протоколов. У администратора есть богатый выбор действий для определения реакции системы на срабатывание правил фильтрации — от регистрации информации в журнале или включения звуковой сигнализации до запуска программ или сценариев. 
  • Защита сетевых соединений. Для защиты сетевых соединений в TrustAccess применяются механизмы, позволяющие контролировать аутентичность, целостность и конфиденциальность передаваемых данных. Администратор может настроить индивидуальные режимы защиты сетевых соединений для защищаемых компьютеров: контроль целостности на уровне каждого сетевого пакета, заголовка пакета, серии пакетов. Такое решение позволяет обеспечить разумный баланс между защищенностью и производительностью компьютеров сети.
  • Регистрация событий, связанных с информационной безопасностью. В TrustAccess реализованы механизмы регистрации событий, связанных с информационной безопасностью. Регистрации подвергаются события, связанные с аутентификацией, установкой сетевых соединений, а также события, связанные с контролем целостности и изменением конфигурации TrustAccess, события, связанные с установкой, удалением, включением, остановом и сбоем компонентов СЗИ, а также с изменением настроек СЗИ. Регистрируются как правомочные, так и неправомочные действия, ошибки.
  • Контроль целостности и защита от НСД компонентов СЗИ. В TrustAccess для слежения за неизменностью содержимого служебных файлов используется механизм контроля целостности. Эталонные значения контролируемых файлов рассчитываются раздельно для программной и информационной частей. Процедура контроля целостности выполняется автоматически или вручную. Для обеспечения контроля целостности ключевых файлов и защиты конфигурации TrustAccess от несанкционированных изменений также может быть использовано любое сертифицированное СЗИ от НСД, допускающее настройку файлов, установленных на контроль.
  • Централизованное управление. На рабочее место администратора безопасности устанавливается средство централизованного управления, обеспечивающее: управление учетными записями абонентов; управление списком защищаемых компьютеров; управление средствами и механизмами защиты.



По любым вопросам обращайтесь к менеджерам CBS по тел. (495) 411-82-82 или через контактную форму.

* - Поля, обязательные для заполнения 


Версия для печати