доступа к ресурсам защищаемого компьютера.
Решаемые задачи
- Защита рабочих станций и серверов от
вирусов и вредоносных программ.
- Защита от сетевых атак.
- Защита от подделки и перехвата
сетевого трафика внутри локальной сети.
- Защита информации
от несанкционированного доступа.
- Контроль утечек и каналов распространения
защищаемой информации.
- Защита от действий инсайдеров.
- Разграничение доступа к конфиденциальной
информации и ресурсам.
- Защита от кражи информации при утере
носителей.
- Соответствие требованиям регуляторов
к защите персональных данных,
государственных информационных систем,
автоматизированных систем управления и
государственной тайны.
- Защита объектов критической
информационной инфраструктуры (КИИ).
Возможности:
Контроль устройств
- Дискреционное и полномочное управление
доступом к устройствам
- Контроль по группам, классам, моделям
и отдельным устройствам
- Иерархическое наследование настроек
- Контроль подключения и отключения
устройств
- Управление перенаправлением устройств
в терминальных подключениях
Защита от несанкционированного доступа
Дискреционное и мандатное управление
доступом к файлам
- Работа в любой файловой системе,
поддерживаемой Windows, включая FAT
- Назначение меток конфиденциальности
через свойства папок и директорий
- Контроль потоков, возможность строгого
контроля терминальных подключений
- Выбор уровня конфиденциальности сессии
при входе в систему или автоматическое
назначение максимального уровня
конфиденциальности
Усиленный вход в систему
- Поддержка двухфакторной аутентификации
и электронных идентификаторов eToken,
Rutoken, ESMART, JaCarta, iButton, Guardant
ID 2.0 new и других
- Поддержка аппаратных ключей JaCarta PKI/
BIO, Форос
- Собственная усиленная парольная
аутентификация и парольные политики
- Политики блокировки сеанса при
неактивности или изъятии идентификатора
- Работа с локальными и доменными
пользователями
- Поддержка терминальных серверов и VDI
- Гибкие настройки ограничения доступа
- Сквозная аутентификация пользователя
при использовании ПАК «Соболь»
- Работа с идентификаторами iButton,
подключенными к ПАК «Соболь»
Поддержка схем аутентификации
пользователя
- Пароль
- Токен
- Windows Live ID
- Графический пароль
- Indeed AM
- Indeed SSO
Теневое копирование
- Создание теневых копий при копировании
документов на съемные носители и выводе
на печать
- API для автоматизированного доступа
в хранилище теневых копий new
- Защищенное хранилище для теневых копий
- Локальное управление теневыми копиями
- Контроль заполнения хранилища
Контроль печати
- Настройка отдельных принтеров и правил
для всех подключенных устройств
- Дискреционное и полномочное управление
доступом к принтерам
- Поддержка виртуальных принтеров
- Ограничение печати документов
в зависимости от уровня конфиденциальности
- Маркировка документов
Затирание данных
- Настройка количества циклов затирания
- Поддержка FAT, NTFS и REFS
- Затирание данных на локальных и сменных
носителях
Замкнутая программная среда и контроль
целостности данных
- Создание списка разрешенных к запуску
приложений
- Автопостроение зависимостей приложений
- Контроль файлов, директорий и реестра
- Настройка времени контроля
- Выбор варианта реакции на события ИБ
- Управление контролем целостности файлов
с помощью ПАК «Соболь»
Антивирусная защита
и обнаружение вторжений
- Сигнатурные и эвристические методы
поиска вредоносного ПО
- Постоянная защита, сканирование
из контекстного меню и по расписанию
- «Белые» списки директорий и файлов
- Выбор профилей сканирования
- Локальные серверы обновлений
- Эвристический и сигнатурный анализ
входящего сетевого трафика
- Автоматическая временная блокировка
атакующих хостов
- Команда оперативного снятия блокировки
- Песочница new
- Почтовый антивирус new
- Удаление вредоносных файлов, занятых
другими процессами new
- Дискреционное и полномочное управление
доступом к устройствам
- Контроль по группам, классам, моделям
и отдельным устройствам
- Иерархическое наследование настроек
- Контроль подключения и отключения
устройств
- Управление перенаправлением устройств
в терминальных подключениях
Защита от несанкционированного доступа
Дискреционное и мандатное управление
доступом к файлам
- Работа в любой файловой системе,
поддерживаемой Windows, включая FAT
- Назначение меток конфиденциальности
через свойства папок и директорий
- Контроль потоков, возможность строгого
контроля терминальных подключений
- Выбор уровня конфиденциальности сессии
при входе в систему или автоматическое
назначение максимального уровня
конфиденциальности
Усиленный вход в систему
- Поддержка двухфакторной аутентификации
и электронных идентификаторов eToken,
Rutoken, ESMART, JaCarta, iButton, Guardant
ID 2.0 new и других
- Поддержка аппаратных ключей JaCarta PKI/
BIO, Форос
- Собственная усиленная парольная
аутентификация и парольные политики
- Политики блокировки сеанса при
неактивности или изъятии идентификатора
- Работа с локальными и доменными
пользователями
- Поддержка терминальных серверов и VDI
- Гибкие настройки ограничения доступа
- Сквозная аутентификация пользователя
при использовании ПАК «Соболь»
- Работа с идентификаторами iButton,
подключенными к ПАК «Соболь»
Поддержка схем аутентификации
пользователя
- Пароль
- Токен
- Windows Live ID
- Графический пароль
- Indeed AM
- Indeed SSO
Теневое копирование
- Создание теневых копий при копировании
документов на съемные носители и выводе
на печать
- API для автоматизированного доступа
в хранилище теневых копий new
- Защищенное хранилище для теневых копий
- Локальное управление теневыми копиями
- Контроль заполнения хранилища
Контроль печати
- Настройка отдельных принтеров и правил
для всех подключенных устройств
- Дискреционное и полномочное управление
доступом к принтерам
- Поддержка виртуальных принтеров
- Ограничение печати документов
в зависимости от уровня конфиденциальности
- Маркировка документов
Затирание данных
- Настройка количества циклов затирания
- Поддержка FAT, NTFS и REFS
- Затирание данных на локальных и сменных
носителях
Замкнутая программная среда и контроль
целостности данных
- Создание списка разрешенных к запуску
приложений
- Автопостроение зависимостей приложений
- Контроль файлов, директорий и реестра
- Настройка времени контроля
- Выбор варианта реакции на события ИБ
- Управление контролем целостности файлов
с помощью ПАК «Соболь»
Антивирусная защита
и обнаружение вторжений
- Сигнатурные и эвристические методы
поиска вредоносного ПО
- Постоянная защита, сканирование
из контекстного меню и по расписанию
- «Белые» списки директорий и файлов
- Выбор профилей сканирования
- Локальные серверы обновлений
- Эвристический и сигнатурный анализ
входящего сетевого трафика
- Автоматическая временная блокировка
атакующих хостов
- Команда оперативного снятия блокировки
- Песочница new
- Почтовый антивирус new
- Удаление вредоносных файлов, занятых
другими процессами new
Защита сетевого взаимодействия
Межсетевой экран
- Фильтрация трафика на L3, L4 и L7
- Настройка реакции на срабатывание правил
- Возможность задать действие правил
по дням недели и времени суток
- Шаблоны для различных сетевых служб
- Добавление возможности экспортировать/
импортировать правила МЭ new
- Поддержка настройки SPI через Программу
управления new
Авторизация сетевых соединений
- Разграничение доступа для терминальных
серверов
- Защита от атак Man-in-the-middle
- Программная сегментация сети
без изменения сетевой топологии
- Сокрытие сетевого трафика
Шифрование данных
- Шифрование контейнеров произвольного
размера
- Хранение ключевой информации на
электронных ключах или съемных дисках
- Резервное копирование ключей
- Настраиваемые права доступа к данным
в контейнере
- Полнодисковое шифрование new
- Совместимость с ПАК «Соболь» new
- Регистрация изменений статусов защиты
диска сторонними средствами new
Устойчивость к атакам
- Независимый от ОС модуль «Доверенная
Среда»
- Внешний контроль целостности защитных
процессов СЗИ
- Внешний контроль целостности драйверов
в системе
- Защита системы управления от действий
локального администратора
Централизованное управление
и мониторинг
- Централизованное управление клиентами
Secret Net LSP
- Шаблоны настроек для приведения
системы в соответствие требованиям
законодательства РФ
- Централизованное развертывание,
установка исправлений и обновлений
- Иерархические политики для управления
настройками защитных компонентов
- Настраиваемая регистрация событий,
разделение событий по степени значимости
- Группировка защищаемых компьютеров
для наблюдения и раздельного отображения
состояния
- Получение журналов из ПАК «Соболь»
- Оповещение о событиях ИБ в панели
управления и по e-mail
- Централизованное управление
безопасностью в несвязанных доменах
Active Directory
- Детализированный аудит применения
эффективных политик безопасности new
- Идентификация действий администратора
в системе new
- Передача парольныхполитик в ПАК «Соболь» new
- Централизованная активация механизма
защиты дисков new
- Выделенный сервер аутентификации new
- Поддержка экспорта/импорта списка
рабочих станций new
- Централизованное управление сессиями
пользователей и питанием компьютера new
- Кумулятивные пакеты исправлений new
Межсетевой экран
- Фильтрация трафика на L3, L4 и L7
- Настройка реакции на срабатывание правил
- Возможность задать действие правил
по дням недели и времени суток
- Шаблоны для различных сетевых служб
- Добавление возможности экспортировать/
импортировать правила МЭ new
- Поддержка настройки SPI через Программу
управления new
Авторизация сетевых соединений
- Разграничение доступа для терминальных
серверов
- Защита от атак Man-in-the-middle
- Программная сегментация сети
без изменения сетевой топологии
- Сокрытие сетевого трафика
Шифрование данных
- Шифрование контейнеров произвольного
размера
- Хранение ключевой информации на
электронных ключах или съемных дисках
- Резервное копирование ключей
- Настраиваемые права доступа к данным
в контейнере
- Полнодисковое шифрование new
- Совместимость с ПАК «Соболь» new
- Регистрация изменений статусов защиты
диска сторонними средствами new
Устойчивость к атакам
- Независимый от ОС модуль «Доверенная
Среда»
- Внешний контроль целостности защитных
процессов СЗИ
- Внешний контроль целостности драйверов
в системе
- Защита системы управления от действий
локального администратора
Централизованное управление
и мониторинг
- Централизованное управление клиентами
Secret Net LSP
- Шаблоны настроек для приведения
системы в соответствие требованиям
законодательства РФ
- Централизованное развертывание,
установка исправлений и обновлений
- Иерархические политики для управления
настройками защитных компонентов
- Настраиваемая регистрация событий,
разделение событий по степени значимости
- Группировка защищаемых компьютеров
для наблюдения и раздельного отображения
состояния
- Получение журналов из ПАК «Соболь»
- Оповещение о событиях ИБ в панели
управления и по e-mail
- Централизованное управление
безопасностью в несвязанных доменах
Active Directory
- Детализированный аудит применения
эффективных политик безопасности new
- Идентификация действий администратора
в системе new
- Передача парольныхполитик в ПАК «Соболь» new
- Централизованная активация механизма
защиты дисков new
- Выделенный сервер аутентификации new
- Поддержка экспорта/импорта списка
рабочих станций new
- Централизованное управление сессиями
пользователей и питанием компьютера new
- Кумулятивные пакеты исправлений new