Верхнее

Secret Net Studio

Сертификат ФСТЭК № 3675 от 12.12.2016 (до 12.12.2019) на средство защиты информации Secret Net Studio — C

Соответствует требованиям документов: РД СВТ(3), Требования к МЭ, Профиль защиты МЭ(В второго класса защиты. ИТ.МЭ.В2.ПЗ)

Схема сертификации: серия, испытательная лаборатория: ЗАО НПО Эшелон, орган сертификации: ФАУ ГНИИИ ПТЗИ ФСТЭК России, заявитель: ООО Код Безопасности.

Сертификат ФСТЭК № 3745 от 16.05.2017 (до 16.05.2020) на cредство защиты информации Secret Net Studio

Соответствует требованиям документов: РД СВТ(5), Требования к САВЗ(А четвертого класса защиты. ИТ.САВЗ.А4.ПЗ), Требования к САВЗ(Б четвертого класса защиты. ИТ.САВЗ.Б4.ПЗ), Требования к САВЗ(В четвертого класса защиты. ИТ.САВЗ.В4.ПЗ), Требования к САВЗ(Г четвертого класса защиты. ИТ.САВЗ.Г4.ПЗ), Требования к СКН, Профиль защиты СКН(контроля подключения съемных машинных носителей информации четвертого класса защиты. ИТ.СКН.П4.ПЗ), Требования к МЭ, Профиль защиты МЭ(В четвертого класса защиты. ИТ.МЭ.В4.ПЗ), Требования к СОВ(узла четвертого класса защиты. ИТ.СОВ.У4.ПЗ), РД НДВ(4)

Схема сертификации: серия, испытательная лаборатория: АО НПО Эшелон, орган сертификации: ФАУ ГНИИИ ПТЗИ ФСТЭК России, заявитель: ООО Код Безопасности.

Описание

Возможности Secret Net Studio

  • Защита информации от несанкционированного доступа 
    Защита от НСД обеспечивается механизмами, применяемыми в СЗИ от НСД Secret Net. Надежные и проверенные механизмы защиты используются на сотнях тысяч компьютеров в более чем 15 000 организаций.

    • Защита входа в систему
      Усиленная аутентификация пользователей осуществляется по паролю и с использованием персональных идентификаторов. Secret Net Studio поддерживает все распространенные идентификаторы: iButton, eToken, Rutoken, iKey, JaCarta и ESMART. Продукт интегрируется с ПАК «Соболь» для обеспечения доверенной загрузки операционной системы. Кроме того, в Secret Net Studio предусмотрены дополнительные механизмы защиты для доменных пользователей, в том числе вход по сертификатам.
    • Доверенная информационная среда
      Доверенная среда обеспечивается защитой компьютера от несанкционированной загрузки и возможностью контроля индивидуального перечня программ, разрешенных пользователю для запуска, с проверкой неизменности исполняемых файлов.
    • Контроль утечек и каналов распространения защищаемой информации
      Дискреционное и полномочное управление доступом на основе категорий конфиденциальности ресурсов (файлов, каталогов, устройств, принтеров и сетевых интерфейсов) и прав допуска пользователей. Контроль печати и отчуждения конфиденциальной информации, теневое копирование отчуждаемой информации, гарантированное уничтожение данных.
    • Контроль устройств
      Контроль неизменности аппаратной конфигурации компьютера во время работы, контроль подключения и отключения устройств. Secret Net Studio поддерживает широкий список контролируемых внешних устройств (веб-камеры, мобильные телефоны, 3G-модемы, сетевые карты, флэшки, принтеры и т.д.) и различные сценарии реагировании при их подключении или отключении от компьютера.
  • Антивирусная защита
    Защита от вредоносных исполняемых файлов на рабочих станциях и серверах с возможностью сканирования и запуска заданий по расписанию, а также по требованию администратора или пользователя. Антивирусная защита осуществляется с использованием технологий ESET.
  • Межсетевое экранирование
    Контроль сетевой активности компьютера и фильтрация большого числа протоколов в соответствии с заданными политиками, в том числе на уровне отдельных приложений, пользователей или групп пользователей. Подпись сетевого трафика для защиты от подделки и перехвата внутри локальной сети. Автоматическая генерация правил с их интеллектуальным сложением в режиме обучения межсетевого экрана.
  • Контроль действий приложений (HIPS)
    Обнаружение подозрительной активности приложений эвристическими методами. Гибкие настройки правил защиты (групповые и индивидуальные для приложений) с поддержкой исключений и возможностью работы в режиме обучения активности приложений.
  • Защита от сетевых атак (NIPS)
    Обнаружение атак сигнатурными и эвристическими методами. Автоматическая блокировка атакующих хостов при обнаружении аномальных пакетов, сканировании портов, DoS-атаках и др.
  • Создание защищенного соединения с удаленными компьютерами
    Программный VPN-клиент «Континент-АП» обеспечивает защищенное по криптоалгоритму ГОСТ 28147-89 соединение компьютеров с сервером доступа «Континент». Поддержка инфраструктуры PKI для идентификации и аутентификации с использованием сертификатов x.509.
  • Шифрование контейнеров
    Шифрование контейнеров любого размера по алгоритму ГОСТ 28147-89 обеспечивает защиту данных в случае несанкционированного доступа к носителям информации, их утери или кражи. Размещение шифрованных контейнеров на жестком диске или на съемном носителе. Использование аппаратных идентификаторов для хранения ключевой информации.
  • Централизованное развертывание, управление и мониторинг
    В Secret Net Studio простота развертывания обеспечивается централизованной установкой продукта на все рабочие станции контролируемого домена. Настройка сквозных и групповых политик для всех механизмов защиты осуществляется с использованием единого агента безопасности.

    • Минимизация рисков ИБ
      В систему централизованного мониторинга встроена система корреляции событий безопасности с поддержкой категорирования уровня важности отдельных защищаемых компьютеров и приоритизации инцидентов в системе по степени важности рисков.
    • Групповой мониторинг работы
      Журналы событий безопасности централизованно собираются со всех защитных механизмов подконтрольных компьютеров. Для наиболее быстрого реагирования на критичные события безопасности все защищаемые компьютеры могут быть разбиты на группы наблюдения с раздельным отображением текущего состояния и возможностью квитирования событий.
    • Расследование инцидентов безопасности
      Расширенная система регистрация событий и возможность построения удобных и подробных отчетов позволяют собрать подробный материал для расследования инцидентов безопасности: отследить атаки, каналы распространения вредоносных программ и действия инсайдеров в различные временные промежутки. Кроме того, Secret Net Studio производит теневое копирование файлов/документов, выводимых на печать или внешние носители информации, что значительно упрощает процесс расследования инцидентов ИБ об утечках информации.
    • Надежная работа в ИТ-инфраструктуре территориально распределенных организаций
      Высокая масштабируемость решения обеспечивается созданием централизованных политик безопасности и их наследованием в распределенных доменных инфраструктурах. Поддержка иерархии и резервирования серверов безопасности, а также разделения полномочий администраторов в сложных инфраструктурах.

Источник

Популярные комментарии

  1. Secret Net Studio 8.3 прошел инспекционный контроль во ФСТЭК России

    Компания «Код безопасности» объявляет о том, что средство защиты информации Secret Net Studio (версия 8.3) прошло инспекционный контроль во ФСТЭК России и подтвердило своё соответствие требованиям руководящих документов.

    При апгрейде до версии 8.3 в аттестованной информационной системе заказчикам необходимо уведомить орган по аттестации об обновлении Secret Net Studio. Переаттестация информационной системы при этом не требуется.

    «Код безопасности» обращает внимание, что Secret Net Studio версии 8.3 не полностью совместим с Windows 10 версии 1803 в части механизмов дискреционного управления доступом и регистрации событий. Для обеспечения совместимости Secret Net Studio версии 8.3 с обновлением April 2018 Update операционной системы Windows 10 необходимо обращаться в службу технической поддержки.

    Основные отличия Secret Net Studio версии 8.3 от предыдущих версий связаны с подсистемой централизованного управления - была реализована возможность создания нескольких доменов безопасности в одном контейнере Active Directory, а также оптимизирована процедура обновления сервера безопасности. При централизованной установке клиентских частей Secret Net Studio у администратора есть возможность задавать тайм-аут автоматической перезагрузки после завершения установки. Также в данной версии Secret Net Studio реализована интеграция с системой Avanpost SSO, а интерфейс программы доступен не только на русском, но и на английском языке.

  2. «Код безопасности» включен аналитиками Gartner в «Обзор рынка средств защиты данных на конечных точках и мобильных устройствах»

    Исследовательская и консалтинговая компания Gartner в октябре 2018 года выпустила закрытый аналитический отчет «Обзор рынка средств защиты данных на конечных точках и мобильных устройствах». «Код безопасности» включен в список поставщиков решений (Secret Net Studio), позволяющих реализовать меры защиты, упомянутые в отчете.

    Аналитики Gartner отмечают: «Средства защиты данных на конечных точках и мобильных устройствах (Information-centric endpoint and mobile protection) сфокусированы больше на данных, чем на самом устройстве. В них применяются механизмы шифрования и авторизации для блокировки доступа к файлам и их перемещения. <…> Компании, которые занимаются безопасностью и управлением рисками, связанными с проблемами защиты конечных точек, должны признать, что полноценная защита информации требует сочетания нескольких методов». (Gartner, «Обзор рынка средств защиты данных на конечных точках и мобильных устройствах», 15 октября 2018).

    Gartner называет восемь способов обеспечения безопасности данных на конечных точках:

    1. Шифрование физического или виртуального устройства на уровне ОС до загрузки (Preboot OS).
    2. Шифрование файловой системы ОС после загрузки (Postboot OS).
    3. Шифрование контейнера (Container).
    4. Шифрование съемных носителей (Removable media).
    5. Средства защиты от потери данных (DLP).
    6. Платформы для совместной работы с контентом (CCP).
    7. Безопасная система управления персональной информацией (Secure PIM).
    8. Управление цифровыми правами доступа к файлам (EDRM).

    Разработчики расширяют возможности своих продуктов, чтобы снизить риски потери информации и повысить безопасность конечных точек.

    В отчете отмечено, что данные на рабочих станциях и серверах могут быть защищены Secret Net Studio от «Кода безопасности» — комплексным решением для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования. Оно позволяет контролировать обработку конфиденциальных данных, блокировать доступ к конфиденциальным файлам, предотвращать несанкционированный вывод на печать и перемещение на USB-устройство.

    В Secret Net Studio реализованы три способа защиты: шифрование контейнера, защита от потери данных и управление цифровыми правами организации.

    Gartner определяет эти методы следующим образом:

    • «Шифрование контейнера — файлы не читаются без успешного входа в защищенную виртуальную файловую систему. Доступ к контейнеру и импорт/экспорт файлов могут контролироваться. Некоторые контейнеры могут включать в себя функции защиты от потери данных. Этот метод подходит для общедоступных систем и нескольких пользователей, его преимущество в том, что защита информации не зависит от защиты ОС и диска и может быть портативной. Контейнеры могут выделяться для конкретных бизнес-процессов или выступать в качестве широкого рабочего пространства.
    • Средства защиты от потери данных — передача файлов может быть заблокирована или обработана с помощью шифрования на основе ключевых слов, пользователя, проекта и других условий. Этот метод подходит для контекстно зависимой защиты данных. Преимущество метода: передачу данных можно идентифицировать и оценить с помощью бизнес-правил и политик.
    • Управление цифровыми правами доступа к файлам — этот метод подходит для защиты данных, не зависящих от платформы, но зависящих от контекста. При создании, чтении и обновлении файлов применяются постоянные политики защиты, которые могут предоставлять разный доступ в зависимости от компании, пользователя, проекта и других деталей. Управление цифровыми правами организации также может устанавливать ограничения на работу приложений, например, блокировка опции «Сохранить как», копирование данных из буфера обмена, вывод на печать и т.д. Преимущество метода в том, что управление цифровыми правами организации создает максимально жесткие правила взаимодействия между файлами и приложениями. Политики могут быть детализированы и доступ может быть отслежен». (Gartner, «Обзор рынка средств защиты данных на конечных точках и мобильных устройствах», 15 октября 2018).

Продолжить обсуждение здесь: rucybersecurity.ru

Участники