+7 (495) 790-86-32 orders@fortimall.ruПн-Пт: 10:00-19:00
0
0
Корзина 0 руб.
Оформить заказ

Secret Net Studio

Secret Net Studio – комплексное решение для защиты рабочих станций и серверов, которое обеспечивает защиту информации одновременно на уровне данных, приложений, сети, операционной системы и периферийного оборудования и позволяет осуществлять централизованное управление и мониторинг работы всех защитных механизмов с возможностью сбора, корреляции, фильтрации и приоритезации событий информационной безопасности.

Данное решение может быть использовано в составе комплексного решения для реализации мер по защите информации и обеспечению безопасности из приказов ФСТЭК России:

  • Приказ ФСТЭК № 239 от 25.12.2017 «Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ»
  • Приказ ФСТЭК № 35 от 20.02.2020 «О внесении изменений в Требования по обеспечению безопасности ЗО КИИ РФ, утвержденные приказом ФСТЭК №239 от 25.12.2017»
  • Приказ ФСТЭК № 17 от 11.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»
  • Приказ ФСТЭК № 21 от 18.02.2013 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
  • Приказ ФСТЭК № 31 от 14.03.2014 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»

Меры обеспечения безопасности:

  • ИАФ.1 Идентификация и аутентификация пользователей и инициируемых ими процессов
  • ИАФ.2 Идентификация и аутентификация устройств
  • ИАФ.3 Управление идентификаторами
  • ИАФ.4 Управление средствами аутентификации
  • ИАФ.6 Двусторонняя аутентификация
  • ИАФ.7 Защита аутентификационной информации при передаче
  • УПД.1 Управление учетными записями пользователей
  • УПД.2 Реализация модели управления доступом
  • УПД.3 Доверенная загрузка (при интеграции с ПАК “Соболь”, ЦУ ПАК “Соболь)
  • УПД.4 Разделение полномочий (ролей) пользователей
  • УПД.6 Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему
  • УПД.7 Предупреждение пользователя при его доступе к информационным ресурсам
  • УПД.8 Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системе
  • УПД.9 Ограничение числа параллельных сеансов доступа
  • УПД.10 Блокирование сеанса доступа пользователя при неактивности
  • УПД.11 Управление действиями пользователей до идентификации и аутентификации
  • УПД.12 Управление атрибутами безопасности
  • ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения
  • ЗНИ.1 Учет машинных носителей информации
  • ЗНИ.4 Исключение возможности несанкционированного чтения информации на машинных носителях информации
  • ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации
  • ЗНИ.6 Контроль ввода (вывода) информации на съемные машинные носители информации
  • ЗНИ.7 Контроль подключения съемных машинных носителей информации
  • ЗНИ.8 Уничтожение (стирание) информации на машинных носителях информации
  • АУД.1 Инвентаризация информационных ресурсов
  • АУД.4 Регистрация событий безопасности
  • АУД.5 Контроль и анализ сетевого трафика
  • АУД.6 Защита информации о событиях безопасности
  • АУД.7 Мониторинг безопасности
  • АУД.8 Реагирование на сбои при регистрации событий безопасности
  • АУД.9 Анализ действий отдельных пользователей
  • АУД.10 Проведение внутренних аудитов
  • АВЗ.1 Реализация антивирусной защиты
  • АВЗ.3 Контроль использования архивных, исполняемых и зашифрованных файлов
  • АВЗ.4 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
  • АВЗ.5 Использование средств антивирусной защиты различных производителей
  • СОВ.1 Обнаружение и предотвращение компьютерных атак
  • СОВ.2 Обновление базы решающих правил
  • ОЦЛ.1 Контроль целостности программного обеспечения
  • ОЦЛ.2 Контроль целостности информации
  • ОЦЛ.3 Ограничения по вводу информации в информационную (автоматизированную) систему
  • ОДТ.2 Резервирование средств и систем
  • ОДТ.3 Контроль безотказного функционирования средств и систем
  • ОДТ.6 Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях
  • ОДТ.7 Кластеризация информационной (автоматизированной) системы
  • ЗИС.1 Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями
  • ЗИС.4 Сегментирование информационной (автоматизированной) системы
  • ЗИС.10 Использование программного обеспечения, функционирующего в средах различных операционных систем
  • ЗИС.13 Защита неизменяемых данных
  • ЗИС.17 Защита информации от утечек
  • ЗИС.18 Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию
  • ЗИС.20 Обеспечение доверенных канала, маршрута
  • ЗИС.21 Запрет несанкционированной удаленной активации периферийных устройств
  • ЗИС.23 Контроль использования мобильного кода
  • ЗИС.27 Обеспечение подлинности сетевых соединений
  • ЗИС.33 Исключение доступа через общие ресурсы
  • ЗИС.34 Защита от угроз отказа в обслуживании (DOS, DDOS-атак)
  • ЗИС.35 Управление сетевыми соединениями
  • ЗИС.37 Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)
  • ИНЦ.1 Выявление компьютерных инцидентов
  • ИНЦ.2 Информирование о компьютерных инцидентах
  • ИНЦ.3 Анализ компьютерных инцидентов
  • ИНЦ.6 Хранение и защита информации о компьютерных инцидентах
  • УКФ.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения
  • ОПО.1 Поиск, получение обновлений программного обеспечения от доверенного источника
  • ОПО.4 Установка обновлений программного обеспечения
  • ДНС.5 Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций

Показать еще
Избранное 0
Сравнить товары 0
Просмотренные товары 0
Корзина 0