+7 (495) 790-86-32 orders@fortimall.ruПн-Пт: 10:00-19:00
0
0
Корзина 0 руб.
Оформить заказ

Защита виртуальных сред

Сертификаты ФСТЭК РФ

vGate R2:

  • СВТ5/УД4, для защиты АС до класса 1Г включительно, 
  • ИСПДн до УЗ1 включительно, ГИС до К1 включительно  и АСУ ТП до К1 включительно

vGate-S R2:

  • ТУ/НДВ2, для защиты АС до класса 1Б включительно (гостайна с грифом «совершенно секретно»)
  • ИСПДн до УЗ1 включительно, ГИС до К1 включительно и АСУ ТП до К1 включительно

КИИ

Данное решение может быть использовано в составе комплексного решения для реализации мер по защите информации и обеспечению безопасности из приказов ФСТЭК России:

  • Приказ ФСТЭК № 239 от 25.12.2017 «Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ»
  • Приказ ФСТЭК № 35 от 20.02.2020 «О внесении изменений в Требования по обеспечению безопасности ЗО КИИ РФ, утвержденные приказом ФСТЭК №239 от 25.12.2017»
  • Приказ ФСТЭК № 17 от 11.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»
  • Приказ ФСТЭК № 21 от 18.02.2013 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
  • Приказ ФСТЭК № 31 от 14.03.2014 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»

Меры обеспечения безопасности:

  • ИАФ.1 Идентификация и аутентификация пользователей и инициируемых ими процессов
  • ИАФ.2 Идентификация и аутентификация устройств
  • ИАФ.3 Управление идентификаторами
  • ИАФ.4 Управление средствами аутентификации
  • ИАФ.6 Двусторонняя аутентификация
  • ИАФ.7 Защита аутентификационной информации при передаче
  • УПД.1 Управление учетными записями пользователей
  • УПД.2 Реализация модели управления доступом
  • УПД.3 Доверенная загрузка
  • УПД.4 Разделение полномочий (ролей) пользователей
  • УПД.6 Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему
  • УПД.10 Блокирование сеанса доступа пользователя при неактивности
  • УПД.11 Управление действиями пользователей до идентификации и аутентификации
  • УПД.12 Управление атрибутами безопасности
  • ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения
  • ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации
  • ЗНИ.6 Контроль ввода (вывода) информации на съемные машинные носители информации
  • ЗНИ.7 Контроль подключения съемных машинных носителей информации
  • АУД.2 Анализ уязвимостей и их устранение
  • АУД.4 Регистрация событий безопасности
  • АУД.6 Защита информации о событиях безопасности
  • АУД.7 Мониторинг безопасности
  • АУД.8 Реагирование на сбои при регистрации событий безопасности
  • АУД.9 Анализ действий отдельных пользователей
  • АУД.10 Проведение внутренних аудитов
  • ОЦЛ.1 Контроль целостности программного обеспечения
  • ОЦЛ.2 Контроль целостности информации
  • ОЦЛ.3 Ограничения по вводу информации в информационную (автоматизированную) систему
  • ОДТ.2 Резервирование средств и систем
  • ОДТ.3 Контроль безотказного функционирования средств и систем
  • ЗИС.1 Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями
  • ЗИС.2 Защита периметра информационной (автоматизированной) системы
  • ЗИС.4 Сегментирование информационной (автоматизированной) системы
  • ЗИС.6 Управление сетевыми потоками
  • ЗИС.13 Защита неизменяемых данных
  • ЗИС.20 Обеспечение доверенных канала, маршрута
  • ЗИС.27 Обеспечение подлинности сетевых соединений
  • ЗИС.37 Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)
  • ЗИС.39 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
  • ИНЦ.1 Выявление компьютерных инцидентов
  • ИНЦ.2 Информирование о компьютерных инцидентах
  • ИНЦ.3 Анализ компьютерных инцидентов
  • ИНЦ.6 Хранение и защита информации о компьютерных инцидентах
  • УКФ.1 Идентификация объектов управления конфигурацией
  • УКФ.2 Управление изменениями
  • УКФ.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения
  • УКФ.4 Контроль действий по внесению изменений
  • ДНС.4 Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций
  • ДНС.5 Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций

Возможности

  • Поддержка распределенных инфраструктур
    • ПоддержкаVMware vSphere6.5,6.7, 7.0, Microsoft Windows Server 2012R2, 2016, 2019
    • Горячее резервирование серверов vGate
    • Поддержка vCenter HA и Linked Mode
    • Поддержка гетерогенных инфраструктур
    • Отсутствие агентов на ВМ
  • Разграничение доступа к управлению виртуальной инфраструктурой
    • Усиленная аутентификация, в том числе двухфакторная (JaCarta, Rutoken)
    • Ролевая модель управления
    • Контроль изменений в инфраструктуре администратором безопасности
    • Интеграция с Active Directory
    • Автоматизация настроек и политик безопасности
    • Система отчетов безопасности
  • Применение шаблонов при настройке политик безопасности. Использование шаблонов для различных категорий:
    • Защита государственных информационных систем
    • Защита информационных систем персональных данных
    • Защита объектов КИИ
    • Соответствие РД АС
    • Соответствие СТО БР ИББС
    • Соответствие ГОСТ Р 56938-2016
    • Соответствие ГОСТ Р 57580.1-2017
    • Стандарт безопасности данных индустрии платежных карт PCI DSS
    • Соответствие требованиям VMware по повышению уровня безопасности (VMware vSphere Security Configuration Guide)
    • Соответствие требованиям CIS Benchmarks
  • Мониторинг виртуальной инфраструктуры
    • Корреляция событий и генерация инцидентов
    • Шаблоны правил корреляции специально разработанные для виртуальных сред
    • Контроль действий в инфраструктуре в обход средства защиты
    • Панель дашбордов в реальном времени
    • Интеграция по syslog c SIEM-решениями
  • Централизованное управление и контроль. Консоль управления vGate R2 позволяет:
    • Управлять учетными записями пользователей и правами доступа к защищаемым объектам
    • Развертывать и настраивать компоненты защиты ESXi-/vCenter-серверов и серверов Hyper-V
    • Управлять параметрами виртуальных машин
    • Автоматизировать назначение меток на создаваемую виртуальную машину на основании имени ВМ
    • Просматривать журнал событий
    • Осуществлять горячее резервирование и работать в режиме кластера
    • Обеспечить интеграцию с SIEM-системами
    • Автоматизировать любые задачи администратора
  • Межсетевой экран уровня гипервизора
    • Безагентная защита трафика между между ВМ
    • Сохранение сетевых правил при миграции ВМ
    • Отслеживание трафика на Netflow-дашбордах
    • Контроль активных сессий в реальном времени
    • Совместимость с VMware NSX


Показать еще
Избранное 0
Сравнить товары 0
Просмотренные товары 0
Корзина 0