Защита виртуальных сред
Средство защиты информации vGate R2Обновление СЗИ vGate R2Повышение редакции (upgrade) СЗИ vGate R2Установочные комплектыГодовое техническое сопровождение
Сертификаты ФСТЭК РФ
vGate R2:
- СВТ5/УД4, для защиты АС до класса 1Г включительно,
- ИСПДн до УЗ1 включительно, ГИС до К1 включительно и АСУ ТП до К1 включительно
vGate-S R2:
- ТУ/НДВ2, для защиты АС до класса 1Б включительно (гостайна с грифом «совершенно секретно»)
- ИСПДн до УЗ1 включительно, ГИС до К1 включительно и АСУ ТП до К1 включительно
КИИ
Данное решение может быть использовано в составе комплексного решения для реализации мер по защите информации и обеспечению безопасности из приказов ФСТЭК России:
- Приказ ФСТЭК № 239 от 25.12.2017 «Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ»
- Приказ ФСТЭК № 35 от 20.02.2020 «О внесении изменений в Требования по обеспечению безопасности ЗО КИИ РФ, утвержденные приказом ФСТЭК №239 от 25.12.2017»
- Приказ ФСТЭК № 17 от 11.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»
- Приказ ФСТЭК № 21 от 18.02.2013 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
- Приказ ФСТЭК № 31 от 14.03.2014 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»
Меры обеспечения безопасности:
- ИАФ.1 Идентификация и аутентификация пользователей и инициируемых ими процессов
- ИАФ.2 Идентификация и аутентификация устройств
- ИАФ.3 Управление идентификаторами
- ИАФ.4 Управление средствами аутентификации
- ИАФ.6 Двусторонняя аутентификация
- ИАФ.7 Защита аутентификационной информации при передаче
- УПД.1 Управление учетными записями пользователей
- УПД.2 Реализация модели управления доступом
- УПД.3 Доверенная загрузка
- УПД.4 Разделение полномочий (ролей) пользователей
- УПД.6 Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему
- УПД.10 Блокирование сеанса доступа пользователя при неактивности
- УПД.11 Управление действиями пользователей до идентификации и аутентификации
- УПД.12 Управление атрибутами безопасности
- ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения
- ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации
- ЗНИ.6 Контроль ввода (вывода) информации на съемные машинные носители информации
- ЗНИ.7 Контроль подключения съемных машинных носителей информации
- АУД.2 Анализ уязвимостей и их устранение
- АУД.4 Регистрация событий безопасности
- АУД.6 Защита информации о событиях безопасности
- АУД.7 Мониторинг безопасности
- АУД.8 Реагирование на сбои при регистрации событий безопасности
- АУД.9 Анализ действий отдельных пользователей
- АУД.10 Проведение внутренних аудитов
- ОЦЛ.1 Контроль целостности программного обеспечения
- ОЦЛ.2 Контроль целостности информации
- ОЦЛ.3 Ограничения по вводу информации в информационную (автоматизированную) систему
- ОДТ.2 Резервирование средств и систем
- ОДТ.3 Контроль безотказного функционирования средств и систем
- ЗИС.1 Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями
- ЗИС.2 Защита периметра информационной (автоматизированной) системы
- ЗИС.4 Сегментирование информационной (автоматизированной) системы
- ЗИС.6 Управление сетевыми потоками
- ЗИС.13 Защита неизменяемых данных
- ЗИС.20 Обеспечение доверенных канала, маршрута
- ЗИС.27 Обеспечение подлинности сетевых соединений
- ЗИС.37 Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)
- ЗИС.39 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
- ИНЦ.1 Выявление компьютерных инцидентов
- ИНЦ.2 Информирование о компьютерных инцидентах
- ИНЦ.3 Анализ компьютерных инцидентов
- ИНЦ.6 Хранение и защита информации о компьютерных инцидентах
- УКФ.1 Идентификация объектов управления конфигурацией
- УКФ.2 Управление изменениями
- УКФ.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения
- УКФ.4 Контроль действий по внесению изменений
- ДНС.4 Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций
- ДНС.5 Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций
Возможности
- Поддержка распределенных инфраструктур
- ПоддержкаVMware vSphere6.5,6.7, 7.0, Microsoft Windows Server 2012R2, 2016, 2019
- Горячее резервирование серверов vGate
- Поддержка vCenter HA и Linked Mode
- Поддержка гетерогенных инфраструктур
- Отсутствие агентов на ВМ
- Разграничение доступа к управлению виртуальной инфраструктурой
- Усиленная аутентификация, в том числе двухфакторная (JaCarta, Rutoken)
- Ролевая модель управления
- Контроль изменений в инфраструктуре администратором безопасности
- Интеграция с Active Directory
- Автоматизация настроек и политик безопасности
- Система отчетов безопасности
- Применение шаблонов при настройке политик безопасности. Использование шаблонов для различных категорий:
- Защита государственных информационных систем
- Защита информационных систем персональных данных
- Защита объектов КИИ
- Соответствие РД АС
- Соответствие СТО БР ИББС
- Соответствие ГОСТ Р 56938-2016
- Соответствие ГОСТ Р 57580.1-2017
- Стандарт безопасности данных индустрии платежных карт PCI DSS
- Соответствие требованиям VMware по повышению уровня безопасности (VMware vSphere Security Configuration Guide)
- Соответствие требованиям CIS Benchmarks
- Мониторинг виртуальной инфраструктуры
- Корреляция событий и генерация инцидентов
- Шаблоны правил корреляции специально разработанные для виртуальных сред
- Контроль действий в инфраструктуре в обход средства защиты
- Панель дашбордов в реальном времени
- Интеграция по syslog c SIEM-решениями
- Централизованное управление и контроль. Консоль управления vGate R2 позволяет:
- Управлять учетными записями пользователей и правами доступа к защищаемым объектам
- Развертывать и настраивать компоненты защиты ESXi-/vCenter-серверов и серверов Hyper-V
- Управлять параметрами виртуальных машин
- Автоматизировать назначение меток на создаваемую виртуальную машину на основании имени ВМ
- Просматривать журнал событий
- Осуществлять горячее резервирование и работать в режиме кластера
- Обеспечить интеграцию с SIEM-системами
- Автоматизировать любые задачи администратора
- Межсетевой экран уровня гипервизора
- Безагентная защита трафика между между ВМ
- Сохранение сетевых правил при миграции ВМ
- Отслеживание трафика на Netflow-дашбордах
- Контроль активных сессий в реальном времени
- Совместимость с VMware NSX
Показать еще