
Solution Assessment
Реализуйте новые возможности и поддерживайте переход своих клиентов на облачные технологии.
Microsoft Solution Assessment
это набор передовых отраслевых стандартов, которые включают проверенные стратегии управления ИТ-активами организации и их оптимизации. Поскольку заказчики постоянно стремятся оптимизировать работу, повысить производительность труда и контролировать расходы, существует огромное количество способов определения новых рабочих задач и сервисов, которые будут поддерживать их стратегические цели и способствовать развитию бизнеса.

Континент 4
Универсальное устройство для всесторонней защиты сети (UTM) корпоративного уровня с поддержкой алгоритмов ГОСТ Основные преимущества

Распределение трафика по механизмам межсетевого экрана

Сегментация внутренней сети

VPN-шлюз с поддержкой алгоритмов ГОСТ

Масштабируемость и отказоустойчивость

Единая панель управления всеми механизмами защиты

Выделенный интерфейс для мониторинга в реальном времени

Централизованное обновление ПО всех узлов безопасности

Модуль предотвращения атак

Модуль распознавания сетевых протоколов и приложений

Модуль блокировки доступа к вредоносным сайтам
Ключевые возможности
- Высокопроизводительная система обработки трафика, которая создает запас производительности для работы нескольких механизмов безопасности на одном устройстве.
- Централизованная база сетевых объектов интегрирована с LDAP каталогом для эффективного управления распределенной инфраструктурой.
- Технология оптимизации сигнатур для эффективной работы системы предотвращения вторжений.
- Резервирование WAN и VPN каналов (WAN-failover, VPN-failover).
- Поддержка технологий VLAN (IEEE802.1Q), VoIP, NAT и NAT-трансляции внутри VPN.
- Механизм разбора трафика, который позволяет определить более 2600 приложений в 20 различных категориях.
- Запатентованная система фильтрации трафика на основе префиксных деревьев, в которой пропускная способность устройства не зависит от числа правил фильтрации.
- Репутационная база URL-адресов «Лаборатории Касперского» для защиты от воздействия вредоносных сайтов.
- Поддержка динамической, статической и Multicast-маршрутизации.
- Дистанционное обновление компонентов комплекса (системное ПО и база решающих правил).
АПКШ Континент
Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ Основные преимущества

Целостный подход к решению ключевых задач безопасности

Разделение сетей

Безопасные коммуникации

Защита от несанкционированного доступа

Централизованное управление и обновление ПО всех компонентов

Функции динамической маршрутизации

Масштабируемость и отказоустойчивость

Приоритизации трафика и управления пропускной способностью канала
Ключевые возможности
- Обеспечение управляемости сети при выходе из строя основного
Центра управления сетью при помощи резервирования серверов управления - Объединение нескольких физических сетевых портов с помощью протокола LACP
- Оперативная диагностика удаленных устройств с помощью удаленного подключения по SSH и создания файлов с отладочными журналами
- Поддержка технологии Jumbo frame
- Автоматическая смена ключей парной связи при истечении срока действия предыдущего набора
- Шифрование трафика в соответствии с алгоритмом ГОСТ 28147-89
- Прозрачное объединение сетей на канальном уровне без изменения адресного пространства (L2VPN)
- Поддержка динамической, статической и Multicast-маршрутизации, а также приоритизация трафика механизмами QoS
Континент WAF
Система защиты веб-приложений и автоматизированный анализ их бизнес-логики Основные преимущества

Защита от атак, использующих как известные, так и неизвестные уязвимости

Автоматическое построение модели работы приложения (профилирование)

Анализ трафика в SSL-туннеле

Гибкая настройка моделей работы приложения

Обнаружение аномалий внутри вложенных данных, передаваемых по протоколу HTTP

Графическое отображение правил принятия решений

Низкий уровень ложных срабатываний
Ключевые возможности
- Защита веб-приложений от специфических угроз
- Автоматическое построение модели работы приложения с использованием механизмов машинного обучения
- Анализ отклонений поведения пользователя от стандартного сценария
- Анализ данных в SSL-туннеле
- Обнаружение аномалий внутри вложенных данных, передаваемых по протоколу HTTP
Континент TLS
Система обеспечения защищенного удаленного доступа к веб-приложениям с использованием алгоритмов шифрования ГОСТ Основные преимущества

Отдельное устройство

Высокая производительность

Высокая масштабируемость

Совместимость с любыми веб-браузерами

Туннелирование TCP-трафика через TLS
Ключевые возможности
- Криптографическая защита трафика по алгоритмам ГОСТ
- Два режима аутентификации TLS:
- Анонимный TLS: Аутентификация сервера без необходимости аутентификации пользователя
- Взаимная аутентификация сервера и пользователя - Разграничение прав доступа удаленных пользователей с помощью портала приложений
- Туннелирование TCP-трафика через протокол TLS
- Интеграция с Active Directory
- Использование удобного для пользователей программного клиента:
- «Континент TLS VPN Клиент»
- «КриптоПро CSP» 3.9/4.0 - Работа пользователя через любой веб-браузер
Континент-АП
Модуль защищенного удаленного доступа с использованием алгоритмов ГОСТКлючевые возможности
- Защита доступа к информационным ресурсам сети с удаленных устройств в соответствии с криптоалгоритмом ГОСТ
- Автоподключение к серверу доступа «Континент» до авторизации пользователя в системе
- Автоматическое скачивание CRL
- Запрет незащищенных соединений
- Поддержка работы с динамическими IP-адресами
- Проработанный интерфейс с поддержкой темной темы
- Регистрация событий безопасности
- Централизованное обновление
- Поддержка мобильных ОС
СОВ Континент
Высокопроизводительная система обнаружения и предотвращения вторжений с иерархическим управлением и возможностью контроля сетевых приложений Основные преимущества

Иерархическая система управления

Высокая производительность

Контроль сетевых приложений

Собственная лаборатория по разработке сигнатур
Ключевые возможности
- Двухуровневая система анализа трафика (сигнатурный анализ и анализ сетевых приложений)
- Два режима работы: пассивный (режим обнаружения атак, IDS) и активный (режим предотвращения атак, IPS)
- Распределение сетевого трафика между фермой Детекторов атак для достижения производительности анализа свыше 10 Гбит/с
- Обеспечение отказоустойчивости благодаря поддержке функции software-bypass
- Централизованное иерархическое управление системой защиты в территориально распределенных организациях с большим количеством филиалов
- Новая система мониторинга состояния сети и отдельных узлов в режиме реального времени с возможностью создания отчетов о событиях безопасности
- Собственная лаборатория сетевой безопасности для разработки сигнатур
Secret Net Studio
Комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудованияКлючевые возможности
- Независимый от ОС контроль внутренних механизмов СЗИ и драйверов
- Автоматизированная настройка механизмов для выполнения требований регуляторов
- Удобные графические инструменты мониторинга состояния компьютеров в защищаемой системе
- Комплексная защита на пяти уровнях: защита данных, приложений, сетевого взаимодействия, операционной системы и подключаемых устройств
- Интеграция независимых от ОС защитных механизмов для повышения общего уровня защищенности рабочих станций и серверов
- Создание централизованных политик безопасности и их наследование в распределенных инфраструктурах
- Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах
Secret Net LSP
Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства Linux Основные преимущества

Простота развертывания и администрирования

Возможность обновления общесистемного ПО и расширения функциональности ОС

Совместимость с терминальным сервером под управлением ОС Windows

Широкий список поддерживаемых дистрибутивов Linux

Поддержка средств централизованного управления Secret Net Studio
Ключевые возможности
- Контроль запуска приложений и скриптов
- Идентификация и аутентификация пользователей
- Разграничение доступа к защищаемым ресурсам компьютера
- Разграничение доступа к устройствам
- Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств
- Контроль целостности программной среды защищаемого компьютера и ключевых компонентов СЗИ
- Регистрация в журнале СЗИ Secret Net LSP событий безопасности
- Аудит действий с защищаемыми ресурсами и сетевой активности пользователей
- Интеграция со средствами централизованного управления Secret Net Studio и ПАК Соболь
Соболь
Сертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ) Основные преимущества

Контроль целостности системного реестра Windows, аппаратной конфигурации компьютера и файлов до загрузки

Усиленная двухфакторная аутентификация с помощью персональных электронных идентификаторов

Простота установки, настройки и администрирования

Возможность программной инициализации без вскрытия системного блока

Аппаратный датчик случайных чисел
Ключевые возможности
- Интеграция с Secret Net Studio 8.5
- Функционирование в среде UEFI
- Поддержка разметки диска в формате GPT
- Возможность применения современных идентификаторов
- Идентификация и аутентификация пользователей
- Запрет загрузки с внешних носителей
- Расширенные возможности применения устройств чтения смарт-карт
- Регистрация попыток доступа к компьютеру
- Блокировка доступа к компьютеру при обнаружении попытки отключения ПАК «Соболь»
- Контроль целостности программной среды и реестра Windows
- Контроль аппаратной конфигурации компьютера
- Аппаратный датчик случайных чисел
Terminal
Терминальный клиент со встроенными средствами защиты информации Основные преимущества

Встроенные сертифицированные средства защиты информации

Интеграция в инфраструктуру управления Secret Net Studio

Собственная ОС на базе Linux

Комплексное решение от одного производителя

Удобный WEB-интерфейс управления

3 аппаратные платформы на выбор заказчика

Оптимальное решение для гетерогенных сетей Windows-Linux

Возможность установки дополнительного ПО под требования заказчика
Ключевые возможности
- Собственная ОС на базе Linux
- Встроенные средства защиты от НСД
- Встроенный VPN клиент с поддержкой ГОСТ
- Аудит действий с защищаемыми ресурсами и сетевой активности пользователей
- Интеграция со средствами централизованного управления Secret Net Studio
vGate
Сертифицированное средство защиты платформ виртуализации, обеспечивающее контроль инфраструктуры, действий администраторов и фильтрацию сетевого трафика на уровне гипервизора Основные преимущества

Безагентный межсетевой экран уровня гипервизора

Мониторинг событий безопасности виртуальной инфраструктуры

Поддержка платформ виртуализации VMware vSphere, Microsoft Hyper-V и Скала-Р

Контроль действий администраторов виртуальной инфраструктуры

Выполнение требований регуляторов по защите систем виртуализации

Автоматическая проверка и шаблоны настроек на соответствие стандартам и требованиям по безопасности

Поддержка распределенных инфраструктур
Ключевые возможности
- Поддержка VMware vSphere 6.7
- Фильтрация трафика виртуальных машин на уровне гипервизора
- Назначение политик безопасности напрямую на объекты виртуальной инфраструктуры
- Группировка объектов доступа и автодобавление виртуальных машин в группы
- Отправка инцидентов безопасности во внешние системы
- Разграничение доступа к управлению виртуальной инфраструктурой
- Защита от несанкционированного копирования, клонирования, переноса и уничтожения виртуальных машин
- Доверенная загрузка и контроль целостности виртуальных машин
- Сегментация виртуальной инфраструктуры по категориям и уровням безопасности
- Регистрация и аудит событий безопасности
- Защита от специфических угроз, характерных для виртуальных сред
- Централизованное управление и контроль
- Поддержка распределенных инфраструктур
- Встроенные шаблоны политик безопасности
Континент АП (Мобильный)
Модуль защищенного удаленного доступа для мобильных платформ с использованием алгоритмов ГОСТ Основные преимущества

Защищенный удаленный доступ к внутренним ресурсам для мобильных пользователей

Защита от вмешательств в удаленное соединение и MITM-атак

Стабильная работа на различных каналах связи

Контроль доступа к ресурсам сетей общего пользования

Прозрачный обмен трафиком для прикладных приложений на мобильных устройствах

Интеграция с инфраструктурой АПКШ Континент
Ключевые возможности
- Защита доступа к информационным ресурсам сети с мобильных устройств (в соответствии с криптоалгоритмом ГОСТ 28147–89
- Мониторинг и журналирование событий безопасности
- Контроль целостности ПО абонентского пункта
- Доступ по выделенным и коммутируемым каналам связи
- Поддержка работы с динамическими IP-адресами
- Поддержка Android и iOS
Континент TLS (Мобильный)
Защищенный удаленный доступ к веб-приложениям для мобильных устройств с использованием алгоритмов шифрования ГОСТ Основные преимущества

Защищенный удаленный доступ для пользователей мобильных устройств

Высокая масштабируемость

Низкая стоимость защиты на одного пользователя

Защита от вмешательств в удаленное соединение и MITM-атак

Стабильная работа на различных каналах связи

Совместимость с любыми веб-браузерами

Туннелирование TCP-трафика через TLS
Ключевые возможности
- Криптографическая защита трафика по алгоритмам ГОСТ
- Два режима аутентификации TLS:
- Анонимный TLS: Аутентификация сервера без необходимости аутентификации пользователя
- Взаимная аутентификация сервера и пользователя
- Туннелирование TCP-трафика через протокол TLS
- Работа пользователя через любой веб-браузер
- Доступ по выделенным и коммутируемым каналам связи