securitycode

Eдинственная компания на российском рынке, которая может с помощью собственных продуктов обеспечить полную защиту: конечных станций и серверов, периметра сети, современных виртуальных инфраструктур и мобильных устройств.

Континент 4

Универсальное устройство для всесторонней защиты сети (UTM) корпоративного уровня с поддержкой алгоритмов ГОСТ
Основные преимущества

Распределение трафика по механизмам межсетевого экрана



Сегментация внутренней сети



VPN-шлюз с поддержкой алгоритмов ГОСТ



Масштабируемость и отказоустойчивость



Единая панель управления всеми механизмами защиты


Выделенный интерфейс для мониторинга в реальном времени



Централизованное обновление ПО всех узлов безопасности



Модуль предотвращения атак


Модуль распознавания сетевых протоколов и приложений



Модуль блокировки доступа к вредоносным сайтам

Ключевые возможности
  • Высокопроизводительная система обработки трафика, которая создает запас производительности для работы нескольких механизмов безопасности на одном устройстве.
  • Централизованная база сетевых объектов интегрирована с LDAP каталогом для эффективного управления распределенной инфраструктурой.
  • Технология оптимизации сигнатур для эффективной работы системы предотвращения вторжений.
  • Резервирование WAN и VPN каналов (WAN-failover, VPN-failover).
  • Поддержка технологий VLAN (IEEE802.1Q), VoIP, NAT и NAT-трансляции внутри VPN.
  • Механизм разбора трафика, который позволяет определить более 2600 приложений в 20 различных категориях.
  • Запатентованная система фильтрации трафика на основе префиксных деревьев, в которой пропускная способность устройства не зависит от числа правил фильтрации.
  • Репутационная база URL-адресов «Лаборатории Касперского» для защиты от воздействия вредоносных сайтов.
  • Поддержка динамической, статической и Multicast-маршрутизации.
  • Дистанционное обновление компонентов комплекса (системное ПО и база решающих правил).

АПКШ Континент

Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ
Основные преимущества


Целостный подход к решению ключевых задач безопасности




Разделение сетей



Безопасные коммуникации



Защита от несанкционированного доступа



Централизованное управление и обновление ПО всех компонентов



Функции динамической маршрутизации



Масштабируемость и отказоустойчивость



Приоритизации трафика и управления пропускной способностью канала

Ключевые возможности
  • Обеспечение управляемости сети при выходе из строя основного
    Центра управления сетью при помощи резервирования серверов управления
  • Объединение нескольких физических сетевых портов с помощью протокола LACP
  • Оперативная диагностика удаленных устройств с помощью удаленного подключения по SSH и создания файлов с отладочными журналами
  • Поддержка технологии Jumbo frame
  • Автоматическая смена ключей парной связи при истечении срока действия предыдущего набора
  • Шифрование трафика в соответствии с алгоритмом ГОСТ 28147-89
  • Прозрачное объединение сетей на канальном уровне без изменения адресного пространства (L2VPN)
  • Поддержка динамической, статической и Multicast-маршрутизации, а также приоритизация трафика механизмами QoS

Континент WAF

Система защиты веб-приложений и автоматизированный анализ их бизнес-логики
Основные преимущества


Защита от атак, использующих как известные, так и неизвестные уязвимости



Автоматическое построение модели работы приложения (профилирование)




Анализ трафика в SSL-туннеле



Гибкая настройка моделей работы приложения



Обнаружение аномалий внутри вложенных данных, передаваемых по протоколу HTTP



Графическое отображение правил принятия решений



Низкий уровень ложных срабатываний

Ключевые возможности
  • Защита веб-приложений от специфических угроз
  • Автоматическое построение модели работы приложения с использованием механизмов машинного обучения
  • Анализ отклонений поведения пользователя от стандартного сценария
  • Анализ данных в SSL-туннеле
  • Обнаружение аномалий внутри вложенных данных, передаваемых по протоколу HTTP

Континент TLS

Система обеспечения защищенного удаленного доступа к веб-приложениям с использованием алгоритмов шифрования ГОСТ
Основные преимущества


Отдельное устройство



Высокая производительность



Высокая масштабируемость



Совместимость с любыми веб-браузерами



Туннелирование TCP-трафика через TLS

Ключевые возможности
  • Криптографическая защита трафика по алгоритмам ГОСТ
  • Два режима аутентификации TLS:

    - Анонимный TLS: Аутентификация сервера без необходимости аутентификации пользователя

    - Взаимная аутентификация сервера и пользователя
  • Разграничение прав доступа удаленных пользователей с помощью портала приложений
  • Туннелирование TCP-трафика через протокол TLS
  • Интеграция с Active Directory
  • Использование удобного для пользователей программного клиента:

    - «Континент TLS VPN Клиент»

    - «КриптоПро CSP» 3.9/4.0
  • Работа пользователя через любой веб-браузер

Континент-АП

Модуль защищенного удаленного доступа с использованием алгоритмов ГОСТ
Ключевые возможности
  • Защита доступа к информационным ресурсам сети с удаленных устройств в соответствии с криптоалгоритмом ГОСТ
  • Автоподключение к серверу доступа «Континент» до авторизации пользователя в системе
  • Автоматическое скачивание CRL
  • Запрет незащищенных соединений
  • Поддержка работы с динамическими IP-адресами
  • Проработанный интерфейс с поддержкой темной темы
  • Регистрация событий безопасности
  • Централизованное обновление
  • Поддержка мобильных ОС

СОВ Континент

Высокопроизводительная система обнаружения и предотвращения вторжений с иерархическим управлением и возможностью контроля сетевых приложений
Основные преимущества


Иерархическая система управления




Высокая производительность



Контроль сетевых приложений



Собственная лаборатория по разработке сигнатур

Ключевые возможности
  • Двухуровневая система анализа трафика (сигнатурный анализ и анализ сетевых приложений)
  • Два режима работы: пассивный (режим обнаружения атак, IDS) и активный (режим предотвращения атак, IPS)
  • Распределение сетевого трафика между фермой Детекторов атак для достижения производительности анализа свыше 10 Гбит/с
  • Обеспечение отказоустойчивости благодаря поддержке функции software-bypass
  • Централизованное иерархическое управление системой защиты в территориально распределенных организациях с большим количеством филиалов
  • Новая система мониторинга состояния сети и отдельных узлов в режиме реального времени с возможностью создания отчетов о событиях безопасности
  • Собственная лаборатория сетевой безопасности для разработки сигнатур

Secret Net Studio

Комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования
Ключевые возможности
  • Независимый от ОС контроль внутренних механизмов СЗИ и драйверов
  • Автоматизированная настройка механизмов для выполнения требований регуляторов
  • Удобные графические инструменты мониторинга состояния компьютеров в защищаемой системе
  • Комплексная защита на пяти уровнях: защита данных, приложений, сетевого взаимодействия, операционной системы и подключаемых устройств
  • Интеграция независимых от ОС защитных механизмов для повышения общего уровня защищенности рабочих станций и серверов
  • Создание централизованных политик безопасности и их наследование в распределенных инфраструктурах
  • Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах

Secret Net LSP

Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства Linux
Основные преимущества


Простота развертывания и администрирования


Возможность обновления общесистемного ПО и расширения функциональности ОС


Совместимость с терминальным сервером под управлением ОС Windows



Широкий список поддерживаемых дистрибутивов Linux



Поддержка средств централизованного управления Secret Net Studio

Ключевые возможности
  • Контроль запуска приложений и скриптов
  • Идентификация и аутентификация пользователей
  • Разграничение доступа к защищаемым ресурсам компьютера
  • Разграничение доступа к устройствам
  • Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств
  • Контроль целостности программной среды защищаемого компьютера и ключевых компонентов СЗИ
  • Регистрация в журнале СЗИ Secret Net LSP событий безопасности
  • Аудит действий с защищаемыми ресурсами и сетевой активности пользователей
  • Интеграция со средствами централизованного управления Secret Net Studio и ПАК Соболь

Соболь

Сертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ)
Основные преимущества

Контроль целостности системного реестра Windows, аппаратной конфигурации компьютера и файлов до загрузки


Усиленная двухфакторная аутентификация с помощью персональных электронных идентификаторов




Простота установки, настройки и администрирования



Возможность программной инициализации без вскрытия системного блока




Аппаратный датчик случайных чисел

Ключевые возможности
  • Интеграция с Secret Net Studio 8.5
  • Функционирование в среде UEFI
  • Поддержка разметки диска в формате GPT
  • Возможность применения современных идентификаторов
  • Идентификация и аутентификация пользователей
  • Запрет загрузки с внешних носителей
  • Расширенные возможности применения устройств чтения смарт-карт
  • Регистрация попыток доступа к компьютеру
  • Блокировка доступа к компьютеру при обнаружении попытки отключения ПАК «Соболь»
  • Контроль целостности программной среды и реестра Windows
  • Контроль аппаратной конфигурации компьютера
  • Аппаратный датчик случайных чисел

Terminal

Терминальный клиент со встроенными средствами защиты информации
Основные преимущества


Встроенные сертифицированные средства защиты информации



Интеграция в инфраструктуру управления Secret Net Studio



Собственная ОС на базе Linux



Комплексное решение от одного производителя



Удобный WEB-интерфейс управления



3 аппаратные платформы на выбор заказчика



Оптимальное решение для гетерогенных сетей Windows-Linux



Возможность установки дополнительного ПО под требования заказчика

Ключевые возможности
  • Собственная ОС на базе Linux
  • Встроенные средства защиты от НСД
  • Встроенный VPN клиент с поддержкой ГОСТ
  • Аудит действий с защищаемыми ресурсами и сетевой активности пользователей
  • Интеграция со средствами централизованного управления Secret Net Studio

vGate

Сертифицированное средство защиты платформ виртуализации, обеспечивающее контроль инфраструктуры, действий администраторов и фильтрацию сетевого трафика на уровне гипервизора
Основные преимущества


Безагентный межсетевой экран уровня гипервизора



Мониторинг событий безопасности виртуальной инфраструктуры



Поддержка платформ виртуализации VMware vSphere, Microsoft Hyper-V и Скала-Р



Контроль действий администраторов виртуальной инфраструктуры



Выполнение требований регуляторов по защите систем виртуализации


Автоматическая проверка и шаблоны настроек на соответствие стандартам и требованиям по безопасности



Поддержка распределенных инфраструктур

Ключевые возможности
  • Поддержка VMware vSphere 6.7
  • Фильтрация трафика виртуальных машин на уровне гипервизора
  • Назначение политик безопасности напрямую на объекты виртуальной инфраструктуры
  • Группировка объектов доступа и автодобавление виртуальных машин в группы
  • Отправка инцидентов безопасности во внешние системы
  • Разграничение доступа к управлению виртуальной инфраструктурой
  • Защита от несанкционированного копирования, клонирования, переноса и уничтожения виртуальных машин
  • Доверенная загрузка и контроль целостности виртуальных машин
  • Сегментация виртуальной инфраструктуры по категориям и уровням безопасности
  • Регистрация и аудит событий безопасности
  • Защита от специфических угроз, характерных для виртуальных сред
  • Централизованное управление и контроль
  • Поддержка распределенных инфраструктур
  • Встроенные шаблоны политик безопасности

Континент АП (Мобильный)

Модуль защищенного удаленного доступа для мобильных платформ с использованием алгоритмов ГОСТ
Основные преимущества


Защищенный удаленный доступ к внутренним ресурсам для мобильных пользователей



Защита от вмешательств в удаленное соединение и MITM-атак



Стабильная работа на различных каналах связи



Контроль доступа к ресурсам сетей общего пользования


Прозрачный обмен трафиком для прикладных приложений на мобильных устройствах



Интеграция с инфраструктурой АПКШ Континент

Ключевые возможности
  • Защита доступа к информационным ресурсам сети с мобильных устройств (в соответствии с криптоалгоритмом ГОСТ 28147–89
  • Мониторинг и журналирование событий безопасности
  • Контроль целостности ПО абонентского пункта
  • Доступ по выделенным и коммутируемым каналам связи
  • Поддержка работы с динамическими IP-адресами
  • Поддержка Android и iOS

Континент TLS (Мобильный)

Защищенный удаленный доступ к веб-приложениям для мобильных устройств с использованием алгоритмов шифрования ГОСТ
Основные преимущества


Защищенный удаленный доступ для пользователей мобильных устройств




Высокая масштабируемость



Низкая стоимость защиты на одного пользователя



Защита от вмешательств в удаленное соединение и MITM-атак



Стабильная работа на различных каналах связи




Совместимость с любыми веб-браузерами




Туннелирование TCP-трафика через TLS

Ключевые возможности
  • Криптографическая защита трафика по алгоритмам ГОСТ
  • Два режима аутентификации TLS:
    - Анонимный TLS: Аутентификация сервера без необходимости аутентификации пользователя
    - Взаимная аутентификация сервера и пользователя
  • Туннелирование TCP-трафика через протокол TLS
  • Работа пользователя через любой веб-браузер
  • Доступ по выделенным и коммутируемым каналам связи

Оставьте заявку и мы свяжемся с вами в ближайшее время

Заказать звонок

Имя *
Email *
Телефон *
Компания *
Комментарий
Название вендора

Оставить заявку

Имя *
Email*
Телефон *
Компания *
Продукт/Услуга *
Комментарий