ЗУДкИ

Реализация безопасного удаленного доступа к АРМ для исполнения должностных обязанностей сотрудниками.

Что входит в состав:

  • — Фильтрация сетевого трафика;
  • — Подсистема мониторинга защищённой сети;
  • — Подсистема обеспечения безопасной дистанционной работы;
  • — Консоль управления и настройки системы;

Особенности решения

Преимущества

Контроль за состоянием средств защиты информации подсистемы защищенного удаленного доступа, а также элементов инфраструктуры сети
Обеспечение надежной двухфакторной аутентификации пользователей, электронной подписью, безопасным хранением информации ограниченного доступа на защищенном разделе

Внедрение

Полный цикл услуг от проектирования до внедрения и поддержки готового решения
Отраслевой опыт, понимание бизнеса заказчика
Помощь в выборе оборудования и программных продуктов, их поставка, подключение, настройка

Компоненты

Аппаратно-программное средство мобильного администрирования
  • Безопасное администрирование средств удаленной работы;
  • Обновление образа операционной системы, системного и прикладного программного обеспечения на системном разделе съемного машинного носителя;
  • Обновление программного обеспечения средства доверенной загрузки на загрузочном разделе съемного машинного носителя;
Средство обеспечения безопасной дистанционной работы
  • Контролируемая загрузка, преднастроенной сертифицированной операционной системы со съемного машинного носителя, подключаемого через USB интерфейс на средстве вычислительной техники пользователя; удаленный доступ с применением сертифицированных средств криптографической защиты информации;
Программный комплекс для настройки и управления шлюзом безопасности
  • Создание и изменение структуры защищённой сети, узлов и пользователей, связей между ними;
  • Конфигурирование параметров узлов и полномочий пользователей;
  • Генерация ключевой информации, выпуск ключевых контейнеров, компрометация ключей;
Программный комплекс мониторинга защищенных сетей
  • Мониторинг узлов распределенных сетей и узлов удаленных пользователей сети вне зависимости от способа их подключения к коммуникационной сети;
  • Мониторинг узлов, оборудования и других компонентов информационных систем;
Шлюз безопасности для защиты компьютерных сетей масштаба предприятия
  • Централизованная защита периметра корпоративной сети;
  • Защита от угроз нулевого часа, путем поведенческого анализа угроз;
  • Предотвращение сетевых вторжений