ЗУДкИ
Реализация безопасного удаленного доступа к АРМ для исполнения должностных обязанностей сотрудниками.
Что входит в состав:
- — Фильтрация сетевого трафика;
- — Подсистема мониторинга защищённой сети;
- — Подсистема обеспечения безопасной дистанционной работы;
- — Консоль управления и настройки системы;

Особенности решения
Преимущества
Контроль за состоянием средств защиты информации подсистемы защищенного удаленного доступа, а также элементов инфраструктуры сети
Обеспечение надежной двухфакторной аутентификации пользователей, электронной подписью, безопасным хранением информации ограниченного доступа на защищенном разделе
Внедрение
Полный цикл услуг от проектирования до внедрения и поддержки готового решения
Отраслевой опыт, понимание бизнеса заказчика
Помощь в выборе оборудования и программных продуктов, их поставка, подключение, настройка
Компоненты
Аппаратно-программное средство мобильного администрирования
- Безопасное администрирование средств удаленной работы;
- Обновление образа операционной системы, системного и прикладного программного обеспечения на системном разделе съемного машинного носителя;
- Обновление программного обеспечения средства доверенной загрузки на загрузочном разделе съемного машинного носителя;
Средство обеспечения безопасной дистанционной работы
- Контролируемая загрузка, преднастроенной сертифицированной операционной системы со съемного машинного носителя, подключаемого через USB интерфейс на средстве вычислительной техники пользователя; удаленный доступ с применением сертифицированных средств криптографической защиты информации;
Программный комплекс для настройки и управления шлюзом безопасности
- Создание и изменение структуры защищённой сети, узлов и пользователей, связей между ними;
- Конфигурирование параметров узлов и полномочий пользователей;
- Генерация ключевой информации, выпуск ключевых контейнеров, компрометация ключей;
Программный комплекс мониторинга защищенных сетей
- Мониторинг узлов распределенных сетей и узлов удаленных пользователей сети вне зависимости от способа их подключения к коммуникационной сети;
- Мониторинг узлов, оборудования и других компонентов информационных систем;
Шлюз безопасности для защиты компьютерных сетей масштаба предприятия
- Централизованная защита периметра корпоративной сети;
- Защита от угроз нулевого часа, путем поведенческого анализа угроз;
- Предотвращение сетевых вторжений