Решения по информационной безопасности относятся к набору инструментов, технологий и практик, которые используются для защиты конфиденциальной информации от несанкционированного доступа, использования, раскрытия, нарушения, модификации или уничтожения. Эти решения могут включать комбинацию аппаратного и программного обеспечения, таких как брандмауэры, антивирусное программное обеспечение, системы обнаружения вторжений, шифрование и проектирование защищенных сетей. Они также включают политики и процедуры безопасности, а также программы обучения сотрудников, чтобы гарантировать, что каждый, кто имеет доступ к конфиденциальной информации, понимает, как ее защитить.
Positive Technologies
Positive Technologies - компания по кибербезопасности, специализирующаяся на предоставлении решений для управления корпоративными рисками, соответствия требованиям, обнаружения угроз и реагирования на них. Они предлагают широкий спектр продуктов и услуг, включая оценку уязвимостей, тестирование на проникновение, реагирование на инциденты и управление соответствием требованиям. Их решения призваны помочь организациям выявлять и снижать риски безопасности, защищать от киберугроз и соответствовать нормативным требованиям.
PT NAD (Network Attack Discovery)
Positive Technologies NAD (Network Attack Discovery) - это программное решение для автоматизации и обнаружения сетевой инфраструктуры. Он предоставляет сетевым администраторам централизованную платформу для управления, мониторинга и анализа сетевых устройств, включая маршрутизаторы, коммутаторы, брандмауэры и серверы. Решение разработано для того, чтобы помочь организациям повысить эффективность и точность своих процессов управления сетью, а также сократить время и усилия, необходимые для выполнения задач, связанных с сетью.
Positive Technologies NAD предоставляет следующие преимущества:
- Обнаружение угроз и визуализация сети: NAD помогает составить карту топологии сети и визуализирует ее в интерактивном режиме. Выявляет слабые узлы сети и усиливает их безопасность.
- Автоматизированное управление запасами сети: NAD автоматизирует процесс обнаружения и сбора информации о сетевых устройствах и компонентах, что помогает сократить ручные усилия и повысить точность.
- Управление конфигурацией: NAD позволяет сетевым администраторам централизованно управлять сетевыми конфигурациями и отслеживать их, помогая обеспечить согласованность во всей сети и снижая риск ошибок конфигурации.
- Мониторинг сетевой безопасности: NAD обеспечивает мониторинг сетевой безопасности и корреляцию событий, помогая быстрее обнаруживать инциденты безопасности и реагировать на них.
- Отчетность по соблюдению требований: NAD генерирует отчеты, демонстрирующие соответствие отраслевым стандартам и нормативным требованиям, помогая организациям выполнять нормативные обязательства и снижать риск финансовых штрафов.
- Мониторинг производительности: NAD отслеживает производительность сети и генерирует оповещения, помогая выявлять и устранять проблемы с производительностью до того, как они повлияют на конечных пользователей.
PT Sandbox
PT Sandbox - это продукт, предлагаемый Positive Technologies, компанией, которая специализируется на предоставлении решений для обеспечения безопасности критически важной инфраструктуры и корпоративных сетей. PT Sandbox - это программное обеспечение, которое имитирует промышленные системы управления (ICS) и устройства Интернета вещей (IoT), позволяя пользователям тестировать и анализировать безопасность своих промышленных сетей. Это позволяет выявлять уязвимости, оценивать влияние киберугроз и оценивать эффективность средств контроля безопасности. Он используется для тестирования на проникновение, оценки уязвимостей и сценариев реагирования на инциденты, чтобы помочь организациям повысить безопасность своих промышленных систем управления.
PT Sandbox может обеспечить ряд преимуществ в решениях для обеспечения безопасности в Интернете, таких как:
- Изоляция: PT Sandbox может изолировать потенциально вредоносный код от остальной части системы, предотвращая причинение им вреда.
- Анализ: PT Sandbox может использоваться для анализа и изучения поведения подозрительного кода, помогая экспертам по безопасности понимать и идентифицировать потенциальные угрозы.
- Сдерживание: Песочницы могут содержать и предотвращать распространение вредоносных программ, защищая другие части системы от заражения.
- Тестирование: Песочницы можно использовать для безопасного тестирования и запуска ненадежного кода, такого как вложения электронной почты и загруженные файлы, без риска нанесения вреда хост-системе.
- Ограничьте масштаб атаки: PT Sandbox ограничивает масштаб атаки, удерживая вредоносное ПО в "песочнице" и не позволяя ему распространяться на остальную часть системы.
Позволяют организации безопасно тестировать и развертывать новое программное обеспечение: Изолированные среды позволяют группам разработчиков программного обеспечения безопасно тестировать новое программное обеспечение и развертывать его в производстве с меньшим риском.
MaxPatrol SIEM
MaxPatrol SIEM (Информация о безопасности и управление событиями) - это программное решение для сбора, анализа и оповещения о данных, связанных с безопасностью, из различных источников, таких как сетевые устройства, серверы и приложения. Это может помочь организациям обнаруживать угрозы безопасности и реагировать на них в режиме реального времени, а также предоставлять отчеты о соответствии требованиям и возможности криминалистического анализа.
Некоторые преимущества использования MaxPatrol SIEM включают:
- Обнаружение угроз в режиме реального времени: MaxPatrol SIEM может анализировать большие объемы данных, связанных с безопасностью, в режиме реального времени, помогая организациям быстро выявлять потенциальные угрозы безопасности и реагировать на них.
- Отчетность о соответствии требованиям: Программное обеспечение может помочь организациям соответствовать нормативным требованиям, предоставляя подробные отчеты о данных и событиях, связанных с безопасностью.
- Всесторонняя корреляция событий: программное обеспечение может коррелировать события из нескольких источников, обеспечивая более полную картину связанной с безопасностью деятельности в сети организации.
- Расширенный судебный анализ: MaxPatrol SIEM может предоставлять подробные возможности судебного анализа, позволяя организациям расследовать инциденты безопасности и выявлять первопричину.
- Настраиваемые оповещения: Программное обеспечение можно настроить для отправки оповещений при возникновении определенных событий, связанных с безопасностью, помогая организациям оставаться в курсе потенциальных угроз.
- Масштабируемое решение: Оно предназначено для обработки больших объемов данных и может быть легко масштабировано для удовлетворения потребностей организаций любого размера.
XSpider

Профессиональный сканер уязвимостей, позволяющий оценить реальное состояние защищенности IT-инфраструктуры. Решение быстро и точно определяет компоненты сети, сканирует сетевые ресурсы на наличие уязвимостей и выдает рекомендации по их устранению.
- Анализ сетевого окружения
-
Проверка уязвимостей сети
-
Рекомендации к улучшению сети
-
База знаний
-
Автосканирование
-
Быстрая установка
-
Глубокий анализ систем Microsoft
-
Генерация отчетов
-
Низкий уровень ложных срабатываний
PT Black Box
PT BlackBox ― это сканер безопасности приложений, работающий методом черного ящика. Дает рекомендации по устранению проблем. Упрощает работу специалистов R&D.
Ядро PT BlackBox ― технология, которая позволяет использовать данные других продуктов Positive Technologies. База знаний основана на результатах исследований и опыте экспертов, создавалась более пяти лет и продолжает развиваться.
BlackBox позволяет владельцам веб-ресурсов найти в них уязвимости и получить список рекомендаций по их устранению. PT BlackBox Scanner представлен в двух версиях: с регистрацией профиля пользователя и без нее.
PT Application Firewall
Брандмауэр приложений — это решение для обеспечения безопасности, которое помогает защитить веб-приложения от различных угроз, включая внедрение SQL, межсайтовые скрипты (XSS) и другие типы атак. Этот брандмауэр использует комбинацию методов обнаружения на основе сигнатур и поведения для выявления и блокирования вредоносного трафика до того, как он достигнет приложения.
Он может работать как встроенное устройство или как обратный прокси-сервер и предоставляет такие функции, как мониторинг в реальном времени, предотвращение атак, а также подробные отчеты и аналитику. Он также обладает способностью блокировать трафик с известных вредоносных IP-адресов и может обнаруживать и блокировать трафик, который, по-видимому, исходит от автоматизированных ботов. Кроме того, он также может обеспечить защиту веб-служб, использующих такие протоколы, как SOAP, JSON и XML, и может работать с различными платформами, такими как Java, .Net и PHP.
Используя брандмауэр приложений Positive Technologies, организации могут лучше защищать свои веб-приложения и содержащиеся в них конфиденциальные данные от кибератак, а также соответствовать требованиям соответствия, таким как PCI DSS.
Преимущества:
Брандмауэр приложений Positive Technologies предлагает ряд преимуществ организациям, стремящимся обеспечить безопасность своих веб-приложений:
- Защита в режиме реального времени: Брандмауэр обеспечивает мониторинг в режиме реального времени и предотвращение атак, чтобы быстро обнаруживать и блокировать вредоносный трафик до того, как он достигнет приложения.
- Расширенное обнаружение угроз: он использует комбинацию методов обнаружения на основе сигнатур и поведения для выявления и блокирования широкого спектра угроз, включая внедрение SQL, межсайтовые скрипты (XSS) и другие типы атак.
- Соответствие требованиям: Брандмауэр может помочь организациям соответствовать требованиям соответствия, таким как PCI DSS, обеспечивая защиту от уязвимостей веб-приложений.
- Подробная отчетность и аналитика: он предоставляет подробную отчетность и аналитику, которые позволяют организациям отслеживать и анализировать трафик, проходящий через их веб-приложения, и выявлять потенциальные угрозы безопасности.
- Защита от ботов: он может обнаруживать и блокировать трафик, который, по-видимому, исходит от автоматизированных ботов, что может помочь предотвратить такие атаки, как DDoS и очистка.
- Поддержка различных платформ: Брандмауэр приложений Positive Technologies поддерживает различные платформы, такие как Java, .Net и PHP, а также может защищать веб-службы с использованием таких протоколов, как SOAP, JSON и XML
- Гибкость: Брандмауэр может быть развернут как встроенное устройство или как обратный прокси-сервер, что обеспечивает гибкость с точки зрения того, как он может быть интегрирован в существующую инфраструктуру организации.
В целом, брандмауэр приложений Positive Technologies предоставляет организациям комплексное решение для обеспечения безопасности их веб-приложений, помогая защитить от широкого спектра угроз и повысить соответствие требованиям.
PT MultiScanner
Positive Technologies MultiScanner - это инструмент сканирования уязвимостей, который помогает организациям выявлять уязвимости и расставлять приоритеты в своей ИТ-инфраструктуре. Это многофункциональный инструмент, который может выполнять различные типы сканирований, включая сканирование сети и веб-приложений, а также сканирование баз данных, конечных точек и мобильных устройств.
Мультисканер может обнаруживать и сканировать широкий спектр устройств и платформ, включая системы Windows, Linux и macOS, веб-серверы, базы данных и сетевые устройства. Он может обнаруживать уязвимости в различном программном обеспечении, включая операционные системы, веб-серверы, базы данных и другие приложения.
Он использует комбинацию методов обнаружения на основе сигнатур и поведения для выявления уязвимостей и помогает организациям расставлять приоритеты в зависимости от уровня риска. Он также предоставляет подробную отчетность и аналитику, которые позволяют организациям отслеживать и анализировать свои уязвимости с течением времени и выявлять тенденции.
Мультисканер может быть интегрирован с брандмауэром приложений Positive Technologies и другими решениями безопасности, чтобы обеспечить комплексное решение для обеспечения безопасности, которое может обнаруживать уязвимости и реагировать на них в режиме реального времени.
В целом, мультисканер Positive Technologies - это мощный инструмент, который может помочь организациям выявить уязвимости в своей ИТ-инфраструктуре и расставить приоритеты, а также предоставить им необходимую информацию для их устранения.
PT Application Inspector
Positive Technologies Application Inspector - это инструмент тестирования безопасности веб-приложений, который помогает организациям выявлять и устранять уязвимости в своих веб-приложениях. Он предназначен для того, чтобы помочь разработчикам и специалистам по безопасности выявлять и устранять уязвимости в веб-приложениях как можно раньше в процессе разработки, что может помочь предотвратить нарушения безопасности и утечки данных.
Инструмент использует комбинацию методов статического и динамического анализа для выявления уязвимостей в веб-приложениях, включая внедрение SQL, межсайтовый скриптинг (XSS) и другие типы атак. Он может сканировать веб-приложения, созданные на различных платформах, таких как Java, .NET и PHP, и может обнаруживать уязвимости в широком спектре веб-технологий, таких как HTML, JavaScript и XML.
Application Inspector предоставляет подробные отчеты и аналитику, которые позволяют организациям отслеживать и анализировать уязвимости в своих веб-приложениях с течением времени и выявлять тенденции. Он также предлагает интеграцию с различными интегрированными средами разработки (IDE), такими как Eclipse, Visual Studio или IntelliJ IDEA, и может быть интегрирован с другими решениями безопасности, такими как Positive Technologies Application Firewall и MultiScanner, чтобы обеспечить комплексное решение для обеспечения безопасности.
UserGate
UserGate является российским разработчиком программного обеспечения и микроэлектроники и обеспечивает своими решениями информационную безопасность корпоративных сетей самого разного размера от малого и среднего бизнеса до крупных корпораций с распределенной инфраструктурой. В группу компаний UserGate входят ООО «Юзергейт» (разработка программного обеспечения) и ООО «Катунь Электроника» (разработка в области микроэлектроники).
Основным подходом UserGate является разработка собственных технологий, способных успешно конкурировать с лучшими зарубежными аналогами. Все продукты создаются внутри компании с использованием высокоэффективных инструментов и методик разработки. Компания проектирует и производит собственные микросхемы, что позволяет выпускать решения с высокой производительностью, надежностью и уровнем доверия.
UserGate предоставляет своим клиентам системы защиты компьютерных сетей, центров обработки данных и другой инфраструктуры от всевозможных интернет-угроз, незаконного проникновения, таргетированных атак, нарушений корпоративных политик.
Межсетевые экраны
UserGate - это устройство сетевой безопасности. Это универсальный брандмауэр, VPN-шлюз и решение UTM (Unified Threat Management), которое помогает защитить малый и средний бизнес от киберугроз. Он разработан таким образом, чтобы быть простым в настройке и управлении, и может использоваться для защиты сетей любого размера.
UserGate предоставляет широкий спектр функций безопасности, включая:
- Брандмауэр: устройство оснащено брандмауэром с отслеживанием состояния, который можно настроить для разрешения или блокирования сетевого трафика на основе различных критериев, таких как IP-адрес, порт или протокол.
- VPN: UserGate поддерживает различные протоколы VPN, включая PPTP, L2TP и IPSec, и позволяет пользователям безопасно подключаться к офисной сети из удаленных мест.
- UTM: UserGate включает в себя множество функций UTM, включая обнаружение и предотвращение вторжений, антивирус, защиту от спама и веб-фильтрацию.
- Качество обслуживания (QoS):устройство может быть сконфигурировано для приоритизации различных типов сетевого трафика, чтобы гарантировать, что критически важным приложениям, таким как VoIP или видеоконференции, предоставляется приоритет над менее важным трафиком.
- Расширенные отчеты и аналитика: устройство предоставляет подробные журналы и возможности создания отчетов, которые помогают администраторам отслеживать сетевую активность и устранять неполадки.
- Удаленное управление: UserGate можно управлять и контролировать удаленно через центр управления UserGate.
- Высокая доступность и балансировка нагрузки: устройство может быть сконфигурировано для обеспечения высокой доступности и балансировки нагрузки, чтобы гарантировать постоянное наличие брандмауэра, защищающего сеть в случае сбоя.
- Масштабируемость: UserGate может быть сконфигурирован для поддержки сетей любого размера и легко масштабируется в соответствии с потребностями растущих организаций.
Виртуальные межсетевые экраны
Имеют ряд преимуществ перед аппаратными МСЭ
- Масштабируемость: Виртуальные брандмауэры могут быть развернуты и масштабированы быстро и легко, без необходимости в физическом оборудовании.
- Гибкость: Виртуальные брандмауэры могут быть развернуты в различных средах, в том числе локально, в облаке и в виртуализированных средах.
- Экономичность: Виртуальные брандмауэры, как правило, дешевле физических брандмауэров и могут быть легко добавлены или удалены по мере необходимости.
- Высокая доступность: Виртуальные брандмауэры могут быть настроены на высокую доступность, гарантируя, что в случае сбоя ваша сеть всегда будет защищена брандмауэром.
- Расширенные функции: Виртуальные брандмауэры часто предоставляют расширенные функции, такие как глубокая проверка пакетов, предотвращение вторжений и поддержка VPN.
- Управление и мониторинг: Виртуальным брандмауэром можно управлять и контролировать удаленно, что может быть очень полезно для распределенных сетей.
UserGate Management Center
Центр управления UserGate — это программное решение для управления и мониторинга устройств сетевой безопасности, таких как брандмауэры, VPN-шлюзы и другие устройства сетевой безопасности. Это позволяет администраторам централизованно управлять несколькими устройствами и отслеживать их с одной консоли, что упрощает обслуживание и обновление политик безопасности, мониторинг сетевой активности и устранение неполадок.
Функции центра управления UserGate включают в себя:
Централизованное управление и мониторинг нескольких устройств.
- Отображение сетевой активности и событий безопасности в режиме реального времени.
-
Простая настройка и развертывание политик безопасности.
-
Расширенные возможности отчетности и аналитики.
-
Автоматическое обновление программного обеспечения и резервное копирование.
-
Управление доступом на основе ролей для управления различным уровнем доступа различных групп пользователей.
Поддержка различных устройств сетевой безопасности, включая брандмауэры, VPN-шлюзы и другие средства безопасности.
Код безопасности
КОд безопасности - российская компания, специализирующаяся на предоставлении решений в области безопасности для предприятий и организаций. Компания предлагает широкий спектр продуктов и услуг в области безопасности, включая брандмауэры, системы обнаружения и предотвращения вторжений, VPN-шлюзы и другие решения для сетевой безопасности. Они также предоставляют консультации по вопросам безопасности, тестирование на проникновение и услуги по реагированию на инциденты, а также обучение по вопросам безопасности. КОд безопасности также предлагает управляемую службу безопасности, которая обеспечивает мониторинг и поддержку 24/7. Компания сосредоточена на предоставлении решений в области безопасности организациям всех размеров и в различных отраслях промышленности.
Код Безопасности IDS
Код Безопасности IDS (Система обнаружения вторжений) — это продукт или услуга, предлагаемые российской компанией Код Безопасности. Система обнаружения вторжений (IDS) — это решение для обеспечения безопасности, которое отслеживает сетевой трафик на предмет подозрительной активности и предупреждает администраторов при обнаружении потенциальных угроз безопасности. Решения IDS могут быть как на базе хоста, так и на основе сети.
Вполне вероятно, что Код Безопасности IDS - это сетевая система обнаружения вторжений, которая анализирует сетевой трафик для обнаружения и оповещения о потенциальных угрозах безопасности, таких как попытки несанкционированного доступа, вредоносное сканирование сети или другие виды вредоносной активности.
Он также может включать в себя такие функции, как:
- Мониторинг сетевого трафика в режиме реального времени
-
Расширенные возможности обнаружения угроз
-
Всесторонняя отчетность и аналитика
-
Автоматическое реагирование и управление инцидентами
-
Интеграция с другими решениями безопасности и более.
Он может быть использован, чтобы помочь организациям защитить свои сети от киберугроз и соблюдать нормативные требования в области безопасности.
Код Безопасности TLS
Код Безопасности TLS (Безопасность транспортного уровня) — это продукт или услуга, предлагаемые российской компанией Код Безопасности. Безопасность транспортного уровня (TLS) — это протокол, который обеспечивает безопасную связь через Интернет. Он является преемником SSL (Secure Sockets Layer) и широко используется для защиты веб-трафика и других типов сетевых коммуникаций.
Вполне вероятно, что Код Безопасности TLS — это решение для обеспечения безопасности, которое помогает обеспечить сетевую связь и защитить от подслушивания и несанкционированного доступа путем шифрования данных, передаваемых между устройствами.
Он может включать в себя такие функции, как:
- Шифрование передаваемых данных
-
Проверка подлинности идентификационных данных устройств, обменивающихся данными
-
Защита от атак типа "человек посередине"
-
Возможность обнаружения и предотвращения уязвимостей SSL/TLS
-
Интеграция с другими решениями безопасности и так далее.
Это может помочь организациям обеспечить безопасную связь и защитить конфиденциальные данные от перехвата и чтения неавторизованными сторонами.
Код Безопасности WAF
Код Безопасности WAF (брандмауэр веб-приложений) — это продукт или услуга, предлагаемые российской компанией Код Безопасности. Брандмауэр веб-приложений (WAF) — это решение для обеспечения безопасности, специально разработанное для защиты веб-приложений от различных киберугроз.
Вполне вероятно, что Код Безопасности WAF — это решение, которое анализирует веб-трафик и блокирует вредоносный трафик до того, как он попадет в веб-приложение. Это может помочь защитить от широкого спектра атак, таких как SQL-инъекция, межсайтовый скриптинг (XSS) и другие типы инъекционных атак.
Он может включать в себя такие функции, как:
- Мониторинг веб-трафика в режиме реального времени
-
Расширенные возможности обнаружения угроз
-
Всесторонняя отчетность и аналитика
-
Автоматическое реагирование и управление инцидентами
-
Интеграция с другими решениями безопасности
Это может помочь организациям защитить свои веб-приложения и обеспечить соответствие нормативным требованиям к безопасности веб-приложений.
Соболь 4
Программно-аппаратный комплекс Соболь – система для защиты важнейшей информации организации. Программно-аппаратный комплекс состоит из множества элементов, обеспечивающих надёжную защиту. Программа «Соболь» обладает широкими функциональными возможностями. Компоненты позволяют наладить эффективную систему идентификации и аутентификации при помощи системы электронных ключей. Также «Соболь» ведёт системный журнал, в который заносятся все попытки доступа. По журналу можно восстановить всю хронологию. Также программно-аппаратный комплекс проводит контроль целостности, отслеживая неизменность аппаратной конфигурации ПК. Также «Соболь» предназначен для выстраивания системы доверенной загрузки. С его помощью можно запретить загрузку ОС с внешних носителей.
Соболь - аппаратно-программный модуль доверенной загрузки, функционирующий в среде UEFI
Возможности
- Контроль целостности программной среды
-
Контроль неизменности файлов и физических секторов жесткого диска, а также файловых систем: NTFS, FAT16, FAT32, EXT2, EXT3, EXT4 в ОС семейства Linux и Windows.
-
Поддержка широкого списка операционных систем семейства Windows и Linux.
-
Контроль целостности реестра Windows
-
Контроль неизменности системного реестра Windows повышает защищенность рабочих станций от несанкционированных действий внутри операционной системы.
-
Идентификация и аутентификация
-
Использование персональных электронных идентификаторов:
USB-ключи Guardant ID, JaCarta: 2 ГОСТ, 2 PKI/ГОСТ, SF/ГОСТ, Рутокен: ЭЦП 2.0, Lite, S, S RF, eToken PRO и PRO (Java)
Смарт-карты Рутокен ЭЦП, Lite, JaCarta: 2 ГОСТ, 2 PKI/ГОСТ, ПЭК (персональная электронная карта), eToken PRO и PRO (Java)
iButton DS1996, DS1995, DS1994, DS1993, DS1992
-
Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного ЭИ Поддержка формата USB 3.0
- Журналирование
-
Ведение журнала, записи которого хранятся в специальной энергонезависимой памяти. В журнале фиксируются следующие события:
-
Факт входа пользователя и имя пользователя
-
Предъявление незарегистрированного идентификатора
-
Ввод неправильного пароля
-
Превышение числа попыток входа в систему
VGate
Средство защиты жизненного цикла виртуальных машин и микросегментации сетей
- Безагентный межсетевой экран уровня гипервизора
-
Мониторинг событий безопасности виртуальной инфраструктуры
-
Контроль действий администраторов виртуальной инфраструктуры
-
Автоматическое приведение инфраструктуры в соответствие с отраслевыми стандартами требованиями безопасности
-
Поддержка KVM
Решаемые задачи
- Защита виртуальных машин от несанкционированного копирования, клонирования, уничтожения.
-
Защита от специфических угроз, характерных для виртуальных сред.
-
Контроль привилегированных пользователей.
-
Микросегментация инфраструктуры.
-
Мониторинг событий безопасности и расследование инцидентов ИБ.
-
Автоматизация compliance и best practice.
Secret Net lsp
Средство защиты информации от несанкционированного доступа для операционных систем семейства Linux
Предназначен для решения следующих задач:
- Защита конфиденциальной информации
-
Защита от проникновения и несанкционированных действий злоумышленника внутри системы
-
Выполнение требований и рекомендаций по защите конечных точек
Возможности
- Идентификация и аутентификация пользователей
-
Контроль входа пользователей в систему по логину/паролю или с использованием электронных идентификаторов.
-
Поддержка широкого списка дистрибутивов /Astra Linux Common/Special edition/ Альт СП, Альт Рабочая станция /ЕД ОС; /CentOS; / Debian /Red Hat Enterprise Linux /Лотос /Ubuntu Разграничение доступа к ресурсам
-
Механизм дискреционного разграничения доступа для контроля и управления правами доступа пользователей и групп пользователей к объектам файловой системы – файлам и каталогам.
-
Межсетевой экран уровня узла. Разграничение доступа к внешним устройствам Разграничение доступа пользователей и групп пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам в целях предотвращения несанкционированной утечки информации с защищаемого компьютера. Контроль целостности и замкнутая программная среда Контроль целостности ключевых компонентов Secret Net LSP и критических объектов файловой системы. Настройка режимов реакции на нарушение целостности объектов. Запрет запуска модулей, явно не разрешенных администратором безопасности. Регистрация событий ИБ и генерация отчетов
-
Фиксация событий безопасности в журнале. Включает события, связанные с доступом пользователей к защищаемым файлам, устройствам и узлам вычислительной сети. Фильтрация событий безопасности, контекстный поиск в журнале безопасности. Аудит действий пользователей
-
Аудит действий субъектов с защищаемыми объектами файловой системы и сетевых соединений, аудит отчуждения информации. Возможность автоматического построения отчетов по результатам аудита. Затирание остаточной информации
-
Уничтожение (затирание) содержимого конфиденциальных файлов при их удалении пользователем. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств (жестких дисков, внешних запоминающих устройств). Расширение функциональности ОС
-
Обновление общесистемного ПО и расширение функциональности системы без необходимости дожидаться сертификации обновления системных компонентов.
-
Возможность создания различных по функциональности решений на базе дистрибутива Linux и защита этих решений с использованием Secret Net LSP.
Сценарии применения

Сценарии применения
Jinn Server
Jinn Server Система массовой проверки и формирования электронной подписи в юридически значимом электронном документообороте
Обладает следующими возможностями:
- Усиление электронной подписи (ЭП) XAdes-BeS до XAdes-T, XAdes-Cи XAdes-A , атакже формирование ЭП в форматах XAdes-BeS и WSSecurity и усиление до CAdES-T, CAdES-CиCAdES-A.
-
Усиление ЭП производится путем фиксации метки времени и подписанием технологической ЭП.
-
Использование метки времени от любого источника точного времени, работающего по протоколу NTP
Разбор типовых ситуаций
- Сбор, хранение и предоставление по запросу информации, необходимой для разбора конфликтных ситуаций, возникающих при использовании ЭП.
-
Своевременное уведомление в случаеналичия проверяемого сертификата в списке отозванных.
-
Разбор конфликтных ситуаций дажепо истечении срока действия списка отозванных сертификатов.
-
Хранение архива списков отозванных сертификатов и сертификатов удостоверяющих центров.
-
Подтверждение действительности сертификатов
-
Отдельный сервис для проверки сертификатана соблюдение требований законодательства и стандартов к формату сертификата.
-
Проверка сертификата на действительность и валидность (отсутствие в списке отозванных сертификатов (СОС)) в процессе проверки ЭП под документом.