Trust Access

TrustAccess — распределенный межсетевой экран высокого класса защиты, предназначенный для защиты серверов и рабочих станций локальной сети от несанкционированного доступа, разграничения сетевого доступа к информационным системам предприятия.

Внедрение TrustAccess не требует реконфигурирования существующей сетевой инфраструктуры. Продукт пригоден для защиты физических и виртуальных машин, может использоваться как в сетях с доменной организацией, так и в одноранговых сетях.

TrustAccess позволяет управлять доступом к сетевым службам в условиях работы в терминальной среде, разграничить доступ к сетевым ресурсам на основе уровней допуска или должностей пользователей.

Возможности TrustAccess:

Аутентификация сетевых соединений

В TrustAccess разработан собственный механизм аутентификации пользователей и компьютеров, основанный на протоколе Kerberos. С помощью данного механизма удостоверяются не только субъекты доступа, но и защищаемые объекты, что препятствует реализации угроз несанкционированной подмены (имитации) защищаемой информационной системы с целью осуществления некоторых видов атак. Механизмы аутентификации, реализованные в TrustAccess, защищены от прослушивания, попыток подбора и перехвата паролей. Для повышения эффективности процедуры аутентификации пользователей в TrustAccess применяются средства аппаратной поддержки — персональные идентификаторы eToken или iButton.

Фильтрация сетевых соединений

Правила фильтрации TrustAccess обладают широким диапазоном настроек. Сетевые соединения в TrustAccess можно ограничивать на уровне служебных протоколов, периодов времени, пользователей или групп пользователей, параметров прикладных протоколов. У администратора есть богатый выбор действий для определения реакции системы на срабатывание правил фильтрации — от регистрации информации в журнале или включения звуковой сигнализации до запуска программ или сценариев.

Защита сетевых соединений

Для защиты сетевых соединений в TrustAccess применяются механизмы, позволяющие контролировать аутентичность, целостность и конфиденциальность передаваемых данных. Администратор может настроить индивидуальные режимы защиты сетевых соединений для защищаемых компьютеров: контроль целостности на уровне каждого сетевого пакета, заголовка пакета, серии пакетов. Такое решение позволяет обеспечить разумный баланс между защищенностью и производительностью компьютеров сети.

Регистрация событий, связанных с информационной безопасностью

В TrustAccess реализованы механизмы регистрации событий, связанных с информационной безопасностью. Регистрации подвергаются события, связанные с аутентификацией, установкой сетевых соединений, а также события, связанные с контролем целостности и изменением конфигурации TrustAccess, события, связанные с установкой, удалением, включением, остановом и сбоем компонентов СЗИ, а также с изменением настроек СЗИ. Регистрируются как правомочные, так и неправомочные действия, ошибки.

Контроль целостности и защита от НСД компонентов СЗИ

В TrustAccess для слежения за неизменностью содержимого служебных файлов используется механизм контроля целостности. Эталонные значения контролируемых файлов рассчитываются раздельно для программной и информационной частей. Процедура контроля целостности выполняется автоматически или вручную.

Для обеспечения контроля целостности ключевых файлов и защиты конфигурации TrustAccess от несанкционированных изменений также может быть использовано любое сертифицированное СЗИ от НСД, допускающее настройку файлов, установленных на контроль.

Централизованное управление

На рабочее место администратора безопасности устанавливается средство централизованного управления, обеспечивающее:

  • управление учетными записями абонентов;
  • управление списком защищаемых компьютеров;
  • управление средствами и механизмами защиты.

Более подробную информацию о возможностях СЗИ TrustAccess можно узнать у наших специалистов и на сайте разработчика www.securitycode.ru.