Андэк

Открытое акционерное общество «АНДЭК» основано в 2001 году и специализируется на обеспечении информационной безопасности. Компания осуществляет полный комплекс работ по проектированию и внедрению системы защиты информации, а так же предоставляет техническую поддержку и сопровождение созданной системы, обучение специалистов.

В настоящее время «АНДЭК» выполняет следующие виды работ:

  • обследование информационных систем предприятий и организаций для оценки состояния их информационной безопасности, определение степени соответствия требованиям российских и международных стандартов;
  • интеграцию в инфраструктуру предприятий решений ведущих мировых производителей аппаратных и программных продуктов в области информационной безопасности;
  • проектирование, разработку и внедрение средств защиты информации и систем информационной безопасности;
  • разработку программного обеспечения, выполнение научно-исследовательских и опытно-конструкторских работ, внедрение и поддержку технологий и решений, обеспечивающих высокий уровень защиты при передаче, хранении данных;
  • построение корпоративных информационных систем на основе бизнес-приложений ведущих мировых и отечественных разработчиков;

Сегодня «АНДЭК» предлагает решения по обеспечению информационной безопасности, объединяющие в единое целое лучшие разработки партнеров — лидеров российского и мирового рынков программного обеспечения в области IT-безопасности. Среди партнеров компании «АНДЭК»: Computer Associates Inc, Aladdin Software Security R. D., Rainbow Technologies Inc., Check Point Software Technologies Ltd., Network Research Lab Ltd, Информзащита, Элвис +, Инфосистемы Джет, Infotecs и другие.

Деятельность ОАО «АНДЭК» осуществляется на основе лицензий Государственной технической комиссии при Президенте РФ (на деятельность по технической защите конфиденциальной информации № 0116 от 20.08.2003 г; на деятельность по разработке и (или) производству средств защиты конфиденциальной информации № 0073 от 20.08.2003 г), а также лицензии Управления ФСБ по г. Москве и Московской области на осуществление работ, связанных с использованием сведений, составляющих государственную тайну (регистрационный номер 5340 от 17.10.2003 г). Компания «АНДЭК» прошла сертификацию на соответствие процессов разработки и внедрения программного обеспечения стандарту качества ISO 9001:2000 в российской системе сертификации ГОСТ и в немецкой системе DAR.

Основные меры обеспечения информационной безопасности

Решение задачи защиты информации, циркулирующей в корпоративной сети компании, обеспечивается за счет принятия комплекса тесно взаимосвязанных организационных и технических мер.

Принятие организационных мер, таких как: разработка концепции информационной безопасности и формирование пакета организационно-распорядительной документации (ОРД), реализующей эту концепцию, позволит руководству компании сформировать четкое понимание вопроса что именно, от каких угроз, какими методами и кто именно должен защищать, а также получить уверенность в адекватности принимаемых технических мер по защите информации. В пакет ОРД входят политика информационной безопасности, профили защиты, разработанные для каждого типа объектов информационной инфраструктуры, регламентирующие документы и инструкции для всех сотрудников компании, разработанные в соответствии с общепринятыми мировыми и российскими стандартами. Так как требования к защите информационной системы меняются в течении всего ее жизненного цикла, необходимо проводить периодическую проверку соответствия текущего состояния сети разработанным документам и вносить в них соответствующие корректировки. Помимо подготовки документации, частью организационных мер также является определение необходимого уровня подготовки специалистов служб ИТ и безопасности и своевременное проведение обучения и повышения квалификации.

Этапы работ по обеспечению информационной безопасности

Работы по обеспечению информационной безопасности корпоративной сети можно подразделить на несколько основных этапов.

Основные этапы работы по обеспечению информационной безопасности корпоративной сети

Первым этапом проводится обследование состояния защищенности Информационной Системы, то есть, общий аудит ИС совместно с активным аудитом внешнего контура, либо один из видов обследования. По результатам обследования выносятся рекомендации по улучшению информационной безопасности корпоративной сети.

Обследование состояния защищенности информационной системы

Активный аудит

Это обследование направлено на определение возможности проникновения внешнего нарушителя в корпоративную сеть.

Работы по активному аудиту включают в себя:

  1. Моделирование действия нарушителя
  2. Выявление уязвимостей
  3. Выдача отчетов и рекомендаций

В рамках направления активного аудита в комплексе работ по проектированию и реализации мер по обеспечению информационной безопасности заказчика осуществляется техническая поддержка заказчика высококвалифицированными специалистами.

Техническая поддержка может заключаться в:

  • настройке используемых заказчиком программно-аппаратных средств;
  • периодической проверке защищенности ресурсов;
  • консалтинге и быстром реагировании на вероятный инцидент;
  • услугах по аутсорсингу в области администрирования сетевой безопасности.

Общий аудит

Наряду с активным аудитом, который является начальным этапом обследования, для формирования более полноценного представления о состоянии защищенности сети, также проводится общий аудит. Целями общего аудита являются:

  • Получение общей картины состояния информационной инфраструктуры предприятия. Эта информация содержит в себе описание всех информационных потоков и процессов предприятия, описанных в соответствии со стандартом IDF0.
  • Выявление критичных с точки зрения информационной безопасности сведений и потоков данных, обрабатываемых в информационной системе предприятия.
  • Оценка уровня защищенности информационной системы в соответствии с современными международными стандартами.
  • Формирование единой концепции информационной безопасности предприятия.

Консалтинг, проектирование и интеграция

По итогам обследования состояния защищенности корпоративной сети «АНДЭК» проводит работы по следующему этапу — консалтинг и разработка предложений. На этом этапе выносятся расширенные рекомендации по улучшению защищенности ИС, формируется концепция информационной безопасности, выполняется разработка или приведение к стандартизованному виду существующей организационно-распорядительной документации, разрабатываются технические задания и проекты на интеграцию СОИБ в информационную инфраструктуру, разрабатывается программа обучения для специалистов заказчика.

На основе результатов аудита и разработанной организационно-распорядительной документации осуществляется проектирование Системы обеспечения информационной безопасности. Проектирование СОИБ осуществляется на базе требований, сформулированных в задании по безопасности каждого объекта информационной системы и самой ИС в целом. СОИБ изначально строится на базе программных и аппаратных решений мировых и российских производителей, при необходимости может быть дополнена модулями собственной разработки.

В целях ознакомления с функционалом предлагаемых решений проводится опытная интеграция программно-аппаратного комплекса на некритичном участке сети, либо пилотное внедрение базового комплекса средств защиты информации на выделенном сегменте сети. В рамках опытной интеграции может устанавливаться весь предлагаемый комплекс средств защиты информации, либо отдельные продукты. Типовая пилотная реализация СОИБ основана на продуктах eTrust Single Sign-On, eTrust Access Control и eTrust Audit от компании Computer Associates Inc.

Работы по внедрению СОИБ в корпоративную сеть целесообразно проводить поэтапно. Это позволяет грамотно распределить финансовые, временные и человеческие ресурсы.

В условия дальнейшего сопровождения входят следующие возможности:

  • получение консультаций по телефону, электронной почте, выезд специалистов компании в заказчику несколько раз в течении года;
  • оповещение о выходящих обновлениях программного обеспечения;
  • обучение специалистов заказчика сертифицированными преподавателями;
  • Обучение является профильно-ориентированным, направленным на подготовку слушателей к использованию конкретных продуктов предлагаемого решения, в соответствии со своими служебными обязанностями;
  • проведение аудита информационной инфраструктуры и внесение соответствующих корректив в нормативно-правовые и организационно распорядительные документы.

eTrust eTrust
Управление безопасностью электронного бизнеса

Семейство программных продуктов eTrust охватывает весь комплекс вопросов, связанных с централизованным управлением информационной безопасностью современного предприятия, обеспечивает всестороннюю защиту электронного бизнеса, в том числе обнаружение сетевых атак, антивирусную защиту, анализ рисков и многое другое.

Продукты линейки eTrust позволяют:

  • централизовать контроль и управление всеми критичными ресурсами и процессами;
  • быстро и эффективно внедрять самые передовые технологии обеспечения информационной безопасности предприятия;
  • повысить производительность информационной инфраструктуры предприятия;
  • сократить затраты на администрирование и поддержку корпоративной вычислительной сети;
  • активно противостоять практически всем видам атак;
  • минимизировать риски, которым подвергается корпоративная информационная система.

Решения eTrust представляет собой тесно интегрированный комплекс программных средств, который защищает всю вычислительную инфраструктуру предприятия, от браузера до мэйнфрейма. Решение eTrust совместимо с действующими стандартами защиты данных, гарантирует возможность взаимодействия с существующими механизмами внутренней безопасности и с такими же механизмами партнеров по сетевому взаимодействию.

eTrust eTrust Policy Compliance
Средство для централизованного распространения политик безопасности

eTrust Policy Compliance — программный продукт, который определяет уязвимости в системе безопасности и автоматически генерирует скрипты, которые их устраняет.

eTrust Policy Compliance позволяет выполнять разнообразные проверки на уязвимости, обследовать отдельные узлы, базы данных или подсети. eTrust Policy Compliance выполняет проверки по рекомендациям CERT и Microsoft Security, также имеется возможность сравнивать отчеты за разные промежутки времени.

Данный программный продукт позволя0.ет одновременно осуществлять мониторинг операционных систем Windows NT, UNIX и OpenVMS, баз данных Oracle и Sybase, а также Web-серверов Apache, значительно экономя время и средства. eTrust Policy Compliance позволяет проверять политики eTrust Acсess Control, если он установлен в вашей информационной системе.

Отличительные особенности eTrust Policy Compliance:

  • Анализ томов и файловых систем. eTrust Policy Compliance находит файлы с некорректными правами доступа и позволяет автоматически исправлять эти недостатки;
  • Анализ имени пользователя и паролей. eTrust Policy Compliance отслеживает имена пользователей, которые уже не существуют или используются сразу несколькими лицами. Он также выявляет пароли, которые были утеряны или могут быть легко «взломаны»;
  • Разностный анализ результатов сканирования. eTrust Policy Compliance сравнивает отчеты за разные промежутки времени, позволяя доводить число уязвимостей до минимума.

Поддерживаемые платформы:

  • Windows NT и Windows 2000;
  • Различные платформы UNIX и Linux
  • ;
  • OpenVMS;
  • Продукты eTrust;
  • Oracle;
  • Sybase;
  • MS SQL
  • ;
  • Apache.

eTrust eTrust Antivirus
Средство антивирусной защиты

Современная антивирусная система должна сочетать в себе мощное централизованное управление и всестороннюю, многоуровневую защиту. Она должна охватывать сервера, рабочие станции и системы обмена сообщениями.

Преимущества использования eTrust Antivirus:

  • Уменьшение стоимости обслуживания за счет сокращения затрат на ликвидацию последствий вирусных заражений;
  • Упрощение управления благодаря применению единой консоли для управления антивирусными функциями в гетерогенной распределенной информационной среде;
  • Улучшение уровня защиты благодаря автоматизации процесса загрузки и распространения сигнатур вирусов.

Функциональные возможности и характеристики eTrust Antivirus:

  • Улучшенная защита от вирусов. eTrust Antivirus обладает двумя механизмами сканирования и обеспечивает надежную защиту от всех видов вирусов. Благодаря использованию двух механизмов сканирования, значительно уменьшается вероятность проникновения вирусов, что способствует оптимизации защиты информационной инфраструктуры. Это помогает предотвратить дальнейшую передачу вирусов клиентам, торговым партнерам и в целом по Интернету;
  • Работа в гетерогенной среде. eTrust Antivirus обеспечивает надежную антивирусную защиту на большинстве известных платформ: Windows, Netware, Solaris, Linux;
  • Централизованное управление. Администраторы могут просматривать, конфигурировать и управлять заданиями по защите от вирусов с центральной консоли. Интуитивный web-интерфейс упрощает администраторам задачу распространения новых учетных записей и отслеживания событий по всему предприятию, что важно для эффективной антивирусной защиты;
  • Полный охват информационной системы. eTrust Antivirus обеспечивает полный охват информационной системы предприятия, начиная от потенциальных точек попадания вирусов в систему и заканчивая мобильными устройствами;
  • Управление на уровне доменов. Сервера и рабочие станции, на которых установлен eTrust Antivirus, для управления и анализа могут группироваться в домены. Это упрощает сетевое администрирование и помогает внедрять антивирусную политику;
  • Автоматическое обновление учетных записей вирусов и антивирусного программного обеспечения (ПО). Эта особенность позволяет автоматически загружать, тестировать и распространять файлы сигнатур вирусов, а также новые версии антивирусного ПО;
  • Централизованный журнал событий. Этот журнал содержит всю информацию о поиске вирусов, включая файлы, подвергшиеся проверке, обнаруженные вирусы и предпринятые действия. В нем также указываются источники вирусов, что позволяет администраторам устранять бреши в системе защиты;
  • Защита от исполняемых файлов. В состав eTrust Antivirus входит полнофункциональная версия eTrust Content Inspection. Эта система обеспечивает защиту корпоративной сети от исполняемых файлов, а также скачиваемых файлов, несоответствующих заданным правилам;
  • Эвристический механизм обнаружения вирусов. На основе анализа содержимого файлов с использованием такого механизма, eTrust Content Inspection может обнаруживать даже неизвестные макро-вирусы;
  • Фильтрация скриптов. Не имеющие цифровых подписей скрипты, написанные на языках JavaScript и VBScript, обычно включаются в HTML-страницы, просматриваемые пользователями на удаленных Web-сайтах. Включенный в HTML-страницу код JavaScript, может работать только в окне браузера и не имеет доступа к файловой системе клиентского компьютера; однако VBScript имеет те же возможности, что и ActiveX. Имеющий цифровую подпись код JavaScript, обычно поступает в отдельных JAR- или CAB-файлах и, в этом случае, он имеет доступ к файловой системе. Поэтому, оба типа скриптов представляют определенный риск. eTrust Content Inspection предотвращает выполнение вредоносного кода, позволяя пользователю фильтровать все типы скриптов;
  • Защита на основе цифровых сертификатов. eTrust Content Inspection выполняет анализ цифровых сертификатов, проверяя «подписанные» Java-апплеты, компоненты ActiveX и др. Базовый список известных сертификатов (Certificates of Authority) поставляется вместе с продуктом. Новые сертификаты можно добавить в список, импортировав их из реестра, файла сертификатов или из других объектов, имеющих цифровую подпись;
  • Поддержка всех основных протоколов. eTrust Content Inspection поддерживает все три основных протокола Интернет — SMTP, FTP и HTTP — обеспечивая защиту от вредоносного кода, распространяемого через e-mail, при скачивании файлов с Web-сайта и при передаче файлов;
  • Агенты для Lotus Notes и Microsoft Exchange Server. В состав eTrust Antivirus входят агенты, которые обнаруживают и устраняют вирусы в документах, прикрепленных к e-mail, и базах данных;
  • Изоляция от источников заражения. eTrust Antivirus может автоматически отключать от сервера клиентскую рабочую станцию, которая пытается загрузить на него зараженный файл. В сущности, это обеспечивает изоляцию потенциального источника заражения.

Поддерживаемые платформы:

Системы обмена сообщениями:

  • Lotus Notes\Domino (4.6.5, R5.0.7);
  • Microsoft Exchange Server (Exchange 2000, Exchange 5.5);

Клиентские платформы:

  • Windows (95/98/ME/2000, NT Workstation);
  • Macintosh;

Серверные платформы:

  • Windows NT;
  • Windows 2000 Datacenter Server, Windows 2000 Server и Advanced Server;
  • Novell Netware 3.11, 3.12 или 4.x;
  • Solaris Sparc 2.6;
  • Linux (RedHat 6.0 и выше, Caldera 2.3 и выше, SuSE 6.3 и выше, Turbo 6.0 и выше).

eTrust eTrust Single Sign-On
Единый вход в корпоративную информационную систему

В современной распределенной вычислительной среде пользователи в течение дня работают с различными приложениями и системами. Все эти системы, как правило, имеют свои механизмы аутентификации, заставляющие пользователей вводить различные UserID и пароли. Одновременное использование большого количества систем приводит к большой Чем с большим количеством систем работает пользователь, тем больше вероятность ошибок и нарушения безопасности.

eTrust Single Sign-On — программное средство, реализующее единый вход в информационную систему предприятия, позволяющий пользователю, прошедшему аутентификацию один раз, получить доступ ко всем системам, к которым он имеет право доступа, включая клиент/серверные и Web-ресурсы. Системные администраторы или администраторы по безопасности могут обеспечивать управление информационной защитой без привязки к процессу регистрации пользователей. Обеспечиваемая eTrust Single Sign-On поддержка многочисленных ключевых технологий аутентификации пользователей позволяет администраторам усилить безопасность и настраивать процессы регистрации (login) пользователей в зависимости от важности защищенных ресурсов.

eTrust Single Sign-On повышает общую безопасность, автоматизируя доступ ко всем авторизованным web-сервисам и корпоративным приложениям посредством единого входа в систему, что устраняет необходимость помнить разнообразные процедуры идентификации, идентификаторы и пароли, а также повышает эффективность и доходность, предоставляя пользователям и клиентам мгновенный доступ к их собственным персонализированным ресурсам.

Простое внедрение в сложной информационной среде eTrust Single Sign-On позволяет управлять сложными системами, обеспечивая:

  • Поэтапное внедрение. Организации могут внедрять eTrust Single Sign-On в несколько этапов, начиная с систем, где это особенно необходимо и постепенно охватывая остальные;
  • Поддержка технологии тонкого клиента. eTrust Single Sign-On позволяет использовать соединение по типу «тонкого» клиента (малофункциональные, маломощные сетевые клиенты-терминалы), поскольку аппаратные и программные требования к пользовательским компьютерам минимальны;
  • Открытый дизайн. eTrust Single Sign-On поддерживает новые технологии аутентификации, такие как цифровые сертификаты и биометрию;
  • Централизованное или распределенное управление. eTrust Single Sign-On обеспечивает разнообразные административные инструменты для централизованного управления пользователями, включая интерфейс командной строки, графический eTrust Single Sign-On Assistant (GUI) и eTrust Admin;
  • Аудит. eTrust Single Sign-On обеспечивает собственный аудит действий пользователей или может быть проинтегрирован с eTrust Audit для централизованного сбора информации совместно с другими совместимыми приложениями и операционными системами;
  • Управление паролями. Механизм управления паролями позволяет автоматически генерировать пароли, создавать одноразовые пароли, внедрять ограничения на пароли и т.д.;
  • Защита сетевого трафика. Вся информация, передаваемая между компонентами Single Sign-On, шифруется;
  • Наличие API-инструменария (API Toolkit). API-инструментарий позволяет интегрировать eTrust Single Sign-On с другими продуктами, в том числе с продуктами собственной разработки.

Отличительные характеристики eTrust Single Sign-On:

  • Простой клиентский интерфейс. После успешной аутентификации пользователь получает доступ к персонализированной Web-странице, на которой находятся ссылки на доступные для него приложения и ресурсы;
  • Интеграция с рабочим столом Windows. Пользовательский интерфейс eTrust Single Sign-On интегрируется с рабочим столом после успешной аутентификации: при этом пиктограммы приложений, доступных для конкретного пользователя, появляются в отдельной группе в Start Menu или на рабочем столе;
  • Автоматизированный процесс входа в информационную систему. eTrust Single Sign-On позволяет автоматически входить в любую систему, требующую ввода пароля, включая e-mail, базы данных, Web-ресурсы, ERP-приложения и т.д.;
  • Защищенный сервер Single Sign-On. Идентификаторы пользователей и пароли хранятся в центральном хранилище, защищенном модулем контроля доступа eTrust Access Control;
  • Поддержка различных механизмов аутентификации. eTrust Single Sign-On поддерживает широкий диапазон механизмов аутентификации, включая системы аутентификации Windows NT, NetWare, LDAP, цифровые сертификаты и т.д.;
  • Управление паролями. Механизм управления паролями позволяет автоматически генерировать пароли, создавать одноразовые пароли, внедрять ограничения на пароли и т.д.;
  • Защита сетевого трафика. Вся информация, передаваемая между компонентами Single Sign-On, шифруется;
  • Наличие API-инструменария (API Toolkit). API-инструментарий позволяет интегрировать eTrust Single Sign-On с другими продуктами, в том числе с продуктами собственной разработки.

Поддерживаемые платформы:

Сервера:

  • Различные UNIX-платформы;
  • Windows NT/2000;
  • Microsoft IIS 4.0 и выше;
  • Microsoft Personal Web Server;
  • Netscape Fast Track 3.0 и выше (только NT);
  • Netscape Enterprise Server (только NT).

Клиенты:

  • Windows 3.1, 95/98, NT/2000.

eTrust eTrust Access Control
Средство контроля доступа к ресурсам

eTrust Access Control предназначен для защиты операционной системы и программ, располагающихся на Windows NT или UNIX сервере. Защита достигается контролем доступа к ресурсам данного сервера. eTrust Access Control расширяет возможности безопасности операционных систем, позволяя администраторам создавать гибкие политики безопасности контроля доступа, которые могут быть применены на разных платформах без какого-либо изменения.

Ресурсы, которые могут быть защищены с помощью eTrust Access Control:

  • Файлы. При использовании продукта eTrust Access Control даже имея права суперпользователя в ОС, нельзя получить доступ к файлу, к которому он не определен в политике безопасности контроля доступа
  • ;

  • Процессы. Критические системные и прикладные процессы могут быть завершены только авторизованными пользователями;
  • UserID и GroupID. Программный продукт eTrust Access Control позволяет отслеживать изменение имени пользователя, даже если последнее было изменено с использованием прав суперпользователя;
  • Привилегированные программы. eTrust Access Control позволяет контролировать работу программ, запускающихся с правами конкретного пользователя;
  • Сетевые соединения. eTrust Access Control контролирует доступ к сетевым программам с помощью ограничения доступа к портам;
  • Терминалы. eTrust Access Control позволяет контролировать вход в систему: с какого терминала и кто может войти в систему;
  • Ресурсы, определенные пользователем. С помощью API администраторы могут создавать собственные правила для контроля доступа.

Особенности eTrust Access Control:

  • Централизованное администрирование. eTrust Access Control обеспечивает возможность централизованного управления рабочей станцией администратора и всеми другими рабочими станциями, на которых установлен eTrust Access Control;
  • Самозащита. Механизм самозащиты предотвращает попытки по отключению сервисов eTrust Access Control. Блокирует доступ к данным и управляющим файлам eTrust Access Control;
  • Профиль групп. eTrust Access Control позволяет осуществлять защиту, использующую роли и профили. Например, можно ограничить права, предоставленные группе администраторов, аудиторов, операторов, занимающихся управлением паролей и пользователям, являющимся членами этой группы;
  • Ответственность пользователей. eTrust Access Control обладает способностью отслеживать любое действие любого именованного и имеющего учетную запись пользователя;
  • Защита от переполнения стека (STOP). STOP защищает от атаки на переполнение буфера, в результате которой возникает возможность выполнять произвольные команды, таким образом реализовав вторжение в системы;
  • Кросс-платформенная поддержка. Администраторы могут создавать и поддерживать как подобную, так и идентичную политику защиты для систем UNIX и Windows NT.

Поддерживаемые платформы:

  • Windows NT, Windows 2000;
  • UNIX;
  • Linux.

eTrust eTrust Intrusion Detection
Средство защиты от несанкционированного доступа

eTrust Intrusion Detection предоставляет все инструменты для защиты и мониторинга локальной сети. Этот высокоэффективный и простой в использовании программный продукт предлагает широчайший спектр возможностей по мониторингу, обнаружению атак, контролю за WWW-трафиком, ведению журналов.

eTrust Intrusion Detection автоматически определяет попытки взлома, используя базу данных шаблонов атак. Например, он в состоянии определить DoS-атаку и предпринять меры, основанные на заранее установленных правилах. eTrust Intrusion Detection уникальный по набору возможностей, легкий в настройке и управлении, работающий в режиме «реального времени» программный комплекс для сетевого мониторинга, обнаружения и блокирования атак и потенциально опасных действий персонала, сетевой антивирус и фильтр доступа к информационным ресурсам Internet.

eTrust Intrusion Detection совместим с другими средствами защиты, например, межсетевыми экранами CheckPoint или любыми другими, поддерживающими архитектуру OPSEC, маршрутизаторами и серверами доступа Cisco.

Технология, реализованная в продукте:

  • eTrust Intrusion Detection — удобный, полностью программный анализатор TCP/IP сетей. Он «прослушивает» весь трафик, циркулирующий в локальной сети, сравнивает все сетевые события и информационное наполнение пакетов со встроенной базой шаблонов;
  • атак или созданными администратором правилами использования сети и принимает на их основании решение о блокировании сессий;
  • eTrust Intrusion Detection позволяет наблюдать, как используются ресурсы сети, защитить сеть от хакерских или вирусных атак и обеспечить немедленное реагирование на возникшие угрозы;
  • eTrust Intrusion Detection может быть установлен в любой сети, использующей TCP/IP- протокол, на любом компьютере с ОС Windows 9х/NT/2000/Me и может обрабатывать сетевой трафик одного или более сегментов Ethernet, Token Ring, FDDI;
  • eTrust Intrusion Detection v1.4 включает в себя механизмы обнаружения сигнатур атак, анализа Java/ActiveX кода, антивирусные механизмы, обширный (более 500000) систематизированный список URL. Все это дополняет возможности распространенных межсетевых экранов;
  • eTrust Intrusion Detection позволяет расширить возможности CheckPoint Firewall-1, так как поддерживает интерфейс OPSEC. Также eTrust Intrusion Detection имеет интерфейсы связи для управления списками доступа (Access List) маршрутизаторов CISCO.

eTrust Intrusion Detection обеспечивает решение следующих ключевых проблем:

  • Уменьшение требований к навыкам персонала и требований к ресурсам сети;
  • Экономичность и масштабируемость;
  • Обеспечение руководства организации удобными для анализа отчетами;
  • Большая гибкость в настройке под конкретную локальную сеть;
  • Решение большого числа задач одним комплексом.

Это достигается:

  • Инсталляцией по типу «plug-and-play» и функцией самоконфигурации;
  • Удобным графическим интерфейсом пользователя (GUI);
  • Интерактивностью представления сетевых событий;
  • Статистикой об использовании ресурсов сети в режиме «реального времени»;
  • Настройкой политик безопасности по принципу «от простого к сложному»;
  • Простотой настройки (модифицирования) правил контроля, блокирования и предупреждений;
  • Широтой мер реагирования на сетевые события в реальном масштабе времени;
  • Наличием предустановленных правил блокирования;
  • Наличием встроенного интерфейса для взаимодействия с другими защитными структурами локальной сети (OPSEC для CheckPoint FireWall-1 и средства динамического конфигурирования Access List для Cisco);
  • Полной поддержкой системы оценки RSACi;
  • Наиболее современными средствами оценки Java/ActiveX -кода (используются механизмы оценки, разработанные мировым лидером в этой области — Finjan Software);
  • Передовыми антивирусными механизмами (предоставлены компанией eSafe Ltd);
  • Полным набором средств просмотра и анализа накопленной информации;
  • Поддержкой контекстного просмотра пакетов по заданным шаблонам, ключевым словам.

Отличительные особенности eTrust Intrusion Detection:

  • Управление доступом. eTrust Intrusion Detection оперирует правилами, которые описывают доступ пользователей к специфическим ресурсам сети, обеспечивая тем самым только авторизованный доступ к ним;
  • Мощный сетевой антивирус. eTrust Intrusion Detection автоматически сканирует всю электронную почту на наличие вирусного кода и блокирует закачивание зараженных данных. Это защищает рабочие станции пользователей от заражения вирусами. Обновление базы выявляемых вирусов выполняется с сайта производителя.
  • Обширная библиотека шаблонов атак. eTrust Intrusion Detection автоматически определяет в трафике как внешние, так и внутренние атаки на сеть, соответствующие шаблонам, и предотвращает их. Регулярное обновление базы данных сигнатур атак позволяет поддерживать защищенность сети на самом современном уровне;
  • Возможность прослушивания пакетов. eTrust Intrusion Detection может быть использован как sniffer;
  • Блокирование URL. Администратор системы может управлять доступом пользователей к информационным ресурсам Internet на основании их содержания и предупреждать этим неэффективное использование каналов связи с Internet и рабочего времени сотрудников;
  • Контекстный поиск по шаблону. eTrust Intrusion Detection позволяет ограничить доступ к узлам интернет с помощью правил, содержащих ключевые слова (например, «взлом»). Администратор может определять образцы слов, которые указывают на попытки нарушения стратегии защиты информации. Тексты с указанными словами не могут быть переданы по электронной почте или через Internet без авторизации. Это снижает вероятность промышленного шпионажа на предприятии и позволяет заблаговременно выявить подозрительные действия персонала. С целью противодействия попыткам пересылки зашифрованной информации eTrust Intrusion Detection может блокировать «нечитаемые» электронные письма;
  • Контроль за WWW-трафиком. eTrust Intrusion Detection ведет количественный учет трафика в сети;
  • Технология «прозрачного анализа». Работа eTrust Intrusion Detection практически не замедляет работу сети и не ощущается пользователями. Атакующий сеть злоумышленник не подозревает, что его действия взяты под контроль. Благодаря этому администратор может планировать адекватную реакцию на вторжение, будь то предупреждение нарушителю или его блокирование;
  • Защита территориально распределенных сетей (Enterprise Network). eTrust Intrusion Detection может быть развернут и использован в полной мере в масштабах информационной сети предприятия, как бы территориально не были разделены сегменты сети. для реализации единой для всего предприятия стратегии защиты и политики безопасности пакет позволяет создать центр регистрации и управления информационной безопасностью. В этом центре сосредотачивается информация из всех удаленных сегментов локальной сети и управление ими;

  • Анализ использования сети. eTrust Intrusion Detection позволяет администратору отслеживать использование технических и информационных ресурсов сети на уровне пользователей, серверов и протоколов. Владение такой информацией позволяет наиболее осмысленно и точно планировать стратегию развития сети;
  • Дистанционное управление. Удаленные пользователи (администраторы) могут управлять рабочими станциями с установленными eTrust Intrusion Detection , используя TCP/IP соединения или по модему. После подключения наделенный полномочиями пользователь может просматривать накопленные данные, модифицировать установленные правила, генерировать отчеты и т.д.

Поддерживаемые среды:

Серверы: Windows 95/98, Windows NT 4.0 SP3-6a,Windows 2000;

Сети: TCP/IP.


Вернуться на главную страницу обзора

Версия для печати

Опубликовано в 2003 г.

Toolbar | КПК-версия | Подписка на новости  | RSS