Please choose your language:
Ru
En
+7 (495) 982-3020
Техподдержка: 8 800 505-3020
English
Защита компьютеров в территориально распределенных организациях

Защита компьютеров в территориально распределенных организациях

Рассчитать
стоимость

Решение

  • Централизованное развертывание:
    Установка средства защиты информации в сети с Active Directory и последующим развертыванием клиентов СЗИ на доменных пользователей из центра управления. Подключение к контуру безопасности компьютеров, работающих на ОС семейства GNU/Linux.
  • Централизованное управление:
    Политики для управления настройками защитных компонентов устанавливаются из центра управления. «Плиточный» интерфейс для обзора модулей защиты и настройки защитных механизмов обеспечивают удобство управления для главного администратора.
  • Иерархия серверов безопасности:
    Создание иерархии серверов безопасности позволяет настроить вертикальный приоритет политик. Приоритет политик на доменах и OU реализован как в Active Directory. Политика безопасности на главном сервере всегда заменяет остальные.
  • Разделение прав администраторов:
    Администратор с правами на дочернем сервере безопасности видит и управляет только своими защищенными рабочими станциями.
  • Групповые политики безопасности:
    Компьютеры в системе делятся на группы для настройки политик конфиденциальности и удобного мониторинга за состоянием рабочих станций и серверов.
  • Защита компьютеров удаленных пользователей:
    Подключение к контуру безопасности удаленных компьютеров. Все политики и настройки осуществляются из центра управления. Команды управления, уведомления об инцидентах и другая информация передаются в зашифрованном виде. Криптографическая защита канала связи от перехвата и подделки данных по алгоритму ГОСТ 28147-89.
    Защита потери или кражи ноутбуков шифрованием контейнеров. Хранение ключевой информации на электронном идентификаторе или съемном диске.
  • Централизованный мониторинг и аудит:
    Мониторинг подчиненных конкретному серверу безопасности клиентов или всей иерархии. События безопасности особой важности передаются по иерархии вверх.
    Политики безопасности поддерживают наследование и указание источника.
  • Поддержка единого контура управления СЗИ от НСД для ОС Linux и ОС Windows:
    Отображение информации о состоянии компьютеров и происходящих на них событиях НСД, отображение журналов событий, полученных с компьютеров, управление механизмами защиты, удаленное управление рабочими станциями и серверами.

Результат

  • Обеспечен централизованный мониторинг и управление защитой рабочих станций на базе ОС Windows и Linux.
  • Сокращены временные и материальные затраты на развертывание и администрирование системы защиты в филиалах.
  • Снижены риски несанкционированной активности привилегированных пользователей.
  • Сокращено время расследования инцидентов безопасности в региональных офисах.

Продукты

Secret MDM

Управление корпоративной мобильностью и защита данных на мобильных устройствах из "облака" или в собственной инфраструктуре

Secret Net Studio

Комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования

Secret Net

Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows

Secret Net LSP

Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства Linux

Внедрения

Министерство обороны Российской Федерации
Министерство связи и массовых коммуникаций РФ
ГАС «Выборы»
Генеральная прокуратура РФ
ГУ Пенсионный фонд РФ
МВД России
МИД РФ
Министерство здравоохранения РФ
МЧС России
ОАО «РЖД»
ФГУП «Почта России»
Федеральная служба по надзору в сфере транспорта
Федеральное казначейство
ФСБ России
ФСИН России
ФСО РФ
ФСС РФ
ФТС России
Центральный банк РФ