Изменения документа 1. Основные возможности

Редактировал(а) Ирина Сафонова 26.01.2024, 03:14

От версии 4.1
отредактировано Ирина Сафонова
на 23.10.2023, 16:51
Изменить комментарий: К данной версии нет комментариев
К версии 6.1
отредактировано Ирина Сафонова
на 23.10.2023, 17:02
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -28,15 +28,66 @@
28 28  
29 29  (% class="table-bordered" style="width:661px" %)
30 30  (% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:405px" %)**Описание**
31 -|(% style="width:253px" %) |(% style="width:405px" %)
32 -|(% style="width:253px" %) |(% style="width:405px" %)
33 -|(% style="width:253px" %) |(% style="width:405px" %)
34 -|(% style="width:253px" %) |(% style="width:405px" %)
35 -|(% style="width:253px" %) |(% style="width:405px" %)
36 -|(% style="width:253px" %) |(% style="width:405px" %)
37 -|(% style="width:253px" %) |(% style="width:405px" %)
38 -|(% style="width:253px" %) |(% style="width:405px" %)
39 -|(% style="width:253px" %) |(% style="width:405px" %)
31 +|(% style="width:253px" %)Система обнаружения вторжений (IPS)|(% style="width:405px" %)(((
32 +Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве. Решение уведомляет об угрозах специалистов информационной безопастности.
33 +)))
34 +|(% style="width:253px" %)Firewall|(% style="width:405px" %)(((
35 +[[Межсетевое экранирование>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD]] между различными зонами/сегментами сети (ACL).
36 +)))
37 +|(% style="width:253px" %)URL фильтрация|(% style="width:405px" %)(((
38 +Технология URL-фильтрации ограничивает доступ пользователей к определенным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются:
40 40  
40 +* чёрные и белые списки;
41 +* фильтрация по ключевым словам.
42 +)))
43 +|(% style="width:253px" %)Доступ к внутренним ресурсам через SSL VPN Portal|(% style="width:405px" %)(((
44 +Веб-портал предоставляет доступ к:
41 41  
46 +* внутренним веб-ресурсам;
47 +* терминальным и ssh-серверам компании для удаленных или мобильных пользователей.
48 +
49 +Портал использует только протокол HTTPS.
50 +)))
51 +|(% style="width:253px" %)Risk Assessment (Оценка рисков)|(% style="width:405px" %)(((
52 +* Сканирование открытых портов, системных уязвимостей и слабых паролей в системе безопасности.
53 +* Обнаружение уязвимостей в режиме реального времени.
54 +* Защита от атак нулевого дня.
55 +)))
56 +|(% style="width:253px" %)(((
57 +Центр отчетов (Security Visibility and Reporting)
58 +)))|(% style="width:405px" %)(((
59 +* Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения.
60 +* Анализ угроз по от конкретной атаки по описанию, цели и решению.
61 +* Поддержка визуализации cyber kill chain.
62 +* Автоматическая отправка отчета на ежедневной/еженедельной/ежемесячной основе.
63 +)))
64 +|(% style="width:253px" %)Идентификация пользователей|(% style="width:405px" %)(((
65 +* Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста.
66 +* Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB
67 +* Возможность подключения услуги MFA.
68 +)))
69 +|(% style="width:253px" %)(((
70 +WAF (Web Application Firewall)
71 +)))|(% style="width:405px" %)(((
72 +* Предотвращение веб-атак:
73 +
74 +- Поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP).
75 +
76 +- предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак.
77 +
78 +- поддержка пользовательских правил WAF.
79 +
80 +* Проактивная защита автоматического изучения параметров.
81 +* Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений.
82 +* Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка.
83 +* Защита от атак переполнения буфера обмена.
84 +* Анализ аномалий полей протокола HTTP.
85 +* Вторичная аутентификация для доступа к серверу.
86 +)))
87 +|(% style="width:253px" %)(((
88 +Виртуальная частная сеть (VPN)
89 +)))|(% style="width:405px" %)(((
90 +Cloud NGFW Pro позволяет использовать VPN как для удаленного подключения устройств, так и для создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов.
91 +)))
92 +
42 42