Изменения документа 1. Основные возможности

Редактировал(а) Ирина Сафонова 26.01.2024, 03:14

От версии 5.1
отредактировано Ирина Сафонова
на 23.10.2023, 16:55
Изменить комментарий: К данной версии нет комментариев
К версии 9.1
отредактировано Ирина Сафонова
на 23.10.2023, 17:06
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -24,50 +24,76 @@
24 24  * [[IPSec policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]];
25 25  * [[IPSec routed-based gre>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSec%20Routed-based%20gre]].
26 26  
27 -=== Функциональные возможности Essential Bundle ===
27 +== Функциональные возможности Essential Bundle ==
28 28  
29 -(% class="table-bordered" style="width:661px" %)
30 -(% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:405px" %)**Описание**
31 -|(% style="width:253px" %)Система обнаружения вторжений (IPS)|(% style="width:405px" %)(((
32 -Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве, способное уведомить ИБ-специалиста.
29 +(% class="table-bordered" style="width:778px" %)
30 +(% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:521px" %)**Описание**
31 +|(% style="width:253px" %)**Система обнаружения вторжений (IPS)**|(% style="width:521px" %)(((
32 +Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве. Решение уведомляет об угрозах специалистов информационной безопастности.
33 33  )))
34 -|(% style="width:253px" %)Firewall|(% style="width:405px" %)(((
35 -Межсетевое экранирование между различными зонами/сегментами сети (ACL).
34 +|(% style="width:253px" %)**Firewall**|(% style="width:521px" %)(((
35 +[[Межсетевое экранирование>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD]] между различными зонами/сегментами сети (ACL).
36 36  )))
37 -|(% style="width:253px" %)URL фильтрация|(% style="width:405px" %)(((
38 -Технология URL-фильтрации ограничивает доступ пользователей к определёным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются чёрные и белые списки, а так же фильтрацию по ключевым словам.
37 +|(% style="width:253px" %)**URL фильтрация**|(% style="width:521px" %)(((
38 +Технология URL-фильтрации ограничивает доступ пользователей к определенным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются:
39 +
40 +* чёрные и белые списки;
41 +* фильтрация по ключевым словам.
39 39  )))
40 -|(% style="width:253px" %)Доступ к внутренним ресурсам через SSL VPN Portal|(% style="width:405px" %)(((
41 -Веб-портал позволяет предоставить доступ к внутренним веб-ресурсам, терминальным и ssh-серверам компании для удаленных или мобильных пользователей, используя при этом только протокол HTTPS.
43 +|(% style="width:253px" %)**Доступ к внутренним ресурсам через SSL VPN Portal**|(% style="width:521px" %)(((
44 +Веб-портал предоставляет доступ к:
45 +
46 +* внутренним веб-ресурсам;
47 +* терминальным и ssh-серверам компании для удаленных или мобильных пользователей.
48 +
49 +Портал использует только протокол HTTPS.
42 42  )))
43 -|(% style="width:253px" %)Risk Assessment (Оценка рисков)|(% style="width:405px" %)(((
44 -Сканирование в системе безопасности, такие как открытые порты, системные уязвимости и слабые пароли. Обнаружение уязвимостей в режиме реального времени и защита от атак нулевого дня.
51 +|(% style="width:253px" %)**Risk Assessment (Оценка рисков)**|(% style="width:521px" %)(((
52 +* Сканирование открытых портов, системных уязвимостей и слабых паролей в системе безопасности.
53 +* Обнаружение уязвимостей в режиме реального времени.
54 +* Защита от атак нулевого дня.
45 45  )))
46 46  |(% style="width:253px" %)(((
47 -Центр Отчётов (Security Visibility and Reporting)
48 -)))|(% style="width:405px" %)(((
49 -Полная видимость сети, а так же конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения; анализ угроз по от конкретной атаки по описанию, цели и решению; Поддержка визуализации cyber kill chain; автоматическая отправка отчёта на ежедневной/еженедельной/ежемесячной основе.
57 +**Центр отчетов (Security Visibility and Reporting)**
58 +)))|(% style="width:521px" %)(((
59 +* Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения.
60 +* Анализ угроз по от конкретной атаки по описанию, цели и решению.
61 +* Поддержка визуализации cyber kill chain.
62 +* Автоматическая отправка отчета на ежедневной/еженедельной/ежемесячной основе.
50 50  )))
51 -|(% style="width:253px" %)Идентификация пользователей|(% style="width:405px" %)(((
52 -Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста; Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB так же возможность подключения услуги MFA.
64 +|(% style="width:253px" %)**Идентификация пользователей**|(% style="width:521px" %)(((
65 +* Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста.
66 +* Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB
67 +* Возможность подключения услуги MFA.
53 53  )))
54 54  |(% style="width:253px" %)(((
55 -WAF (Web Application Firewall)
56 -)))|(% style="width:405px" %)(((
57 -Предотвращение веб-атак:
70 +**WAF (Web Application Firewall)**
71 +)))|(% style="width:521px" %)(((
72 +* Предотвращение веб-атак:
58 58  
59 -- поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP).
74 +- Поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP).
60 60  
61 -- предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак.
76 +- Предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак.
62 62  
63 -- поддержка пользовательских правил WAF.
78 +- Поддержка пользовательских правил WAF.
64 64  
65 -Проактивная защита автоматического изучения параметров; Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений; Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка; Защита от атак переполнения буфера обмена; Анализ аномалий полей протокола HTTP; вторичная аутентификация для доступа к серверу.
80 +* Проактивная защита автоматического изучения параметров.
81 +* Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений.
82 +* Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка.
83 +* Защита от атак переполнения буфера обмена.
84 +* Анализ аномалий полей протокола HTTP.
85 +* Вторичная аутентификация для доступа к серверу.
66 66  )))
67 67  |(% style="width:253px" %)(((
68 -Виртуальная частная сеть (VPN)
69 -)))|(% style="width:405px" %)(((
70 -Cloud NGFW Pro позволяет использовать VPN как для удаленного подключения устройств, так и для создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов.
88 +(((
89 +**Виртуальная частная сеть (VPN)**
71 71  )))
72 72  
92 +(((
73 73  
94 +)))
95 +)))|(% style="width:521px" %)(((
96 +Cloud NGFW Pro позволяет использовать VPN для удаленного подключения устройств и создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов.
97 +)))
98 +
99 +