Изменения документа 1. Основные возможности
Редактировал(а) Ирина Сафонова 26.01.2024, 03:14
От версии 6.1
отредактировано Ирина Сафонова
на 23.10.2023, 17:02
на 23.10.2023, 17:02
Изменить комментарий:
К данной версии нет комментариев
К версии 5.1
отредактировано Ирина Сафонова
на 23.10.2023, 16:55
на 23.10.2023, 16:55
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -29,60 +29,40 @@ 29 29 (% class="table-bordered" style="width:661px" %) 30 30 (% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:405px" %)**Описание** 31 31 |(% style="width:253px" %)Система обнаружения вторжений (IPS)|(% style="width:405px" %)((( 32 -Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве .Решение уведомляетоб угрозахспециалистов информационной безопастности.32 +Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве, способное уведомить ИБ-специалиста. 33 33 ))) 34 34 |(% style="width:253px" %)Firewall|(% style="width:405px" %)((( 35 - [[Межсетевое экранирование>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD]]между различными зонами/сегментами сети (ACL).35 +Межсетевое экранирование между различными зонами/сегментами сети (ACL). 36 36 ))) 37 37 |(% style="width:253px" %)URL фильтрация|(% style="width:405px" %)((( 38 -Технология URL-фильтрации ограничивает доступ пользователей к определенным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются: 39 - 40 -* чёрные и белые списки; 41 -* фильтрация по ключевым словам. 38 +Технология URL-фильтрации ограничивает доступ пользователей к определёным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются чёрные и белые списки, а так же фильтрацию по ключевым словам. 42 42 ))) 43 43 |(% style="width:253px" %)Доступ к внутренним ресурсам через SSL VPN Portal|(% style="width:405px" %)((( 44 -Веб-портал предоставляет доступ к: 45 - 46 -* внутренним веб-ресурсам; 47 -* терминальным и ssh-серверам компании для удаленных или мобильных пользователей. 48 - 49 -Портал использует только протокол HTTPS. 41 +Веб-портал позволяет предоставить доступ к внутренним веб-ресурсам, терминальным и ssh-серверам компании для удаленных или мобильных пользователей, используя при этом только протокол HTTPS. 50 50 ))) 51 51 |(% style="width:253px" %)Risk Assessment (Оценка рисков)|(% style="width:405px" %)((( 52 -* Сканирование открытых портов, системных уязвимостей и слабых паролей в системе безопасности. 53 -* Обнаружение уязвимостей в режиме реального времени. 54 -* Защита от атак нулевого дня. 44 +Сканирование в системе безопасности, такие как открытые порты, системные уязвимости и слабые пароли. Обнаружение уязвимостей в режиме реального времени и защита от атак нулевого дня. 55 55 ))) 56 56 |(% style="width:253px" %)((( 57 -Центр отчетов47 +Центр Отчётов (Security Visibility and Reporting) 58 58 )))|(% style="width:405px" %)((( 59 -* Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения. 60 -* Анализ угроз по от конкретной атаки по описанию, цели и решению. 61 -* Поддержка визуализации cyber kill chain. 62 -* Автоматическая отправка отчета на ежедневной/еженедельной/ежемесячной основе. 49 +Полная видимость сети, а так же конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения; анализ угроз по от конкретной атаки по описанию, цели и решению; Поддержка визуализации cyber kill chain; автоматическая отправка отчёта на ежедневной/еженедельной/ежемесячной основе. 63 63 ))) 64 64 |(% style="width:253px" %)Идентификация пользователей|(% style="width:405px" %)((( 65 -* Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста. 66 -* Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB 67 -* Возможность подключения услуги MFA. 52 +Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста; Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB так же возможность подключения услуги MFA. 68 68 ))) 69 69 |(% style="width:253px" %)((( 70 70 WAF (Web Application Firewall) 71 71 )))|(% style="width:405px" %)((( 72 - *Предотвращение веб-атак:57 +Предотвращение веб-атак: 73 73 74 -- Поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP).59 +- поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP). 75 75 76 76 - предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак. 77 77 78 78 - поддержка пользовательских правил WAF. 79 79 80 -* Проактивная защита автоматического изучения параметров. 81 -* Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений. 82 -* Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка. 83 -* Защита от атак переполнения буфера обмена. 84 -* Анализ аномалий полей протокола HTTP. 85 -* Вторичная аутентификация для доступа к серверу. 65 +Проактивная защита автоматического изучения параметров; Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений; Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка; Защита от атак переполнения буфера обмена; Анализ аномалий полей протокола HTTP; вторичная аутентификация для доступа к серверу. 86 86 ))) 87 87 |(% style="width:253px" %)((( 88 88 Виртуальная частная сеть (VPN)