Изменения документа 1. Основные возможности

Редактировал(а) Ирина Сафонова 26.01.2024, 03:14

От версии 7.1
отредактировано Ирина Сафонова
на 23.10.2023, 17:05
Изменить комментарий: К данной версии нет комментариев
К версии 4.1
отредактировано Ирина Сафонова
на 23.10.2023, 16:51
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -26,70 +26,17 @@
26 26  
27 27  === Функциональные возможности Essential Bundle ===
28 28  
29 -(% class="table-bordered" style="width:778px" %)
30 -(% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:521px" %)**Описание**
31 -|(% style="width:253px" %)Система обнаружения вторжений (IPS)|(% style="width:521px" %)(((
32 -Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве. Решение уведомляет об угрозах специалистов информационной безопастности.
33 -)))
34 -|(% style="width:253px" %)Firewall|(% style="width:521px" %)(((
35 -[[Межсетевое экранирование>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD]] между различными зонами/сегментами сети (ACL).
36 -)))
37 -|(% style="width:253px" %)URL фильтрация|(% style="width:521px" %)(((
38 -Технология URL-фильтрации ограничивает доступ пользователей к определенным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются:
29 +(% class="table-bordered" style="width:661px" %)
30 +(% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:405px" %)**Описание**
31 +|(% style="width:253px" %) |(% style="width:405px" %)
32 +|(% style="width:253px" %) |(% style="width:405px" %)
33 +|(% style="width:253px" %) |(% style="width:405px" %)
34 +|(% style="width:253px" %) |(% style="width:405px" %)
35 +|(% style="width:253px" %) |(% style="width:405px" %)
36 +|(% style="width:253px" %) |(% style="width:405px" %)
37 +|(% style="width:253px" %) |(% style="width:405px" %)
38 +|(% style="width:253px" %) |(% style="width:405px" %)
39 +|(% style="width:253px" %) |(% style="width:405px" %)
39 39  
40 -* чёрные и белые списки;
41 -* фильтрация по ключевым словам.
42 -)))
43 -|(% style="width:253px" %)Доступ к внутренним ресурсам через SSL VPN Portal|(% style="width:521px" %)(((
44 -Веб-портал предоставляет доступ к:
45 45  
46 -* внутренним веб-ресурсам;
47 -* терминальным и ssh-серверам компании для удаленных или мобильных пользователей.
48 -
49 -Портал использует только протокол HTTPS.
50 -)))
51 -|(% style="width:253px" %)Risk Assessment (Оценка рисков)|(% style="width:521px" %)(((
52 -* Сканирование открытых портов, системных уязвимостей и слабых паролей в системе безопасности.
53 -* Обнаружение уязвимостей в режиме реального времени.
54 -* Защита от атак нулевого дня.
55 -)))
56 -|(% style="width:253px" %)(((
57 -Центр отчетов (Security Visibility and Reporting)
58 -)))|(% style="width:521px" %)(((
59 -* Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения.
60 -* Анализ угроз по от конкретной атаки по описанию, цели и решению.
61 -* Поддержка визуализации cyber kill chain.
62 -* Автоматическая отправка отчета на ежедневной/еженедельной/ежемесячной основе.
63 -)))
64 -|(% style="width:253px" %)Идентификация пользователей|(% style="width:521px" %)(((
65 -* Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста.
66 -* Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB
67 -* Возможность подключения услуги MFA.
68 -)))
69 -|(% style="width:253px" %)(((
70 -WAF (Web Application Firewall)
71 -)))|(% style="width:521px" %)(((
72 -* Предотвращение веб-атак:
73 -
74 -- Поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP).
75 -
76 -- Предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак.
77 -
78 -- Поддержка пользовательских правил WAF.
79 -
80 -* Проактивная защита автоматического изучения параметров.
81 -* Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений.
82 -* Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка.
83 -* Защита от атак переполнения буфера обмена.
84 -* Анализ аномалий полей протокола HTTP.
85 -* Вторичная аутентификация для доступа к серверу.
86 -)))
87 -|(% style="width:253px" %)(((
88 -Виртуальная частная сеть (VPN)
89 -)))|(% style="width:521px" %)(((
90 -Cloud NGFW Pro позволяет использовать VPN для:
91 -
92 -удаленного подключения устройств; так и для создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов.
93 -)))
94 -
95 95