Изменения документа 1. Основные возможности
Редактировал(а) Ирина Сафонова 26.01.2024, 03:14
От версии 7.1
отредактировано Ирина Сафонова
на 23.10.2023, 17:05
на 23.10.2023, 17:05
Изменить комментарий:
К данной версии нет комментариев
К версии 5.1
отредактировано Ирина Сафонова
на 23.10.2023, 16:55
на 23.10.2023, 16:55
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -26,70 +26,48 @@ 26 26 27 27 === Функциональные возможности Essential Bundle === 28 28 29 -(% class="table-bordered" style="width: 778px" %)30 -(% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:5 21px" %)**Описание**31 -|(% style="width:253px" %)Система обнаружения вторжений (IPS)|(% style="width:5 21px" %)(((32 -Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве .Решение уведомляетоб угрозахспециалистов информационной безопастности.29 +(% class="table-bordered" style="width:661px" %) 30 +(% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:405px" %)**Описание** 31 +|(% style="width:253px" %)Система обнаружения вторжений (IPS)|(% style="width:405px" %)((( 32 +Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве, способное уведомить ИБ-специалиста. 33 33 ))) 34 -|(% style="width:253px" %)Firewall|(% style="width:5 21px" %)(((35 - [[Межсетевое экранирование>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD]]между различными зонами/сегментами сети (ACL).34 +|(% style="width:253px" %)Firewall|(% style="width:405px" %)((( 35 +Межсетевое экранирование между различными зонами/сегментами сети (ACL). 36 36 ))) 37 -|(% style="width:253px" %)URL фильтрация|(% style="width:521px" %)((( 38 -Технология URL-фильтрации ограничивает доступ пользователей к определенным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются: 39 - 40 -* чёрные и белые списки; 41 -* фильтрация по ключевым словам. 37 +|(% style="width:253px" %)URL фильтрация|(% style="width:405px" %)((( 38 +Технология URL-фильтрации ограничивает доступ пользователей к определёным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются чёрные и белые списки, а так же фильтрацию по ключевым словам. 42 42 ))) 43 -|(% style="width:253px" %)Доступ к внутренним ресурсам через SSL VPN Portal|(% style="width:521px" %)((( 44 -Веб-портал предоставляет доступ к: 45 - 46 -* внутренним веб-ресурсам; 47 -* терминальным и ssh-серверам компании для удаленных или мобильных пользователей. 48 - 49 -Портал использует только протокол HTTPS. 40 +|(% style="width:253px" %)Доступ к внутренним ресурсам через SSL VPN Portal|(% style="width:405px" %)((( 41 +Веб-портал позволяет предоставить доступ к внутренним веб-ресурсам, терминальным и ssh-серверам компании для удаленных или мобильных пользователей, используя при этом только протокол HTTPS. 50 50 ))) 51 -|(% style="width:253px" %)Risk Assessment (Оценка рисков)|(% style="width:521px" %)((( 52 -* Сканирование открытых портов, системных уязвимостей и слабых паролей в системе безопасности. 53 -* Обнаружение уязвимостей в режиме реального времени. 54 -* Защита от атак нулевого дня. 43 +|(% style="width:253px" %)Risk Assessment (Оценка рисков)|(% style="width:405px" %)((( 44 +Сканирование в системе безопасности, такие как открытые порты, системные уязвимости и слабые пароли. Обнаружение уязвимостей в режиме реального времени и защита от атак нулевого дня. 55 55 ))) 56 56 |(% style="width:253px" %)((( 57 -Центр отчетов (Security Visibility and Reporting) 58 -)))|(% style="width:521px" %)((( 59 -* Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения. 60 -* Анализ угроз по от конкретной атаки по описанию, цели и решению. 61 -* Поддержка визуализации cyber kill chain. 62 -* Автоматическая отправка отчета на ежедневной/еженедельной/ежемесячной основе. 47 +Центр Отчётов (Security Visibility and Reporting) 48 +)))|(% style="width:405px" %)((( 49 +Полная видимость сети, а так же конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения; анализ угроз по от конкретной атаки по описанию, цели и решению; Поддержка визуализации cyber kill chain; автоматическая отправка отчёта на ежедневной/еженедельной/ежемесячной основе. 63 63 ))) 64 -|(% style="width:253px" %)Идентификация пользователей|(% style="width:521px" %)((( 65 -* Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста. 66 -* Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB 67 -* Возможность подключения услуги MFA. 51 +|(% style="width:253px" %)Идентификация пользователей|(% style="width:405px" %)((( 52 +Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста; Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB так же возможность подключения услуги MFA. 68 68 ))) 69 69 |(% style="width:253px" %)((( 70 70 WAF (Web Application Firewall) 71 -)))|(% style="width:5 21px" %)(((72 - *Предотвращение веб-атак:56 +)))|(% style="width:405px" %)((( 57 +Предотвращение веб-атак: 73 73 74 -- Поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP).59 +- поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP). 75 75 76 -- Предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак.61 +- предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак. 77 77 78 -- Поддержка пользовательских правил WAF.63 +- поддержка пользовательских правил WAF. 79 79 80 -* Проактивная защита автоматического изучения параметров. 81 -* Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений. 82 -* Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка. 83 -* Защита от атак переполнения буфера обмена. 84 -* Анализ аномалий полей протокола HTTP. 85 -* Вторичная аутентификация для доступа к серверу. 65 +Проактивная защита автоматического изучения параметров; Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений; Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка; Защита от атак переполнения буфера обмена; Анализ аномалий полей протокола HTTP; вторичная аутентификация для доступа к серверу. 86 86 ))) 87 87 |(% style="width:253px" %)((( 88 88 Виртуальная частная сеть (VPN) 89 -)))|(% style="width:521px" %)((( 90 -Cloud NGFW Pro позволяет использовать VPN для: 91 - 92 -удаленного подключения устройств; так и для создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов. 69 +)))|(% style="width:405px" %)((( 70 +Cloud NGFW Pro позволяет использовать VPN как для удаленного подключения устройств, так и для создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов. 93 93 ))) 94 94 95 95