Изменения документа 1. Основные возможности
Редактировал(а) Ирина Сафонова 26.01.2024, 03:14
От версии 9.1
отредактировано Ирина Сафонова
на 23.10.2023, 17:06
на 23.10.2023, 17:06
Изменить комментарий:
К данной версии нет комментариев
К версии 6.1
отредактировано Ирина Сафонова
на 23.10.2023, 17:02
на 23.10.2023, 17:02
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -24,23 +24,23 @@ 24 24 * [[IPSec policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]; 25 25 * [[IPSec routed-based gre>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSec%20Routed-based%20gre]]. 26 26 27 -== Функциональные возможности Essential Bundle == 27 +=== Функциональные возможности Essential Bundle === 28 28 29 -(% class="table-bordered" style="width: 778px" %)30 -(% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:5 21px" %)**Описание**31 -|(% style="width:253px" %) **Система обнаружения вторжений (IPS)**|(% style="width:521px" %)(((29 +(% class="table-bordered" style="width:661px" %) 30 +(% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:405px" %)**Описание** 31 +|(% style="width:253px" %)Система обнаружения вторжений (IPS)|(% style="width:405px" %)((( 32 32 Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве. Решение уведомляет об угрозах специалистов информационной безопастности. 33 33 ))) 34 -|(% style="width:253px" %) **Firewall**|(% style="width:521px" %)(((34 +|(% style="width:253px" %)Firewall|(% style="width:405px" %)((( 35 35 [[Межсетевое экранирование>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD]] между различными зонами/сегментами сети (ACL). 36 36 ))) 37 -|(% style="width:253px" %) **URL фильтрация**|(% style="width:521px" %)(((37 +|(% style="width:253px" %)URL фильтрация|(% style="width:405px" %)((( 38 38 Технология URL-фильтрации ограничивает доступ пользователей к определенным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются: 39 39 40 40 * чёрные и белые списки; 41 41 * фильтрация по ключевым словам. 42 42 ))) 43 -|(% style="width:253px" %) **Доступ к внутренним ресурсам через SSL VPN Portal**|(% style="width:521px" %)(((43 +|(% style="width:253px" %)Доступ к внутренним ресурсам через SSL VPN Portal|(% style="width:405px" %)((( 44 44 Веб-портал предоставляет доступ к: 45 45 46 46 * внутренним веб-ресурсам; ... ... @@ -48,34 +48,34 @@ 48 48 49 49 Портал использует только протокол HTTPS. 50 50 ))) 51 -|(% style="width:253px" %) **Risk Assessment (Оценка рисков)**|(% style="width:521px" %)(((51 +|(% style="width:253px" %)Risk Assessment (Оценка рисков)|(% style="width:405px" %)((( 52 52 * Сканирование открытых портов, системных уязвимостей и слабых паролей в системе безопасности. 53 53 * Обнаружение уязвимостей в режиме реального времени. 54 54 * Защита от атак нулевого дня. 55 55 ))) 56 56 |(% style="width:253px" %)((( 57 - **Центр отчетов (Security Visibility and Reporting)**58 -)))|(% style="width:5 21px" %)(((57 +Центр отчетов (Security Visibility and Reporting) 58 +)))|(% style="width:405px" %)((( 59 59 * Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения. 60 60 * Анализ угроз по от конкретной атаки по описанию, цели и решению. 61 61 * Поддержка визуализации cyber kill chain. 62 62 * Автоматическая отправка отчета на ежедневной/еженедельной/ежемесячной основе. 63 63 ))) 64 -|(% style="width:253px" %) **Идентификация пользователей**|(% style="width:521px" %)(((64 +|(% style="width:253px" %)Идентификация пользователей|(% style="width:405px" %)((( 65 65 * Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста. 66 66 * Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB 67 67 * Возможность подключения услуги MFA. 68 68 ))) 69 69 |(% style="width:253px" %)((( 70 - **WAF (Web Application Firewall)**71 -)))|(% style="width:5 21px" %)(((70 +WAF (Web Application Firewall) 71 +)))|(% style="width:405px" %)((( 72 72 * Предотвращение веб-атак: 73 73 74 74 - Поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP). 75 75 76 -- Предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак.76 +- предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак. 77 77 78 -- Поддержка пользовательских правил WAF.78 +- поддержка пользовательских правил WAF. 79 79 80 80 * Проактивная защита автоматического изучения параметров. 81 81 * Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений. ... ... @@ -85,15 +85,9 @@ 85 85 * Вторичная аутентификация для доступа к серверу. 86 86 ))) 87 87 |(% style="width:253px" %)((( 88 -((( 89 -**Виртуальная частная сеть (VPN)** 88 +Виртуальная частная сеть (VPN) 89 +)))|(% style="width:405px" %)((( 90 +Cloud NGFW Pro позволяет использовать VPN как для удаленного подключения устройств, так и для создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов. 90 90 ))) 91 91 92 -((( 93 93 94 -))) 95 -)))|(% style="width:521px" %)((( 96 -Cloud NGFW Pro позволяет использовать VPN для удаленного подключения устройств и создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов. 97 -))) 98 - 99 -