Изменения документа 1. Основные возможности
Редактировал(а) Ирина Сафонова 26.01.2024, 03:14
От версии 9.1
отредактировано Ирина Сафонова
на 23.10.2023, 17:06
на 23.10.2023, 17:06
Изменить комментарий:
К данной версии нет комментариев
К версии 7.1
отредактировано Ирина Сафонова
на 23.10.2023, 17:05
на 23.10.2023, 17:05
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -24,23 +24,23 @@ 24 24 * [[IPSec policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]; 25 25 * [[IPSec routed-based gre>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSec%20Routed-based%20gre]]. 26 26 27 -== Функциональные возможности Essential Bundle == 27 +=== Функциональные возможности Essential Bundle === 28 28 29 29 (% class="table-bordered" style="width:778px" %) 30 30 (% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:521px" %)**Описание** 31 -|(% style="width:253px" %) **Система обнаружения вторжений (IPS)**|(% style="width:521px" %)(((31 +|(% style="width:253px" %)Система обнаружения вторжений (IPS)|(% style="width:521px" %)((( 32 32 Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве. Решение уведомляет об угрозах специалистов информационной безопастности. 33 33 ))) 34 -|(% style="width:253px" %) **Firewall**|(% style="width:521px" %)(((34 +|(% style="width:253px" %)Firewall|(% style="width:521px" %)((( 35 35 [[Межсетевое экранирование>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD]] между различными зонами/сегментами сети (ACL). 36 36 ))) 37 -|(% style="width:253px" %) **URL фильтрация**|(% style="width:521px" %)(((37 +|(% style="width:253px" %)URL фильтрация|(% style="width:521px" %)((( 38 38 Технология URL-фильтрации ограничивает доступ пользователей к определенным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются: 39 39 40 40 * чёрные и белые списки; 41 41 * фильтрация по ключевым словам. 42 42 ))) 43 -|(% style="width:253px" %) **Доступ к внутренним ресурсам через SSL VPN Portal**|(% style="width:521px" %)(((43 +|(% style="width:253px" %)Доступ к внутренним ресурсам через SSL VPN Portal|(% style="width:521px" %)((( 44 44 Веб-портал предоставляет доступ к: 45 45 46 46 * внутренним веб-ресурсам; ... ... @@ -48,13 +48,13 @@ 48 48 49 49 Портал использует только протокол HTTPS. 50 50 ))) 51 -|(% style="width:253px" %) **Risk Assessment (Оценка рисков)**|(% style="width:521px" %)(((51 +|(% style="width:253px" %)Risk Assessment (Оценка рисков)|(% style="width:521px" %)((( 52 52 * Сканирование открытых портов, системных уязвимостей и слабых паролей в системе безопасности. 53 53 * Обнаружение уязвимостей в режиме реального времени. 54 54 * Защита от атак нулевого дня. 55 55 ))) 56 56 |(% style="width:253px" %)((( 57 - **Центр отчетов (Security Visibility and Reporting)**57 +Центр отчетов (Security Visibility and Reporting) 58 58 )))|(% style="width:521px" %)((( 59 59 * Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения. 60 60 * Анализ угроз по от конкретной атаки по описанию, цели и решению. ... ... @@ -61,13 +61,13 @@ 61 61 * Поддержка визуализации cyber kill chain. 62 62 * Автоматическая отправка отчета на ежедневной/еженедельной/ежемесячной основе. 63 63 ))) 64 -|(% style="width:253px" %) **Идентификация пользователей**|(% style="width:521px" %)(((64 +|(% style="width:253px" %)Идентификация пользователей|(% style="width:521px" %)((( 65 65 * Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста. 66 66 * Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB 67 67 * Возможность подключения услуги MFA. 68 68 ))) 69 69 |(% style="width:253px" %)((( 70 - **WAF (Web Application Firewall)**70 +WAF (Web Application Firewall) 71 71 )))|(% style="width:521px" %)((( 72 72 * Предотвращение веб-атак: 73 73 ... ... @@ -85,15 +85,11 @@ 85 85 * Вторичная аутентификация для доступа к серверу. 86 86 ))) 87 87 |(% style="width:253px" %)((( 88 -( ((89 - **Виртуальнаячастнаясеть (VPN)**90 - )))88 +Виртуальная частная сеть (VPN) 89 +)))|(% style="width:521px" %)((( 90 +Cloud NGFW Pro позволяет использовать VPN для: 91 91 92 -((( 93 - 92 +удаленного подключения устройств; так и для создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов. 94 94 ))) 95 -)))|(% style="width:521px" %)((( 96 -Cloud NGFW Pro позволяет использовать VPN для удаленного подключения устройств и создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов. 97 -))) 98 98 99 99