Исходный код вики 1. Основные возможности
Версия 10.1 от Ирина Сафонова на 23.10.2023, 17:07
Последние авторы
| author | version | line-number | content |
|---|---|---|---|
| 1 | {{box cssClass="floatinginfobox" title="**Содержание**"}} | ||
| 2 | {{toc/}} | ||
| 3 | {{/box}} | ||
| 4 | |||
| 5 | (% data-xwiki-non-generated-content="java.util.List" %) | ||
| 6 | ((( | ||
| 7 | = Основные возможности = | ||
| 8 | ))) | ||
| 9 | |||
| 10 | ---- | ||
| 11 | |||
| 12 | Сервис имеет функциональные особенности классического NGFW. Также сервис поддерживает: | ||
| 13 | |||
| 14 | * [[статическую>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D1%82%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F%20%D0%BC%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F]] и [[динамическую>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%94%D0%B8%D0%BD%D0%B0%D0%BC%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F%20%D0%BC%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F]] маршрутизацию; | ||
| 15 | ** [[OSPF>>https://wiki.dfcloud.ru/bin/view/Glossary/OSPF]]; | ||
| 16 | ** [[BGP>>https://wiki.dfcloud.ru/bin/view/Glossary/BGP]]; | ||
| 17 | ** [[Policy-Based Routing>>https://wiki.dfcloud.ru/bin/view/Glossary/Policy-Based%20Routing]]. | ||
| 18 | * VPN Server: | ||
| 19 | ** 30 SSL VPN пользователей. Дополнительные пользователи оплачиваются отдельно. | ||
| 20 | * [[NAT>>https://wiki.dfcloud.ru/bin/view/Glossary/NAT]]; | ||
| 21 | * FW; | ||
| 22 | * [[DNS server>>https://wiki.dfcloud.ru/bin/view/Glossary/DNS%20Server]]; | ||
| 23 | * [[NTP Server>>https://wiki.dfcloud.ru/bin/view/Glossary/NTP%20Server]]; | ||
| 24 | * [[IPSec policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]; | ||
| 25 | * [[IPSec routed-based gre>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSec%20Routed-based%20gre]]. | ||
| 26 | |||
| 27 | == Функциональные возможности Essential Bundle == | ||
| 28 | |||
| 29 | (% class="table-bordered" style="width:778px" %) | ||
| 30 | (% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:521px" %)**Описание** | ||
| 31 | |(% style="width:253px" %)**Система обнаружения вторжений (IPS)**|(% style="width:521px" %)((( | ||
| 32 | Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве. Решение уведомляет об угрозах специалистов информационной безопастности. | ||
| 33 | ))) | ||
| 34 | |(% style="width:253px" %)**Firewall**|(% style="width:521px" %)((( | ||
| 35 | [[Межсетевое экранирование>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD]] между различными зонами/сегментами сети (ACL). | ||
| 36 | ))) | ||
| 37 | |(% style="width:253px" %)**URL фильтрация**|(% style="width:521px" %)((( | ||
| 38 | Технология URL-фильтрации ограничивает доступ пользователей к определенным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются: | ||
| 39 | |||
| 40 | * чёрные и белые списки; | ||
| 41 | * фильтрация по ключевым словам. | ||
| 42 | ))) | ||
| 43 | |(% style="width:253px" %)**Доступ к внутренним ресурсам через SSL VPN Portal**|(% style="width:521px" %)((( | ||
| 44 | Веб-портал предоставляет доступ к: | ||
| 45 | |||
| 46 | * внутренним веб-ресурсам; | ||
| 47 | * терминальным и ssh-серверам компании для удаленных или мобильных пользователей. | ||
| 48 | |||
| 49 | Портал использует только протокол HTTPS. | ||
| 50 | ))) | ||
| 51 | |(% style="width:253px" %)**Risk Assessment (Оценка рисков)**|(% style="width:521px" %)((( | ||
| 52 | * Сканирование открытых портов, системных уязвимостей и слабых паролей в системе безопасности. | ||
| 53 | * Обнаружение уязвимостей в режиме реального времени. | ||
| 54 | * Защита от атак нулевого дня. | ||
| 55 | ))) | ||
| 56 | |(% style="width:253px" %)((( | ||
| 57 | **Центр отчетов (Security Visibility and Reporting)** | ||
| 58 | )))|(% style="width:521px" %)((( | ||
| 59 | * Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения. | ||
| 60 | * Анализ угроз по от конкретной атаки по описанию, цели и решению. | ||
| 61 | * Поддержка визуализации cyber kill chain. | ||
| 62 | * Автоматическая отправка отчета на ежедневной/еженедельной/ежемесячной основе. | ||
| 63 | ))) | ||
| 64 | |(% style="width:253px" %)**Идентификация пользователей**|(% style="width:521px" %)((( | ||
| 65 | * Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста. | ||
| 66 | * Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB | ||
| 67 | * Возможность подключения услуги MFA. | ||
| 68 | ))) | ||
| 69 | |(% style="width:253px" %)((( | ||
| 70 | **WAF (Web Application Firewall)** | ||
| 71 | )))|(% style="width:521px" %)((( | ||
| 72 | * Предотвращение веб-атак: | ||
| 73 | |||
| 74 | - Поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP). | ||
| 75 | |||
| 76 | - Предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак. | ||
| 77 | |||
| 78 | - Поддержка пользовательских правил WAF. | ||
| 79 | |||
| 80 | * Проактивная защита автоматического изучения параметров. | ||
| 81 | * Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений. | ||
| 82 | * Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка. | ||
| 83 | * Защита от атак переполнения буфера обмена. | ||
| 84 | * Анализ аномалий полей протокола HTTP. | ||
| 85 | * Вторичная аутентификация для доступа к серверу. | ||
| 86 | ))) | ||
| 87 | |(% style="width:253px" %)((( | ||
| 88 | ((( | ||
| 89 | **Виртуальная частная сеть (VPN)** | ||
| 90 | ))) | ||
| 91 | |||
| 92 | ((( | ||
| 93 | |||
| 94 | ))) | ||
| 95 | )))|(% style="width:521px" %)((( | ||
| 96 | Cloud NGFW Pro позволяет использовать VPN для удаленного подключения устройств и создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов. | ||
| 97 | ))) | ||
| 98 | |||
| 99 |