Исходный код вики 1. Основные возможности
Версия 6.1 от Ирина Сафонова на 23.10.2023, 17:02
Скрыть последних авторов
author | version | line-number | content |
---|---|---|---|
![]() |
4.1 | 1 | {{box cssClass="floatinginfobox" title="**Содержание**"}} |
2 | {{toc/}} | ||
3 | {{/box}} | ||
4 | |||
5 | (% data-xwiki-non-generated-content="java.util.List" %) | ||
6 | ((( | ||
7 | = Основные возможности = | ||
8 | ))) | ||
9 | |||
10 | ---- | ||
11 | |||
![]() |
2.1 | 12 | Сервис имеет функциональные особенности классического NGFW. Также сервис поддерживает: |
13 | |||
![]() |
3.1 | 14 | * [[статическую>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D1%82%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F%20%D0%BC%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F]] и [[динамическую>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%94%D0%B8%D0%BD%D0%B0%D0%BC%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F%20%D0%BC%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F]] маршрутизацию; |
15 | ** [[OSPF>>https://wiki.dfcloud.ru/bin/view/Glossary/OSPF]]; | ||
16 | ** [[BGP>>https://wiki.dfcloud.ru/bin/view/Glossary/BGP]]; | ||
17 | ** [[Policy-Based Routing>>https://wiki.dfcloud.ru/bin/view/Glossary/Policy-Based%20Routing]]. | ||
18 | * VPN Server: | ||
19 | ** 30 SSL VPN пользователей. Дополнительные пользователи оплачиваются отдельно. | ||
![]() |
4.1 | 20 | * [[NAT>>https://wiki.dfcloud.ru/bin/view/Glossary/NAT]]; |
![]() |
3.1 | 21 | * FW; |
![]() |
4.1 | 22 | * [[DNS server>>https://wiki.dfcloud.ru/bin/view/Glossary/DNS%20Server]]; |
23 | * [[NTP Server>>https://wiki.dfcloud.ru/bin/view/Glossary/NTP%20Server]]; | ||
24 | * [[IPSec policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]; | ||
25 | * [[IPSec routed-based gre>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSec%20Routed-based%20gre]]. | ||
26 | |||
27 | === Функциональные возможности Essential Bundle === | ||
28 | |||
29 | (% class="table-bordered" style="width:661px" %) | ||
30 | (% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:405px" %)**Описание** | ||
![]() |
5.1 | 31 | |(% style="width:253px" %)Система обнаружения вторжений (IPS)|(% style="width:405px" %)((( |
![]() |
6.1 | 32 | Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве. Решение уведомляет об угрозах специалистов информационной безопастности. |
![]() |
5.1 | 33 | ))) |
34 | |(% style="width:253px" %)Firewall|(% style="width:405px" %)((( | ||
![]() |
6.1 | 35 | [[Межсетевое экранирование>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD]] между различными зонами/сегментами сети (ACL). |
![]() |
5.1 | 36 | ))) |
37 | |(% style="width:253px" %)URL фильтрация|(% style="width:405px" %)((( | ||
![]() |
6.1 | 38 | Технология URL-фильтрации ограничивает доступ пользователей к определенным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются: |
39 | |||
40 | * чёрные и белые списки; | ||
41 | * фильтрация по ключевым словам. | ||
![]() |
5.1 | 42 | ))) |
43 | |(% style="width:253px" %)Доступ к внутренним ресурсам через SSL VPN Portal|(% style="width:405px" %)((( | ||
![]() |
6.1 | 44 | Веб-портал предоставляет доступ к: |
45 | |||
46 | * внутренним веб-ресурсам; | ||
47 | * терминальным и ssh-серверам компании для удаленных или мобильных пользователей. | ||
48 | |||
49 | Портал использует только протокол HTTPS. | ||
![]() |
5.1 | 50 | ))) |
51 | |(% style="width:253px" %)Risk Assessment (Оценка рисков)|(% style="width:405px" %)((( | ||
![]() |
6.1 | 52 | * Сканирование открытых портов, системных уязвимостей и слабых паролей в системе безопасности. |
53 | * Обнаружение уязвимостей в режиме реального времени. | ||
54 | * Защита от атак нулевого дня. | ||
![]() |
5.1 | 55 | ))) |
56 | |(% style="width:253px" %)((( | ||
![]() |
6.1 | 57 | Центр отчетов (Security Visibility and Reporting) |
![]() |
5.1 | 58 | )))|(% style="width:405px" %)((( |
![]() |
6.1 | 59 | * Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения. |
60 | * Анализ угроз по от конкретной атаки по описанию, цели и решению. | ||
61 | * Поддержка визуализации cyber kill chain. | ||
62 | * Автоматическая отправка отчета на ежедневной/еженедельной/ежемесячной основе. | ||
![]() |
5.1 | 63 | ))) |
64 | |(% style="width:253px" %)Идентификация пользователей|(% style="width:405px" %)((( | ||
![]() |
6.1 | 65 | * Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста. |
66 | * Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB | ||
67 | * Возможность подключения услуги MFA. | ||
![]() |
5.1 | 68 | ))) |
69 | |(% style="width:253px" %)((( | ||
70 | WAF (Web Application Firewall) | ||
71 | )))|(% style="width:405px" %)((( | ||
![]() |
6.1 | 72 | * Предотвращение веб-атак: |
![]() |
4.1 | 73 | |
![]() |
6.1 | 74 | - Поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP). |
![]() |
4.1 | 75 | |
![]() |
5.1 | 76 | - предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак. |
77 | |||
78 | - поддержка пользовательских правил WAF. | ||
79 | |||
![]() |
6.1 | 80 | * Проактивная защита автоматического изучения параметров. |
81 | * Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений. | ||
82 | * Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка. | ||
83 | * Защита от атак переполнения буфера обмена. | ||
84 | * Анализ аномалий полей протокола HTTP. | ||
85 | * Вторичная аутентификация для доступа к серверу. | ||
![]() |
5.1 | 86 | ))) |
87 | |(% style="width:253px" %)((( | ||
88 | Виртуальная частная сеть (VPN) | ||
89 | )))|(% style="width:405px" %)((( | ||
90 | Cloud NGFW Pro позволяет использовать VPN как для удаленного подключения устройств, так и для создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов. | ||
91 | ))) | ||
92 | |||
![]() |
3.1 | 93 |