Исходный код вики 1. Основные возможности
Версия 6.1 от Ирина Сафонова на 23.10.2023, 17:02
Последние авторы
author | version | line-number | content |
---|---|---|---|
1 | {{box cssClass="floatinginfobox" title="**Содержание**"}} | ||
2 | {{toc/}} | ||
3 | {{/box}} | ||
4 | |||
5 | (% data-xwiki-non-generated-content="java.util.List" %) | ||
6 | ((( | ||
7 | = Основные возможности = | ||
8 | ))) | ||
9 | |||
10 | ---- | ||
11 | |||
12 | Сервис имеет функциональные особенности классического NGFW. Также сервис поддерживает: | ||
13 | |||
14 | * [[статическую>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%A1%D1%82%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F%20%D0%BC%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F]] и [[динамическую>>url:https://wiki.dfcloud.ru/bin/view/Glossary/%D0%94%D0%B8%D0%BD%D0%B0%D0%BC%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F%20%D0%BC%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F]] маршрутизацию; | ||
15 | ** [[OSPF>>https://wiki.dfcloud.ru/bin/view/Glossary/OSPF]]; | ||
16 | ** [[BGP>>https://wiki.dfcloud.ru/bin/view/Glossary/BGP]]; | ||
17 | ** [[Policy-Based Routing>>https://wiki.dfcloud.ru/bin/view/Glossary/Policy-Based%20Routing]]. | ||
18 | * VPN Server: | ||
19 | ** 30 SSL VPN пользователей. Дополнительные пользователи оплачиваются отдельно. | ||
20 | * [[NAT>>https://wiki.dfcloud.ru/bin/view/Glossary/NAT]]; | ||
21 | * FW; | ||
22 | * [[DNS server>>https://wiki.dfcloud.ru/bin/view/Glossary/DNS%20Server]]; | ||
23 | * [[NTP Server>>https://wiki.dfcloud.ru/bin/view/Glossary/NTP%20Server]]; | ||
24 | * [[IPSec policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]; | ||
25 | * [[IPSec routed-based gre>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSec%20Routed-based%20gre]]. | ||
26 | |||
27 | === Функциональные возможности Essential Bundle === | ||
28 | |||
29 | (% class="table-bordered" style="width:661px" %) | ||
30 | (% class="active" %)|(% style="width:253px" %)**Возможность**|(% style="width:405px" %)**Описание** | ||
31 | |(% style="width:253px" %)Система обнаружения вторжений (IPS)|(% style="width:405px" %)((( | ||
32 | Защитное решение, предназначенное для обнаружения потенциально опасных активностей в сети или на отдельном устройстве. Решение уведомляет об угрозах специалистов информационной безопастности. | ||
33 | ))) | ||
34 | |(% style="width:253px" %)Firewall|(% style="width:405px" %)((( | ||
35 | [[Межсетевое экранирование>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9%20%D1%8D%D0%BA%D1%80%D0%B0%D0%BD]] между различными зонами/сегментами сети (ACL). | ||
36 | ))) | ||
37 | |(% style="width:253px" %)URL фильтрация|(% style="width:405px" %)((( | ||
38 | Технология URL-фильтрации ограничивает доступ пользователей к определенным URL-адресам или web-сайтам, которые могут быть потенциально опасными. Используются: | ||
39 | |||
40 | * чёрные и белые списки; | ||
41 | * фильтрация по ключевым словам. | ||
42 | ))) | ||
43 | |(% style="width:253px" %)Доступ к внутренним ресурсам через SSL VPN Portal|(% style="width:405px" %)((( | ||
44 | Веб-портал предоставляет доступ к: | ||
45 | |||
46 | * внутренним веб-ресурсам; | ||
47 | * терминальным и ssh-серверам компании для удаленных или мобильных пользователей. | ||
48 | |||
49 | Портал использует только протокол HTTPS. | ||
50 | ))) | ||
51 | |(% style="width:253px" %)Risk Assessment (Оценка рисков)|(% style="width:405px" %)((( | ||
52 | * Сканирование открытых портов, системных уязвимостей и слабых паролей в системе безопасности. | ||
53 | * Обнаружение уязвимостей в режиме реального времени. | ||
54 | * Защита от атак нулевого дня. | ||
55 | ))) | ||
56 | |(% style="width:253px" %)((( | ||
57 | Центр отчетов (Security Visibility and Reporting) | ||
58 | )))|(% style="width:405px" %)((( | ||
59 | * Полная видимость сети, конечных точек и бизнес-серверов с анализом рисков, уязвимостей, атак, угроз и поведения. | ||
60 | * Анализ угроз по от конкретной атаки по описанию, цели и решению. | ||
61 | * Поддержка визуализации cyber kill chain. | ||
62 | * Автоматическая отправка отчета на ежедневной/еженедельной/ежемесячной основе. | ||
63 | ))) | ||
64 | |(% style="width:253px" %)Идентификация пользователей|(% style="width:405px" %)((( | ||
65 | * Идентификация пользователей по имени и паролю, IP-адресу, MAC-адресу, привязке IP/MAC, имени хоста. | ||
66 | * Интеграция единого входа с доменом AD, прокси-сервером, POP3 и WEB | ||
67 | * Возможность подключения услуги MFA. | ||
68 | ))) | ||
69 | |(% style="width:253px" %)((( | ||
70 | WAF (Web Application Firewall) | ||
71 | )))|(% style="width:405px" %)((( | ||
72 | * Предотвращение веб-атак: | ||
73 | |||
74 | - Поддержка механизма семантического обнаружения на основе SNORT для защиты от 10 основных веб-атак, выявленных службой безопасности приложений OpenWeb (OWASP). | ||
75 | |||
76 | - предоставление выделенной (не смешанной с IP-адресами) веб-базы данных сигнатур атак. | ||
77 | |||
78 | - поддержка пользовательских правил WAF. | ||
79 | |||
80 | * Проактивная защита автоматического изучения параметров. | ||
81 | * Сокрытие конфиденциальной информации приложений, для избежания целевых атак с использованием информации обратной связи от приложений. | ||
82 | * Защита паролем от атак методом перебора паролем; ограничение загрузки файлов из чёрного списка. | ||
83 | * Защита от атак переполнения буфера обмена. | ||
84 | * Анализ аномалий полей протокола HTTP. | ||
85 | * Вторичная аутентификация для доступа к серверу. | ||
86 | ))) | ||
87 | |(% style="width:253px" %)((( | ||
88 | Виртуальная частная сеть (VPN) | ||
89 | )))|(% style="width:405px" %)((( | ||
90 | Cloud NGFW Pro позволяет использовать VPN как для удаленного подключения устройств, так и для создания защищенных туннелей между серверами. Это позволяет объединить географически распределённые офисы в единую логическую сеть, сокращая и упрощая применение единых настроек безопасности в сети филиалов. | ||
91 | ))) | ||
92 | |||
93 |