TrustAccess

В настоящее время TrustAccess входит в состав Secret Net Studio в качестве модуля межсетевого экрана.


Программный продукт TrustAccess — это сертифицированная система защиты основных систем локальной сети. Данное решение представляет собой межсетевой экран, осуществляющий свою работу на защищаемых персональных компьютерах и обеспечивающий безопасность персональных данных и конфиденциальной информации. Усиленная редакция TrustAccess-S ориентирована на защиту информации, составляющей государственную тайну.

Программное обеспечение TrustAccess осуществляет разграничение доступов к службам сети в терминальной среде и может быть использовано для защиты виртуальных машин. Благодаря донному решению, организациям предоставляется возможность удобного разграничения доступа к данным посредством бизнес-ролей пользователей. Драйверы TrustAccess подтверждены сертификатами WHQL, а совместимость с Microsoft на официальном уровне, обеспечивает надежность взаимодействия с операционной системой Windows.

Назначение TrustAccess:

  • защита государственной тайны. Использование решения TrustAccess-S позволяется для защиты данных, составляющих государственную тайну, в автоматизированных системах включительно до класса 1Б (грифы «Секретно» и «Совершенно секретно»), на основании сертификации ФСТЭК РФ уровня МЭ 2/НДВ 2;
  • защита своеобразных угроз виртуализации. Применение TrustAccess возможно для обеспечения безопасности виртуальных машин. Поддержка безопасности внешних соединений и соединений внутри между виртуальными машинами, где трафик не пересекает виртуальный сервер. При этом, сетевые соединения в среде виртуализации защищены от подмены адресов MAC и IP. Совместимость с продуктами VMware, что подтверждает присутствие логотипа VMware Ready;
  • защита информационных систем с многозвенной архитектурой. Решение TrustAccess способно организовать защиту распределенных информационных систем на сертифицированном уровне, если собственные сертифицированные инструменты разграничения доступа в них отсутствуют;
  • защита информационных систем персональных данных и конфиденциальной информации. Разрешение использования продукта в качестве защиты информационных систем персональных данных всех классов и автоматизированных систем до класса 1Г включительно, на основании сертификата ФСТЭК РФ уровня МЭ 2/НДВ 4;
  • разграничение доступа в условиях терминальной среды. Разграничение доступа пользователей в терминальной среде достигается благодаря аутентификации сетевых соединений пользователей;
  • разграничение доступа с помощью бизнес-ролей. TrustAccess позволяет формировать на уровнях допуска систему разграничения сетевого доступа;
  • сегментирование информационных систем персональных данных и автоматизированных систем. Распределение автоматизированных систем и информационных систем персональных данных с помощью возможностей TrustAccess, позволяет обозначенные сегменты относить к наиболее низкому классу и обоснованно сокращать затраты на обеспечение защиты.

Основные возможности TrustAccess:

  • аутентификация компьютеров и пользователей при помощи протокола Kerberos. Сервис свидетельствует защищаемые объекты и субъекты доступа, осуществляет защиту от попыток подбора, прослушивания и перехвата паролей, а также подмены объектов, находящихся под защитой. Компании могут использовать для этого такие устройства аутентификации, как аппараты iButton и персональные идентификаторы eToken;
  • защита сетевых соединений. Программа TrustAccess осуществляет контроль над конфиденциальностью, целостностью и аутентичностью передаваемых в локальные сети данных;
  • регистрация событий. Для обеспечения информационной безопасности, в TrustAccess содержатся инструменты регистрации событий. Они позволяют фиксировать факты аутентификации, изменения параметров и контроля целостности, установления и разрыва соединений, правомочных и неправомочных действий;
  • фильтрация на базе правил. Политики фильтрации TrustAccess имеют обширный объем настроек. Решение способствует ограничению сетевых соединений на основе таких показателей, как служебные и прикладные протоколы, периоды времени, пользователи и группы пользователей. При срабатывании правил фильтрации для определения системной реакции предусмотрен объемный диапазон действий: от регистрации данных в журнале, или включения звуковой сигнализации, до запуска программ или сценариев;
  • централизованное управление. Механизмы и средства защиты регулируются с помощью инструментов централизованного управления TrustAccess.

Получить консультацию специалиста