Оформить заказ Продолжить покупки
x

Категории

  • Электронный документооборот
  • ОС и офисные приложения
  • Мобильные приложения
  • Автоматизация бизнеса
  • Умный дом и интернет вещей
  • Готовые решения
  • СКУД и видеонаблюдение
  • Средства защиты информации
  • Сервис
Шишкина Альбина
Шишкина Альбина
23 мая 2025
API Astra Linux CRM CryptostoreDay etoken eVision face id jakarta MacOS nastroyka_kriptopro NFC OCSP Office Signature OTP OZON PKCS#11 Secret Disk Secret Net TLS TSP U2F Автоматизация интернет-магазина АИС ТК Аладдин Р.Д. Антивирус Аутентификация видеонаблюдение видеонаблюдение для дома видеонаблюдение для офиса Видеоупаковка ГИС ЖКХ Голосовой помощник Алиса Госзакупка Госключ Госуслуги ЕГАИС ЕСИА Защита информации Защищенная почта Инструкция Кабинет налогоплательщика Кейс Кейсы Контуp.Фокус КриптоAPM КриптоАРМ КриптоПро КриптоПРО КЭП Металлический корпус МКАД МойОфис МЧД Нотариат Обзор Обновление версии ОС Аврора ОСАГО Персональные данные Портал поставщиков ПЭП Росреестр Рутокен Сертификат подписи система учета рабочего времени СКЗИ СКУД События Страхование Суд Считыватель карт Токен Токены Торги Удаленная работа умный домофон УЦ УЭК ФНС ФСРАР ФСФР Честный знак Штамп времени ЭДО Электронная подпись электронная подпись Электронный документооборот

Secret Net. Возможности по защите информации от НСД

Secret Net Studio: комплексная защита корпоративных данных

Secret Net Studio – это современное решение для защиты информации от несанкционированного доступа, разработанное компанией «Код Безопасности». Продукт предназначен для организаций, работающих с конфиденциальными данными, включая государственные учреждения, финансовый сектор и предприятия критической информационной инфраструктуры (КИИ).

Secret Net Studio предлагает расширенные возможности контроля доступа, шифрования и мониторинга, а также соответствует требованиям российских регуляторов, таких как ФСТЭК и ФСБ. В этой статье рассмотрим ключевые функции, преимущества и сферы применения продукта.

Основные возможности Secret Net Studio:

1. Защита от несанкционированного доступа (НСД)

-  комплексная система контроля и ограничения доступа к данным с многоуровневой аутентификацией, мониторингом действий и защитой от утечек.
  • Дискреционное и мандатное управление доступом – гибкие настройки прав для файлов и папок, включая поддержку FAT, NTFS и других файловых систем.
  • Усиленная аутентификация – поддержка двухфакторной аутентификации (Rutoken, ESMART, JaCarta, Форос), биометрии и графических паролей.
  • Теневое копирование – автоматическое создание копий документов при печати или копировании на внешние носители.
  • Контроль печати - включает настройку отдельных принтеров и правил для всех устройств, управление доступом к принтерам, поддержку виртуальных принтеров, ограничение печати в зависимости от уровня конфиденциальности и маркировку документов для их идентификации и отслеживания.
  • Затирание данных - включает настройку количества циклов затирания, поддержку файловых систем FAT, NTFS и REFS, а также возможность затирания данных на локальных и сменных носителях.
  • Замкнутая программная среда и контроль целостности данных -  включают создание списка разрешенных приложений, автопостроение зависимостей, контроль файлов, директорий и реестра, настройку времени контроля, выбор реакции на события информационной безопасности и управление целостностью файлов с помощью ПАК «Соболь».

Сценарии применения:

  • Запрет копирования данных на незарегистрированные USB-носители.
  • Блокировка печати финансовых отчетов для рядовых сотрудников.
  • Удаление конфиденциальных файлов без возможности восстановления.
  • Защита от вредоносного ПО через контроль целостности системы.

Пример:
«Только руководитель может открыть файл «Бюджет.xlsx», а попытка скопировать его на флешку приведет к созданию теневой копии и уведомлению ИБ-отдела».

2. Контроль устройств и данных

- система управления доступом и мониторинга подключенного оборудования с детальными настройками безопасности.

  • Гибкое управление доступом:

Дискреционное (на основе прав пользователей)

Полномочное (по уровням конфиденциальности)

  • Групповой и точечный контроль - фильтрация по группам, классам (USB, HID и др.), моделям и конкретным устройствам
  • Иерархия настроек - наследование политик (например, от отдела к конкретному ПК)
  • Мониторинг подключений - отслеживание подключения/отключения в реальном времени
  • Терминальный доступ - управление перенаправлением устройств в RDP/Citrix-сессиях
  • Защита от подмены- блокировка изменения VID/PID (идентификаторов производителя и устройства)

Сценарии применения:

  • Запрет использования личных флешек в корпоративной сети.
  • Контроль подключения периферии в secure-зонах (например, серверных).
  • Защита от утечек через Bluetooth-устройства.
  • Соответствие требованиям ФСТЭК, ФСБ.

Пример:
«Заблокировать все USB-накопители, кроме шифрованных токенов JaCarta в отделе кадров».

3. Антивирусная защита и обнаружение вторжений

- комплексная система защиты от вредоносного ПО и кибератак с многоуровневым анализом и автоматическим реагированием.
  • Сигнатурные и эвристические методы поиска вредоносного ПО для точного и быстрого выявления угроз.
  • Постоянная защита, а также возможность сканирования из контекстного меню и по расписанию для удобства пользователей.
  • «Белые» списки директорий и файлов, которые помогают исключить из анализа безопасные объекты.
  • Выбор профилей сканирования, что позволяет адаптировать защиту под конкретные нужды пользователя или организации.
  • Локальные серверы обновлений для обеспечения актуальности баз данных антивируса.
  • Эвристический и сигнатурный анализ входящего сетевого трафика, что позволяет выявлять угрозы на ранних стадиях.
  • Автоматическая временная блокировка атакующих хостов для предотвращения дальнейших попыток вторжения.
  • Команда оперативного снятия блокировки для быстрого реагирования в случае ложных срабатываний.
  • Песочница, где подозрительные файлы могут быть безопасно запущены для анализа.
  • Почтовый антивирус, который фильтрует вредоносные вложения и ссылки в электронных письмах.
  • Удаление вредоносных файлов, даже если они заняты другими процессами, что обеспечивает максимальную защиту системы.

Пример:

«При попытке запуска трояна система изолирует файл в песочнице, заблокирует IP злоумышленника и отправит уведомление администратору».

4.Шифрование данных

- комплексное решение для защиты информации с поддержкой гибких сценариев шифрования и управления ключами.
  • Шифрование контейнеров произвольного размера, позволяющее защищать файлы и папки, независимо от их объема.
  • Хранение ключевой информации на электронных ключах или съемных дисках для повышения уровня безопасности доступа к зашифрованным данным.
  • Резервное копирование ключей, что позволяет избежать потери доступа к данным в случае утери или повреждения основного ключа.
  • Настраиваемые права доступа к данным в контейнере, что дает возможность управлять, кто может видеть или редактировать содержимое.
  • Полнодисковое шифрование, обеспечивающее защиту всей информации на диске, включая операционную систему и приложения.
  • Совместимость с ПАК «Соболь», что позволяет интегрировать шифрование в существующие системы и процессы.
  • Регистрация изменений статусов защиты диска сторонними средствами, что обеспечивает дополнительный уровень мониторинга и управления безопасностью.

Пример:

«Бухгалтерский отдел работает с зашифрованным контейнером, доступным только после вставки токена. Ключи резервируются в сейфе».

5.Устойчивость к атакам

- комплексная защита от целенаправленных атак, включая контроль целостности системы и противодействие внутренним угрозам.
  • Независимый от ОС модуль «Доверенная Среда», который создает защищенное пространство для выполнения критически важных операций, минимизируя риски от атак на операционную систему.
  • Внешний контроль целостности защитных процессов СЗИ (средства защиты информации), что позволяет своевременно выявлять и реагировать на изменения в защитных механизмах.
  • Внешний контроль целостности драйверов в системе, обеспечивающий защиту от подмены или модификации драйверов, что может привести к уязвимостям.
  • Защита системы управления от действий локального администратора, что снижает риски злоупотреблений и несанкционированного доступа к критическим функциям системы.

6.Защита сетевого взаимодействия

- является ключевым элементом кибербезопасности. Основные компоненты, которые обеспечивают надежную защиту сети:

Межсетевой экран
  • Фильтрация трафика на уровнях L3, L4 и L7, что позволяет контролировать и блокировать нежелательный трафик в зависимости от протоколов и приложений.
  • Настройка реакции на срабатывание правил, что позволяет автоматически реагировать на инциденты безопасности, например, блокировать IP-адреса или отправлять уведомления.
  • Возможность задать действие правил по дням недели и времени суток, что дает возможность гибко управлять доступом в зависимости от времени.
  • Шаблоны для различных сетевых служб, упрощающие настройку правил для популярных приложений и сервисов.
  • Добавление возможности экспортировать/импортировать правила межсетевого экрана, что упрощает управление и резервное копирование настроек.
  • Поддержка настройки SPI (Stateful Packet Inspection) через Программу управления, что позволяет более эффективно контролировать состояние соединений и повышает уровень безопасности.
Авторизация сетевых соединений
  • Разграничение доступа для терминальных серверов, обеспечивающее контроль над тем, кто может подключаться к серверу и какие действия может выполнять.
  • Защита от атак Man-in-the-middle, что предотвращает перехват и модификацию данных в процессе их передачи между клиентом и сервером.
  • Программная сегментация сети без изменения сетевой топологии, позволяющая разделять сеть на логические сегменты для повышения безопасности.
  • Сокрытие сетевого трафика, что затрудняет анализ и перехват данных злоумышленниками.

7. Централизованное управление и мониторинг являются важными аспектами обеспечения информационной безопасности (ИБ) в организациях.

Вот ключевые элементы, которые помогают в этом процессе:
  • Шаблоны настроек для приведения системы в соответствие требованиям законодательства РФ, что упрощает процесс соблюдения нормативных актов и стандартов.
  • Централизованное развертывание, установка исправлений и обновлений, позволяющее поддерживать актуальность программного обеспечения и защитных решений на всех устройствах в сети.
  • Централизованное управление клиентами Secret Net LSP через сервер безопасности SNS, что обеспечивает удобное управление и контроль за клиентскими приложениями.
  • Иерархические политики для управления настройками защитных компонентов, позволяющие устанавливать различные уровни доступа и конфигурации в зависимости от ролей и обязанностей пользователей.
  • Получение журналов из ПАК «Соболь», что позволяет вести мониторинг событий и действий в системе безопасности.
  • Оповещение о событиях ИБ в панели управления и по e-mail, что обеспечивает оперативное реагирование на инциденты безопасности.
  • Централизованное управление безопасностью в несвязанных доменах Active Directory, что позволяет контролировать безопасность в различных сегментах сети.
  • Детализированный аудит применения эффективных политик безопасности, что помогает анализировать и улучшать существующие меры защиты.
  • Идентификация действий администратора в системе, что повышает уровень ответственности и прозрачности действий.
  • Передача парольных политик в ПАК «Соболь», что обеспечивает консистентность и безопасность управления паролями.
  • Поддержка экспорта/импорта списка рабочих станций, что упрощает управление устройствами в сети.
  • Централизованное управление сессиями пользователей и питанием компьютера, что позволяет оптимизировать ресурсы и повысить безопасность.
  • Возможность отправки журналов на сторонний syslog сервер, что обеспечивает гибкость в управлении логами и их анализе.
  • Возможность создания и распространения легковесного автономного пакета развертывания, что упрощает процесс установки и настройки программного обеспечения на новых устройствах.

Сертификация и лицензирование

Secret Net Studio 8.10 имеет сертификаты ФСТЭК России (уровни защиты СВТ 5/СКН 4) и ФСБ (классы АК3/АК5).

Доступны следующие варианты лицензирования:
Подсистема Максимальная защита Оптимальная защита Постоянная защита Дополнительная защита*
Защита от НСД + + + -
Контроль устройств + + + -
Защита диска и шифрование контейнеров + - + -
Персональный межсетевой экран + - + -
Антивирус + + - +
Обнаружение и предотвращение вторжений + + - +
Песочница + - + -
Полнодисковое шифрование + - + -
Срок лицензии 1 или 3 года 1 или 3 года Бессрочно 1 или 3 года
Примечание:
Пакет «Дополнительная защита» может быть приобретён только в дополнение к другому набору лицензий.

Данные лицензии доступны для заказа на нашем сайте, сроки поставки 4-5 рабочих дней. Поставка электронная.

Заключение

Secret Net Studio 8.10 – это решение для организаций, которым необходима надёжная защита данных в соответствии с российскими стандартами. Продукт сочетает в себе широкий функционал, централизованное управление и сертификацию для работы с конфиденциальной информацией.

Остались вопросы? Вы можете написать нам на электронную почту sales@cryptostore.ru

Техподдержка про продукту SNS: support@securitycode.ru


Поделиться