
Шишкина Альбина
23 мая 2025Secret Net. Возможности по защите информации от НСД
Secret Net Studio: комплексная защита корпоративных данных
Secret Net Studio – это современное решение для защиты информации от несанкционированного доступа, разработанное компанией «Код Безопасности». Продукт предназначен для организаций, работающих с конфиденциальными данными, включая государственные учреждения, финансовый сектор и предприятия критической информационной инфраструктуры (КИИ).
Secret Net Studio предлагает расширенные возможности контроля доступа, шифрования и мониторинга, а также соответствует требованиям российских регуляторов, таких как ФСТЭК и ФСБ. В этой статье рассмотрим ключевые функции, преимущества и сферы применения продукта.
Основные возможности Secret Net Studio:
1. Защита от несанкционированного доступа (НСД)
- комплексная система контроля и ограничения доступа к данным с многоуровневой аутентификацией, мониторингом действий и защитой от утечек.- Дискреционное и мандатное управление доступом – гибкие настройки прав для файлов и папок, включая поддержку FAT, NTFS и других файловых систем.
- Усиленная аутентификация – поддержка двухфакторной аутентификации (Rutoken, ESMART, JaCarta, Форос), биометрии и графических паролей.
- Теневое копирование – автоматическое создание копий документов при печати или копировании на внешние носители.
- Контроль печати - включает настройку отдельных принтеров и правил для всех устройств, управление доступом к принтерам, поддержку виртуальных принтеров, ограничение печати в зависимости от уровня конфиденциальности и маркировку документов для их идентификации и отслеживания.
- Затирание данных - включает настройку количества циклов затирания, поддержку файловых систем FAT, NTFS и REFS, а также возможность затирания данных на локальных и сменных носителях.
- Замкнутая программная среда и контроль целостности данных - включают создание списка разрешенных приложений, автопостроение зависимостей, контроль файлов, директорий и реестра, настройку времени контроля, выбор реакции на события информационной безопасности и управление целостностью файлов с помощью ПАК «Соболь».
Сценарии применения:
- Запрет копирования данных на незарегистрированные USB-носители.
- Блокировка печати финансовых отчетов для рядовых сотрудников.
- Удаление конфиденциальных файлов без возможности восстановления.
- Защита от вредоносного ПО через контроль целостности системы.
Пример:
«Только руководитель может открыть файл «Бюджет.xlsx», а попытка скопировать его на флешку приведет к созданию теневой копии и уведомлению ИБ-отдела».
2. Контроль устройств и данных
- система управления доступом и мониторинга подключенного оборудования с детальными настройками безопасности.
- Гибкое управление доступом:
Дискреционное (на основе прав пользователей)
Полномочное (по уровням конфиденциальности)
- Групповой и точечный контроль - фильтрация по группам, классам (USB, HID и др.), моделям и конкретным устройствам
- Иерархия настроек - наследование политик (например, от отдела к конкретному ПК)
- Мониторинг подключений - отслеживание подключения/отключения в реальном времени
- Терминальный доступ - управление перенаправлением устройств в RDP/Citrix-сессиях
- Защита от подмены- блокировка изменения VID/PID (идентификаторов производителя и устройства)
Сценарии применения:
- Запрет использования личных флешек в корпоративной сети.
- Контроль подключения периферии в secure-зонах (например, серверных).
- Защита от утечек через Bluetooth-устройства.
- Соответствие требованиям ФСТЭК, ФСБ.
Пример:
«Заблокировать все USB-накопители, кроме шифрованных токенов JaCarta в отделе кадров».
3. Антивирусная защита и обнаружение вторжений
- комплексная система защиты от вредоносного ПО и кибератак с многоуровневым анализом и автоматическим реагированием.- Сигнатурные и эвристические методы поиска вредоносного ПО для точного и быстрого выявления угроз.
- Постоянная защита, а также возможность сканирования из контекстного меню и по расписанию для удобства пользователей.
- «Белые» списки директорий и файлов, которые помогают исключить из анализа безопасные объекты.
- Выбор профилей сканирования, что позволяет адаптировать защиту под конкретные нужды пользователя или организации.
- Локальные серверы обновлений для обеспечения актуальности баз данных антивируса.
- Эвристический и сигнатурный анализ входящего сетевого трафика, что позволяет выявлять угрозы на ранних стадиях.
- Автоматическая временная блокировка атакующих хостов для предотвращения дальнейших попыток вторжения.
- Команда оперативного снятия блокировки для быстрого реагирования в случае ложных срабатываний.
- Песочница, где подозрительные файлы могут быть безопасно запущены для анализа.
- Почтовый антивирус, который фильтрует вредоносные вложения и ссылки в электронных письмах.
- Удаление вредоносных файлов, даже если они заняты другими процессами, что обеспечивает максимальную защиту системы.
Пример:
«При попытке запуска трояна система изолирует файл в песочнице, заблокирует IP злоумышленника и отправит уведомление администратору».
4.Шифрование данных
- комплексное решение для защиты информации с поддержкой гибких сценариев шифрования и управления ключами.- Шифрование контейнеров произвольного размера, позволяющее защищать файлы и папки, независимо от их объема.
- Хранение ключевой информации на электронных ключах или съемных дисках для повышения уровня безопасности доступа к зашифрованным данным.
- Резервное копирование ключей, что позволяет избежать потери доступа к данным в случае утери или повреждения основного ключа.
- Настраиваемые права доступа к данным в контейнере, что дает возможность управлять, кто может видеть или редактировать содержимое.
- Полнодисковое шифрование, обеспечивающее защиту всей информации на диске, включая операционную систему и приложения.
- Совместимость с ПАК «Соболь», что позволяет интегрировать шифрование в существующие системы и процессы.
- Регистрация изменений статусов защиты диска сторонними средствами, что обеспечивает дополнительный уровень мониторинга и управления безопасностью.
Пример:
«Бухгалтерский отдел работает с зашифрованным контейнером, доступным только после вставки токена. Ключи резервируются в сейфе».
5.Устойчивость к атакам
- комплексная защита от целенаправленных атак, включая контроль целостности системы и противодействие внутренним угрозам.- Независимый от ОС модуль «Доверенная Среда», который создает защищенное пространство для выполнения критически важных операций, минимизируя риски от атак на операционную систему.
- Внешний контроль целостности защитных процессов СЗИ (средства защиты информации), что позволяет своевременно выявлять и реагировать на изменения в защитных механизмах.
- Внешний контроль целостности драйверов в системе, обеспечивающий защиту от подмены или модификации драйверов, что может привести к уязвимостям.
- Защита системы управления от действий локального администратора, что снижает риски злоупотреблений и несанкционированного доступа к критическим функциям системы.
6.Защита сетевого взаимодействия
- является ключевым элементом кибербезопасности. Основные компоненты, которые обеспечивают надежную защиту сети:Межсетевой экран
- Фильтрация трафика на уровнях L3, L4 и L7, что позволяет контролировать и блокировать нежелательный трафик в зависимости от протоколов и приложений.
- Настройка реакции на срабатывание правил, что позволяет автоматически реагировать на инциденты безопасности, например, блокировать IP-адреса или отправлять уведомления.
- Возможность задать действие правил по дням недели и времени суток, что дает возможность гибко управлять доступом в зависимости от времени.
- Шаблоны для различных сетевых служб, упрощающие настройку правил для популярных приложений и сервисов.
- Добавление возможности экспортировать/импортировать правила межсетевого экрана, что упрощает управление и резервное копирование настроек.
- Поддержка настройки SPI (Stateful Packet Inspection) через Программу управления, что позволяет более эффективно контролировать состояние соединений и повышает уровень безопасности.
- Разграничение доступа для терминальных серверов, обеспечивающее контроль над тем, кто может подключаться к серверу и какие действия может выполнять.
- Защита от атак Man-in-the-middle, что предотвращает перехват и модификацию данных в процессе их передачи между клиентом и сервером.
- Программная сегментация сети без изменения сетевой топологии, позволяющая разделять сеть на логические сегменты для повышения безопасности.
- Сокрытие сетевого трафика, что затрудняет анализ и перехват данных злоумышленниками.
7. Централизованное управление и мониторинг являются важными аспектами обеспечения информационной безопасности (ИБ) в организациях.
Вот ключевые элементы, которые помогают в этом процессе:- Шаблоны настроек для приведения системы в соответствие требованиям законодательства РФ, что упрощает процесс соблюдения нормативных актов и стандартов.
- Централизованное развертывание, установка исправлений и обновлений, позволяющее поддерживать актуальность программного обеспечения и защитных решений на всех устройствах в сети.
- Централизованное управление клиентами Secret Net LSP через сервер безопасности SNS, что обеспечивает удобное управление и контроль за клиентскими приложениями.
- Иерархические политики для управления настройками защитных компонентов, позволяющие устанавливать различные уровни доступа и конфигурации в зависимости от ролей и обязанностей пользователей.
- Получение журналов из ПАК «Соболь», что позволяет вести мониторинг событий и действий в системе безопасности.
- Оповещение о событиях ИБ в панели управления и по e-mail, что обеспечивает оперативное реагирование на инциденты безопасности.
- Централизованное управление безопасностью в несвязанных доменах Active Directory, что позволяет контролировать безопасность в различных сегментах сети.
- Детализированный аудит применения эффективных политик безопасности, что помогает анализировать и улучшать существующие меры защиты.
- Идентификация действий администратора в системе, что повышает уровень ответственности и прозрачности действий.
- Передача парольных политик в ПАК «Соболь», что обеспечивает консистентность и безопасность управления паролями.
- Поддержка экспорта/импорта списка рабочих станций, что упрощает управление устройствами в сети.
- Централизованное управление сессиями пользователей и питанием компьютера, что позволяет оптимизировать ресурсы и повысить безопасность.
- Возможность отправки журналов на сторонний syslog сервер, что обеспечивает гибкость в управлении логами и их анализе.
- Возможность создания и распространения легковесного автономного пакета развертывания, что упрощает процесс установки и настройки программного обеспечения на новых устройствах.
Сертификация и лицензирование
Secret Net Studio 8.10 имеет сертификаты ФСТЭК России (уровни защиты СВТ 5/СКН 4) и ФСБ (классы АК3/АК5).
Доступны следующие варианты лицензирования:Подсистема | Максимальная защита | Оптимальная защита | Постоянная защита | Дополнительная защита* |
Защита от НСД | + | + | + | - |
Контроль устройств | + | + | + | - |
Защита диска и шифрование контейнеров | + | - | + | - |
Персональный межсетевой экран | + | - | + | - |
Антивирус | + | + | - | + |
Обнаружение и предотвращение вторжений | + | + | - | + |
Песочница | + | - | + | - |
Полнодисковое шифрование | + | - | + | - |
Срок лицензии | 1 или 3 года | 1 или 3 года | Бессрочно | 1 или 3 года |
Пакет «Дополнительная защита» может быть приобретён только в дополнение к другому набору лицензий.
Данные лицензии доступны для заказа на нашем сайте, сроки поставки 4-5 рабочих дней. Поставка электронная.
Заключение
Secret Net Studio 8.10 – это решение для организаций, которым необходима надёжная защита данных в соответствии с российскими стандартами. Продукт сочетает в себе широкий функционал, централизованное управление и сертификацию для работы с конфиденциальной информацией.Остались вопросы? Вы можете написать нам на электронную почту sales@cryptostore.ru
Техподдержка про продукту SNS: support@securitycode.ru