Ключевые возможности:
- Полномочное (мандатное) и дискреционное разграничение доступа.
- Усиленная аутентификация пользователей, в том числе с поддержкой идентификаторов и сертификатов.
- Контроль целостности и создание доверенной информационной среды.
- Контроль утечек и каналов распространения информации.
- Защита терминальной и VDI-инфраструктуры.
- Централизованное управление, мониторинг и аудит.
- Поддержка иерархии и резервирования серверов безопасности в распределенных инфраструктурах.
- Построение отчетов о состоянии системы.
- Интеграция со средством доверенной загрузки ПАК «Соболь».
- Обеспечение процесса расследования инцидентов с помощью подробных журналов, отчетов и системы теневого копирования отчуждаемой информации.
Сценарии применения:
- Защита информации в госорганизациях
- Защита государственной тайны
- Защита компьютеров в территориально распределенных организациях
- Защита персональных данных в соответствии с приказом ФСТЭК России № 21
- Защита информации от несанкционированного доступа
Поделиться с друзьями: