Защита от несанкционированного доступа и внешних угроз | |
---|---|
Межсетевой экран |
Защищает корпоративную сеть от атак извне. Правила можно применять как для всей сети и отдельных подсетей, так и для отдельных пользователей или групп, даже если у них используются динамические IP-адреса. Предустановленные правила позволяют обеспечить высокий уровень защиты даже без специальной настройки. |
Защита от DoS-атак | Предустановленные правила по умолчанию настроены на защиту всех сетевых интерфейсов сервера от DoS-атак, MITM-атак, агрессивного, нелегитимного, неавторизованного и явно вирусного трафика с учетом его характерных особенностей. |
Система обнаружения и предотвращения вторжений |
Система блокирует попытки несанкционированного доступа, эксплойты, ботнеты, DoS-атаки, вирусную активность в сети, spyware, TOR, анонимайзеры, телеметрию Windows и скомпрометированные IP-адреса (с помощью обновляемой базы IP Reputation). Ведет журналирование инцидентов информационной безопасности и оповещает о них администратора сети. |
Контроль приложений (Application Control, DPI) |
Возможность управлять доступом к различным приложениям: Skype, мессенджерам, torrent-клиентам и другим. |
Межсетевой экран уровня веб-приложений |
Защита опубликованных веб-приложений от сканирования на уязвимости, SQLi, XSS, DoS и других атак с помощью анализа запросов к сайту. |
Защита от подбора паролей к сервисам (brute force) |
Специальная служба блокирует brute force атаки (попытки подбора паролей и многократные подключения к сервисам) на сервисы SSH, SMTP, IMAP, POP3, веб-почту, VPN-сервер и доступ в административный веб-интерфейс UTM. |
Интеграция с другими решениями |
По протоколу ICAP со сторонними DLP-системами, антивирусами и системами контентной фильтрации. Интеграция с SIEM (по протоколу syslog), с системами мониторинга (по SNMP). |
Контроль доступа | |
---|---|
Active Directory / LDAP | Возможность синхронизации и авторизации пользователей через Active Directory и LDAP сервер. Возможность интеграции с несколькими независимыми доменами Active Directory. |
Авторизация пользователей Identity-Based Control |
Авторизация по логину и паролю через VPN, PPPоE или через Ideco Agent, авторизация по IP-адресу и по MAC-адресу, через веб-браузер, прозрачная Single Sign-On аутентификация по безопасному протоколу Kerberos через Active Directory, авторизация по логам безопасности контроллеров домена Active Directory. |
Отчеты |
Категоризированная отчетность по использованию веб-трафика сотрудниками. |
Удаленные подключения (VPN-сервер) | |
---|---|
Удаленные офисы и филиалы site-to-site VPN |
Возможность объединить все удаленные подразделения в общую сеть на единой платформе. Поддерживаются протоколы PPTP, OpenVPN, IKEv2 IPsec, L2TP/IPsec с максимально криптостойкими алгоритмами шифрования. |
Мобильные сотрудники client-to-site VPN |
До 1000 одновременных сессий. PPTP, L2TP/IPsec (с использованием криптостойкого алгоритма AES-256). |
Контентная фильтрация | |
---|---|
Контент-фильтр |
144 категории, более 500 млн url в обновляемой базе данных. |
Декодирование и проверка HTTPS-трафика |
Все службы: контентная фильтрация, антивирусы, веб-отчетность — поддерживают проверку шифрованного HTTPS-трафика (методом ssl bump либо без подмены сертификата с помощью SNI и анализа данных сертификата). |
Блокировка файлов по MIME-типу и расширению | Контент-фильтр позволяет блокировать трафик по типу (MIME-type) и расширению файлов. |
Антивирусная проверка трафика | |
---|---|
Применяемые технологии |
Антивирусная проверка почтового и веб-трафика с помощью технологий «Лаборатории Касперского» и антивируса ClamAV. |
Проверка web-трафика |
Позволяет блокировать зараженные файлы, эксплойты, вредоносные скрипты, не допуская их проникновения в локальную сеть. |
Проверка почтового трафика |
Позволяет выполнять антивирусную проверку всех почтовых сообщений. Поддерживается проверка архивных файлов и многократно упакованных объектов. |
Антиспам | |
---|---|
Антиспам Касперского |
Обеспечивает высокий уровень детектирования спама при низких значениях ложных срабатываний (0,003-0,005% от общего количества сообщений). Также проверяются все ссылки в почтовых сообщениях, письма со ссылками на фишинговые ресурсы блокируются. |
Серые списки greylisting |
Поведенческий способ автоматического блокирования спама. Преднастроенная служба позволяет блокировать спам без получения текста письма, снижая нагрузку на сервер. |
DNSBL | Фильтрация спама с помощью сервисов DNS blacklist. |
Предварительный спам-фильтр и защита от DoS | Предварительный спам-фильтр защищает почтовый сервер от подключений ботов, спама и DoS-атак. Проверяет соответствие SPF-записи и корректность DKIM-подписи сервера. |
Управление трафиком | |
---|---|
Маршрутизация трафика |
Поддержка множества интерфейсов (как локальных, так и внешних). Поддерживаются виртуальные 802.1q VLAN интерфейсы, PPTP, L2TP, PPPoE и OpenVPN интерфейсы. Возможно указание маршрута по источнику. |
Подключение к провайдерам, резервирование и балансировка каналов |
Поддержка нескольких каналов провайдеров и нескольких внешних сетей. |
Управление полосой пропускания | Ограничение скорости скачивания из сети Интернет для пользователей и групп. |
Кэширование трафика и DNS-запросов | Встроенный прокси-сервер кэширует трафик популярных ресурсов для ускорения доступа к ним. DNS-сервер кэширует DNS-запросы, что также позволяет ускорить доступ к Интернет-ресурсам. |
Публикация ресурсов Reverse Proxy, DNAT, SMTP relay |
Возможна публикация веб-ресурсов с помощью обратного прокси (Reverse Proxy) с защитой веб-серверов от различных типов атак. Поддерживается публикация Outlook Web Access через обратный прокси-сервер. Также возможна публикация ресурсов с помощью переадресации портов (DNAT). Публикация почтового сервера с помощью почтового релея позволяет использовать все возможности фильтрации почтового трафика на Ideco UTM и защитить внутренний почтовый сервер от различного вида атак, вирусов и спама. |
Почтовый сервер |
|
|
---|---|---|
Поддержка протоколов |
Поддержка протоколов IMAP, POP3, SMTP. Все они используются только с максимально криптостойкими алгоритмами шифрования (STARTTLS), исключая возможность атаки "человек посередине". |
|
Веб-интерфейс |
Веб-интерфейс почтового сервера доступен на внешних и внутренних сетевых интерфейсах UTM и обеспечивает удаленный доступ пользователей к почте по защищенному протоколу HTTPS. В пользовательском интерфейсе также присутствует общая и пользовательская адресные книги и календари событий и задач. |
|
Антивирусная и антиспам проверка почтового трафика |
Антивирусная проверка почтового трафика осуществляется антивирусами Касперского и ClamAV (возможна их совместная работа). Письма также проверяются на спам антиспамом Касперского и с помощью технологии серых списков. |
Дополнительные сервисы | |
---|---|
DNS-сервер |
Кэширующий DNS сервер для локальной сети с возможностью поддержки внешних DNS-зон для неограниченного числа доменов. |
DHCP-сервер | DHCP-сервер в составе UTM обеспечивает автоматизированную настройку сети на клиентских устройствах. |
Развертывание и управление | |
---|---|
WEB-интерфейс |
Полное управление сервером и конфигурирование через WEB-браузер (поддерживаются браузеры Google Chrome, Mozilla Firefox, Microsoft Internet Explorer 11). |
Консольный интерфейс |
Возможно удаленное подключение к серверу по SSH и выполнение консольных команд (в том числе доступ под root). |
Active Directory / LDAP |
Интеграция с каталогами пользователей и ресурсов компании. |
Система отчетов |
Настраиваемые детальные отчеты для Администратора и Руководителя по использованию интернет-трафика сотрудниками и сервисами. |
Технические требования | |
---|---|
Поддержка процессоров | X86_64 |
Минимальное количество оперативной памяти |
4 Гб (рекомендуется от 8 Гб) |
Поддержка гипервизоров |
VMware ESX, Microsoft HyperV, VirtualBox, KVM, Citrix XenServer |
Требования к программному обеспечению |
Шлюз безопасности Ideco UTM устанавливается и работает на СВТ, не требуя наличия операционной системы или другого ПО. Управление и настройка сервера осуществляются через веб-браузер (поддерживаются браузеры Google Chrome, Mozilla Firefox, Microsoft Internet Explorer 11). |
Требования к среде работы | Шлюз безопасности Ideco UTM предназначен для работы в TCP/IPv4 сетях ЭВМ. |
Требования к персоналу | Для конфигурирования и управления шлюзом безопасности Ideco UTM и осуществления его технической поддержки не требуются специальные знания и навыки помимо базовых знаний сетевых технологий. |
Жизненный цикл программного обеспечения | |
---|---|
Приобретение и поставка программного обеспечения | Права на неисключительное право использования программного продукта Ideco UTM приобретаются у правообладателя (ООО "Айдеко") и включают в себя доступ к Security Update сроком на 1 год. |
Обновление ПО (Security Update) |
Включает в себя:
Подписка на Security Update действует 1 год с момента покупки лицензии. После этого срока возможно продление подписки на коммерческой основе. |
Срок действия лицензии на ПО | Лицензия на неисключительные права доступа действует 5 лет с даты покупки. |
Техническая поддержка |
Техническая поддержка ПО, включающая помощь в настройке и эксплуатации системы, а также устранение неисправностей, выявленных в ходе эксплуатации программного обеспечения, осуществляется службой технической поддержки ООО "Айдеко". Поддержка осуществляется в соответствии с утвержденным регламентом. |
Документация | Руководство администратора сервера Ideco UTM. По ссылке доступна документация в формате adobe pdf. |