Перейти к содержанию
katbert

Средства защиты от НСД - сетевые версии

Recommended Posts

katbert

Интересует применимость средств защиты от НСД в организациях с филиальной структурой

Филиалов много, число машин не больше 5-10 шт в каждом, серверов в филиалах нет

Включать все машины филиалов в домен, не хотелось бы - контроллер домена будет доступен через глобальные каналы связи, которые не всегда стабильны.

Secret Net в сетевом режиме использует Active Directory

http://www.securitycode.ru/products/secret...pe/net_edition/

Насколько я понимаю, без включения машин филиалов в домен - применить сетевую версию не получится.

Для Dallas Lock от Конфидент тоже заявлен сетевой режим работы

http://www.dallaslock.ru/dallas-lock-77/si...rebovaniya.html

Однако о необходимости (или отсутствии необходимости) Active Directory явно не говорится.

Сталкивался ли кто с этой системой, и как там обстоит дело с AD?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Однако о необходимости (или отсутствии необходимости) Active Directory явно не говорится.

Сталкивался ли кто с этой системой, и как там обстоит дело с AD?

Меня сразу смутило, что «Dallas Lock 7.7» поддерживает только 32-х битные версии операционных систем.

Что касается AD, то фактически это становится некоторым стандартом. Вендоры наоборот стремятся интегрироваться с AD. Потому как иначе придется вести доп. базу учетных записей (для самого средства НСД в данном случае). Все равно управлять ролями и правами нужно будет централизовано, так что без сервера управления по-хорошему не обойтись.

Вообще НСД довольно широкое понятие. Если сузить требования к функциональности или разбить ее на отдельные части, то можно будет подобрать решения более точно. Например, систему шифрования точно можно подобрать под ваши требования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
katbert

Защита от НСД имелась в виду по руководящему документу Гостехкомиссии

http://www.fstec.ru/_docs/doc_3_3_003.htm

Удобство от наличие AD вообще очевидно. Но в случае удаленных и мелких филиалов - imho, сильно снизит стабильность работы (DNS должен смотреть на контроллер домена, запросы к LDAP, применение политик - все это чувствительно к задержкам)

Поэтому интересует применимость средств защиты, способных работать без AD

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
katbert

Пообщался с суппортом Конфидент по телефону - наличие AD не является необходимым для централизованного управления

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

katbert, а как на счет TrustAccess от Кода Безопасности?

http://www.anti-malware.ru/reviews/TrustAccess_1_2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
а как на счет TrustAccess от Кода Безопасности?

Это межсетевой экран, хоть и с возможностями разграничения доступа к сетевым каталогам, а требуется, как я понял, защита от НСД и к данным на дисках?

Включать все машины филиалов в домен, не хотелось бы - контроллер домена будет доступен через глобальные каналы связи, которые не всегда стабильны.

А схема когда на ПК, не подключённые к AD, устанавливается локальный вариант SecretNet не подойдёт? Лучше всё-таки проконсультироваться у вендора по режимам работы.

Наличие сертификата и класс защищённости нужны?

Как вариант, можете посмотреть на Аккорд от ОКБ САПР:

http://www.accord.ru/rau.html

http://www.accord.ru/acwin32.html

или "ПАНЦИРЬ-С"

http://www.npp-itb.spb.ru/products/nsd.shtml

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Добавлю в след. версии.
      Последнее время был занят созданием фаервола, он практически готов и проходит тестирование, так что скоро можно будет вернуться к uVS.
    • Ego Dekker
      ESET SysRescue Live был обновлён до версии 1.0.22.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.17.
    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
×