Перейти к содержанию
katbert

Средства защиты от НСД - сетевые версии

Recommended Posts

katbert

Интересует применимость средств защиты от НСД в организациях с филиальной структурой

Филиалов много, число машин не больше 5-10 шт в каждом, серверов в филиалах нет

Включать все машины филиалов в домен, не хотелось бы - контроллер домена будет доступен через глобальные каналы связи, которые не всегда стабильны.

Secret Net в сетевом режиме использует Active Directory

http://www.securitycode.ru/products/secret...pe/net_edition/

Насколько я понимаю, без включения машин филиалов в домен - применить сетевую версию не получится.

Для Dallas Lock от Конфидент тоже заявлен сетевой режим работы

http://www.dallaslock.ru/dallas-lock-77/si...rebovaniya.html

Однако о необходимости (или отсутствии необходимости) Active Directory явно не говорится.

Сталкивался ли кто с этой системой, и как там обстоит дело с AD?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Однако о необходимости (или отсутствии необходимости) Active Directory явно не говорится.

Сталкивался ли кто с этой системой, и как там обстоит дело с AD?

Меня сразу смутило, что «Dallas Lock 7.7» поддерживает только 32-х битные версии операционных систем.

Что касается AD, то фактически это становится некоторым стандартом. Вендоры наоборот стремятся интегрироваться с AD. Потому как иначе придется вести доп. базу учетных записей (для самого средства НСД в данном случае). Все равно управлять ролями и правами нужно будет централизовано, так что без сервера управления по-хорошему не обойтись.

Вообще НСД довольно широкое понятие. Если сузить требования к функциональности или разбить ее на отдельные части, то можно будет подобрать решения более точно. Например, систему шифрования точно можно подобрать под ваши требования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
katbert

Защита от НСД имелась в виду по руководящему документу Гостехкомиссии

http://www.fstec.ru/_docs/doc_3_3_003.htm

Удобство от наличие AD вообще очевидно. Но в случае удаленных и мелких филиалов - imho, сильно снизит стабильность работы (DNS должен смотреть на контроллер домена, запросы к LDAP, применение политик - все это чувствительно к задержкам)

Поэтому интересует применимость средств защиты, способных работать без AD

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
katbert

Пообщался с суппортом Конфидент по телефону - наличие AD не является необходимым для централизованного управления

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

katbert, а как на счет TrustAccess от Кода Безопасности?

http://www.anti-malware.ru/reviews/TrustAccess_1_2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
а как на счет TrustAccess от Кода Безопасности?

Это межсетевой экран, хоть и с возможностями разграничения доступа к сетевым каталогам, а требуется, как я понял, защита от НСД и к данным на дисках?

Включать все машины филиалов в домен, не хотелось бы - контроллер домена будет доступен через глобальные каналы связи, которые не всегда стабильны.

А схема когда на ПК, не подключённые к AD, устанавливается локальный вариант SecretNet не подойдёт? Лучше всё-таки проконсультироваться у вендора по режимам работы.

Наличие сертификата и класс защищённости нужны?

Как вариант, можете посмотреть на Аккорд от ОКБ САПР:

http://www.accord.ru/rau.html

http://www.accord.ru/acwin32.html

или "ПАНЦИРЬ-С"

http://www.npp-itb.spb.ru/products/nsd.shtml

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      https://www.comss.ru/page.php?id=586 При проверке ЭЦП  flash_player uVS выдаёт ошибку. ( в версии для firefox ) https://www.virustotal.com/ru/file/f3fc32449dccf88aed8a7d1f4bf35deb3064a03966f1223bcb1363d56e744b33/analysis/ Это происходит при пополнении базы SHA1 " Добавить хэши исполняемых файлов каталога в базу проверенных..." Но, не всегда.
    • Лукин Вадим
      Пришла мне в голову идея организовать самостоятельное путешествие по некоторым сказочным местам нашей Родины! Было бы здорово, если бы кто-то подсказал, где можно найти нормальные отели? Может есть какая-то прога?
    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
×