Обзор АПКШ «Континент» 3.9 – многофункционального криптошлюза для защиты сетевого периметра


Обзор АПКШ «Континент» 3.9 – многофункционального криптошлюза для защиты сетевого периметра

АПКШ «Континент» 3.9 — аппаратно-программный комплекс шифрования для обеспечения защиты информационных сетей, конфиденциальности при передаче информации по открытым каналам связи, организации безопасного удаленного доступа и защиты сетевого периметра. Решение построено на базе новых аппаратных платформ, что вместе с новым программным обеспечением позволяет добиться производительности до 13 Гбит/с в режиме межсетевого экранирования и до 20 Гбит/с в режиме шифрования канала по ГОСТ. Может использоваться для защиты каналов между ЦОД за счет применения аппаратного криптоускорителя.

Сертификат AM Test Lab

Номер сертификата: 239

Дата выдачи: 14.12.2018

Срок действия: 14.12.2023

Реестр сертифицированных продуктов »

 

  1. Введение
  2. Характеристики АПКШ «Континент» 3.9
    1. 2.1. Архитектура и производительность
    2. 2.2. Функциональные возможности
    3. 2.3. Типовые варианты внедрения
  3. Работа с АПКШ «Континент» 3.9
    1. 3.1. Практические примеры настройки «Континент» 3.9
      1. 3.1.1. Пример 1. Создание криптошлюза в топологии защищенной сети
      2. 3.1.2. Пример 2. Настройка DHCP- и NTP-сервера на криптошлюзе
      3. 3.1.3. Пример 3. Резервирование базы данных центра управления сетями
      4. 3.1.4. Пример 4. Агрегация интерфейсов
  4. Выводы

 

Введение

Развитие инфраструктуры в организациях, в том числе в государственном секторе, дает стимул вендорам и разработчикам средств защиты информации постоянно улучшать свои продукты.

Динамика развития сетей в госорганах до определенного момента значительно отставала от корпоративного сегмента. Сейчас разрыв уменьшился, и запросы в части производительности активного сетевого оборудования и применяемых технологий выросли. Поэтому все разработчики средств защиты информации стараются успевать за возрастающими потребностями заказчиков.

По данным исследовательской компании Gartner, за последние годы показатели продаж устройств с 40-гигабитными сетевыми картами сравнялась с показателями продаж 10-гигабитных карт из-за постоянно возрастающих требований к пропускной способности в сетях организаций. Однако обеспечить соответствие новым потребностям рынка способны не только зарубежные сетевые устройства.

Специфика российского рынка предполагает не только высокие требования к производительности: важными факторами являются тенденция импортозамещения и использования сертифицированных средств защиты информации.

С этим связано усиление требований со стороны регуляторов для решения различных отраслевых задач и потребностей:

  • потребность в надежных средствах криптографической защиты информации объектов критической информационной инфраструктуры (в соответствии с Федеральным законом «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ) для взаимодействия с государственными центрами реагирования на компьютерные инциденты;
  • ГОСТ по защите информации для финансовых организаций (ГОСТ Р 57580.1-2017);
  • повсеместность обработки персональных данных и необходимость их защиты при передаче по открытым каналам связи;
  • требования ФСТЭК России по сертификации межсетевых экранов и средств технической защиты информации стали гораздо серьезнее в части необходимой функциональности и уровня доверия к программной среде, под которой работают устройства подобного класса.

Еще один мировой тренд в развитии концепции сетевой безопасности направлен в сторону централизации. В соответствии с этим уже сегодня заявлен высокий уровень защиты сети вне зависимости от среды и сценариев реализации систем защиты. Для удовлетворения потребностей заказчиков сейчас все мировые производители выпускают целую линейку продуктов, позволяющих покрыть все потребности заказчика.

АПКШ «Континент» — централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ. Он является частью большого комплексного решения для защиты сетевой инфраструктуры, в которое также входят:

  • Персональный межсетевой экран из состава Secret Net Studio — он позволяет сегментировать сеть там, где нельзя установить аппаратный межсетевой экран;
  • «Континент TLS», который обеспечивает защищенный удаленный доступ к web-ресурсам с использованием алгоритмов ГОСТ;
  • vGate vFirewall — обеспечивает сегментацию виртуализованной сети без необходимости использовать виртуальные межсетевые экраны или использовать персональные межсетевые экраны на виртуальных машинах;
  • «Континент WAF» обеспечивает защиту веб-приложений.

Ниже в качестве примера приведены высокопроизводительные модели линейки продуктов «Кода безопасности» (рисунок 1).

 

Таблица 1. Линейка высокопроизводительных АПКШ «Континент»

IPC-800F
IPC-1000F
IPC-3000F
IPC3000FC

 

Характеристики АПКШ «Континент» 3.9

Архитектура и производительность

Новый «Континент» 3.9 стал значительно быстрее за счет перехода на 64-битную программную платформу (x86_64 FreeBSD). Проведена оптимизация программного обеспечения и исправлены ранее обнаруженные ошибки. Кроме того, был обновлен модельный ряд устройств. В результате, если старшее устройство АПКШ «Континент» 3.7 обладало пропускной способностью межсетевого экрана в 3,5 Гбит/с и пропускной способностью шифрования в 2,5 Гбит/с, то старшее устройство АПКШ «Континент» 3.9 обладает производительностью в 13 Гбит/с и 20 Гбит/с соответственно.

Также разработчики добились значительного увеличения производительности межсетевого экрана на устройствах предыдущего поколения (рисунок 2).

 

Рисунок 1. Сравнение производительности «Континент» 3.7 и «Континент» 3.9 (Мбит/с)

Сравнение производительности «Континент» 3.7 и «Континент» 3.9

 

Стоит отметить, что для тестирования новой версии была произведена смена методики замеров производительности, основанная на методологии NSS Labs. Используя статистику о реальном трафике на стороне заказчика, можно проводить более точные и близкие к реальности замеры, о чем говорят результаты исследования.

При проведении тестов на производительность учитывался и тот факт, что системы могут генерировать трафик с большим количеством потоков (например, при работе по протоколу HTTP).

Применение различных подходов в изучении производительности позволяет доказать эффективность внедренных новшеств.

Теперь после того, как мы рассмотрели общие вопросы, связанные с архитектурой и методиками замера производительности АПКШ «Континент» 3.9, ознакомимся более детально с модельным рядом (рисунок 3).

Для начала разберемся с маркировкой, что означают цифры и литеры в названиях АПКШ:

  • IPC — общепринятое обозначение платформы АПКШ;
  • цифры указывают на относительную производительность платформы и классифицируют по уровням (до 100 — начального уровня, 100-1000 — среднего уровня производительности, 3000 — высокопроизводительные устройства);
  • литера F означает наличие на платформе платы расширения с оптическими интерфейсами;
  • литера C означает наличие криптоускорителя.

 

Таблица 2. Пропускная способность модельного ряда АПКШ «Континент» 3.9

 

IPC-10

IPC-50

IPC-500/500F

IPC-600

IPC-800F

IPC-1000F

IPC-3000F

IPC-3000FC

Пропускная способность VPN на синтетических тестах

100

300

500

1100

2300

4400

6100

20000

Пропускная способность межсетевого экрана на синтетических тестах

400

940

2100

5000

7000

10000

13000

13000

Пропускная способность VPN на real-world mix тестах

70

210

350

770

1610

3080

4480

14230

Пропускная способность межсетевого экрана real-world mix тестах

210

665

1470

3500

4900

7000

9100

9100

 

Из приведенных таблиц видно, что самая производительная версия — IPC-3000FC. Достигнуть таких скоростей передачи данных удалось за счет установки криптоускорителя.

Собственно, криптоускоритель изображен на рисунке 4. За счет того, что он реализован на специализированном FPGA-чипе, решаются проблемы шифрования данных на мощностях обычных процессоров, которые тратят свои ресурсы не только на шифрование, но и на побочные процессы. По сути криптоускоритель — это мини компьютер, заточенный под узкоспециализированные цели.

 

Таблица 3. Аппаратный криптоускоритель АПКШ «Континент» 3.9

ОБОРУДОВАНИЕ: специализированные FPGA-чип

АЛГОРИТМ ШИФРОВАНИЯ: ГОСТ 28147-89

ФОРМФАКТОР: дополнительный модуль в старшее устройство линейки "Континент" IPC-3000FC

ПРОИЗВОДИТЕЛЬНОСТЬ: 20 Гбит/с без влияния на производительность "материнского" устройства

СЕТЕВЫЕ ИНТЕРФЕЙСЫ: 4 х 10 Gigabit Ethernet Fiber SFP+

 

Кроме высокой производительности, аппаратный криптоускоритель благодаря использованию FPGA-чипа обладает очень низкими задержками при шифровании трафика, которые варьируются от 15 до 62 микросекунд. Это является рекордом для средств шифрования по российским криптоалгоритмам (рисунок 5).

 

Рисунок 2. Сравнение задержек при обработке различных типов трафика

Сравнение задержек при обработке различных типов трафика

Функциональные возможности

Из материалов предыдущих разделов обзора становится понятно, что рассматриваемый продукт — не просто рядовая «железка» с ограниченными возможностями. Это целый комплекс устройств с обширным модельным рядом под практически любые потребности в части защиты периметра сети и шифрования каналов связи.

Исходя из этого перечень функциональных возможностей достаточно большой. Поэтому будут перечислены и рассмотрены лишь основные, а также отличительные возможности (выделены из общего списка):

  1. Управление и мониторинг
    1. 1.1.    Централизованное управление узлами, настройками, криптографическими ключами.
    2. 1.2.    Мониторинг событий в режиме реального времени.
    3. 1.3.    Автоматическое реагирование на события с использование скриптов, позволяющих создавать правила фильтрации для межсетевого экрана.
    4. 1.4.   Централизованное создание и управление локальными администраторами устройств.
    5. 1.5.   Доступ по SSH к криптошлюзам.
    6. 1.6.   Расширенное журналирование событий и возможность выгрузки из системы отчетов в SIEM-систему.
  2. Межсетевое экранирование
    1. 2.1.   Инспекция внутри SSL-туннеля.
    2. 2.2.   Контроль сетевых приложений, применение технологии глубокого анализа пакетов (DPI).
    3. 2.3.   Идентификация и аутентификация пользователей межсетевого экрана с использование клиентского программного обеспечения.
  3. Поддержка различных сетевых технологий
    1. 3.1.    Поддержка в IPv6.
    2. 3.2.    Резервирование каналов (подключение WAN, от разных провайдеров, VPN-каналов).
    3. 3.3.    Поддержка протокола LACP для агрегации сетевых интерфейсов.
    4. 3.4.    Возможность работы с виртуальными IP-адресами.
    5. 3.5.    Поддержка Jumbo frame (MTU до 9000 байт).
  4. Отказоустойчивость
    1. 4.1.   Использование модулей твердотельной памяти DOM и SSD.
    2. 4.2.    Режим автоматического переключения на резервный канал связи как при доступности, так и при недоступности центра управления сетями.
    3. 4.3.   Режим кластера высокой доступности для центра управления сетью.
    4. 4.4.    Режим кластера высокой доступности для криптошлюза и криптокоммутатора с автоматической синхронизацией конфигураций элементов кластера.
    5. 4.5.    Работа в необслуживаемом режиме 24х7х365.
    6. 4.6.    Среднее время наработки на отказ – 40 000 часов.
  5. Шифрование с применением отечественных криптоалгоритмов ГОСТ 28147-89 и возможностью объединения удаленных сегментов сети в защищенный контур, так и отдельно развернутых рабочих мест с программным обеспечением СКЗИ «Континент-АП».

Все многообразие возможностей, доступных для «Континент» 3.9 и предыдущих версий, нет смысла перечислять, так как всегда можно обратиться к официальной документации. Наша цель — указать на новшества и преимущества. Поэтому дальше будут рассматриваться более детально только отличительные характеристики.

Централизованное управление локальными администраторами криптошлюзов

Несомненно, удобная и полезная функция ввиду наличия в больших организациях нескольких администраторов. Позволяет разграничить доступы на конкретных криптошлюзах, тем самым сузить круг лиц, имеющих доступ к наиболее значимым узлам. При этом в случае необходимости администратор ЦУС может временно дать право на локальное управление местным администраторам.

 

Рисунок 3. Создание локального администратора в «Континент» 3.9

Создание локального администратора в «Континент» 3.9

 

Рисунок 4. Выбор сетевых устройств, на которых будет добавлена учетная запись создаваемого локального администратора

Выбор сетевых устройств, на которых будет добавлена учетная запись создаваемого локального администратора

 

Рисунок 5. Результат создания учетной записи локального администратора в «Континент» 3.9

Результат создания учетной записи локального администратора в «Континент» 3.9

 

Доступ по SSH к криптошлюзам

Еще одна из многочисленных функций, повышающих удобство использования и управления устройствами удаленно.

 

Рисунок 6. Настройка удаленного доступа по SSH к криптошлюзу в «Континент» 3.9

Настройка удаленного доступа по SSH к криптошлюзу в «Континент» 3.9

 

Расширенное журналирование событий и возможность выгрузки из системы отчетов в SIEM-систему

В новой версии было уделено внимание расширению функций записи событий на криптошлюзах. Обновленная система журналирования позволяет не только выгружать отчеты о событиях, но также передавать эту информацию в SIEM (система управления событиями и инцидентами безопасности).

Эту функциональность можно настраивать сразу на нескольких устройствах за счет применения другой интересной возможности, которая позволяет выполнять групповые операции (рисунок 10).

 

Рисунок 7. Пример настройки журналирования в групповых операциях в «Континент» 3.9

Пример настройки журналирования в групповых операциях в «Континент» 3.9

 

Инспекция внутри SSL-туннеля

«Континент» 3.9 не уступает устройствам подобного класса на рынке. Учитывая тот факт, что в настоящее время все больше сайтов переходит на применение SSL\TLS, возникает потребность в проверке передаваемых команд и трафика в зашифрованном канале (например, шифрование между пользователями и внешними сайтами).

Использование модулей твердотельной памяти DOM и SSD

Применение твердотельных модулей соответствует современным требованиям и несомненно повышает отказоустойчивость и надежность за счет уменьшения количества механических частей. А также влияет на быстродействие комплекса в целом.

Режим резервирования для центра управления сетью (ЦУС)

Данная функция необходима, когда для заказчика важно сохранить управляемость VPN-сети в случае выхода из строя основного ЦУСа. Это необходимо для крупных сетей федерального уровня, а также критичных сетей.

Типовые варианты внедрения

Установка новой версии в целом не отличается от установки предыдущих. Поэтому достаточно будет вспомнить несколько типовых схем внедрения.

 

Рисунок 8. Типовая схема организации защищенной корпоративной сети

Типовая схема организации защищенной корпоративной сети

 

Рисунок 9. Корпоративная защищенная сеть, состоящая из нескольких локальных вычислительных сетей

Типовая схема организации защищенной корпоративной сети

 

Так что исходя из схем видно, что «Континент» 3.9 развертывается на сети не сложнее чем любой другой комплекс криптографической защиты.

 

Работа с АПКШ «Континент» 3.9

Панель управления центра управления сетями стала значительно удобнее и информативнее (рисунок 13). Здесь можно увидеть:

  • статус нашего центра управления сетями;
  • все ли корректно с синхронизацией, при условии настройки режима резервирования центра управления сетями;
  • состояние каналов VPN между узлами.

 

Рисунок 10. Новый интерфейс панели управления «Континент» 3.9

Новый интерфейс панели управления «Континент» 3.9

Практические примеры настройки «Континент» 3.9

Чтобы лучше понять, как работает новый «Континент» 3.9, разберем несколько типовых примеров по новым функциям. Начнем с самого простого — с создания криптошлюза в топологии защищенной сети. Хотя эта функция не относится к новым, всегда лучше представить картину целиком от начала до конца. Особенно это актуально для тех, кто не знаком с предыдущими версиями.

Пример 1. Создание криптошлюза в топологии защищенной сети

Для создания нового узла необходимо перейти в раздел Сетевые устройства КонтинентàКриптошлюзы и нажать кнопку Криптошлюз вверху на панели быстрого доступа. После чего будет запущен мастер создания нового устройства.

В мастере необходимо выполнить ряд простых действий по выбору и заполнению нужных полей.

На первом шаге необходимо выбрать тип создаваемого устройства, предварительно ознакомившись с описанием (рисунок 14). Это поможет правильно определить нужный тип устройства. В нашем случае — Криптошлюз.

 

Рисунок 11. Выбор создаваемого устройства в «Континент» 3.9

Выбор создаваемого устройства в «Континент» 3.9

 

На втором шаге необходимо заполнить ряд полей (имя, описание, часовой пояс, логин, пароль администратора устройства) и выбрать конфигурацию по платформе (допустим, мы подключаем IPC-500F (рисунок 15)), ищем ее в выпадающем списке.

Стоит внимательно отнестись к полю «Центр управления сетью»: чтобы не истратить лицензии, которые ограничены, нужно выбрать Устройство не является центром управления сетью (рисунок 16).

 

Рисунок 12. Заполнение полей Параметры устройства в «Континент» 3.9

Заполнение полей Параметры устройства в «Континент» 3.9

 

На третьем шаге мастера необходимо корректно выбрать тип интерфейса, режим работы и IP-адрес.

На четвертом шаге указывается тип маршрутизации (динамическая, статическая) до центра управления сетью, поэтому здесь необходимо быть внимательнее. При некорректной настройке могу возникнуть проблемы с удаленным управлением и рассылкой обновлений.

На пятом шаге необходимо убедиться в корректности введенных данных и нажать кнопку «Создать»(рисунок 17).

На завершающем шестом шаге можно отследить ход выполнения операции создания. После успешного создания администратор должен выгрузить конфигурацию устройства на внешний носитель для дальнейшей активации.

Таким образом, было создано новое устройство, произведены первичные настройки и выгружена конфигурация. Далее рассмотрим тонкие настройки.

 

Рисунок 13. Проверка заданных параметров перед созданием устройства в «Континент» 3.9

Проверка заданных параметров перед созданием устройства в «Континент» 3.9

Пример 2. Настройка DHCP-сервера и подключения к NTP-серверу на криптошлюзе

Приведенная в данном примере настройка полезна на большой постоянно масштабируемой сети, поскольку современные географически распределенные сети для полного контроля над ними требуют, как мы раньше уже отмечали, централизации управления.

Чтобы не возникло сложностей с настройкой IP-адресов в сегментах и синхронизацией времени, в АПКШ «Континент» 3.9 реализовали функциональность DHCP-сервера и возможность подключения к NTP-серверу

Для ее настройки необходимо выбрать нужный нам криптошлюз и зайти в его свойства. Выбрать вкладку DHCP, активируем функцию Сервер. После чего в нашем случае необходимо создать новый профиль нажав кнопку Добавить.

Стоит обратить внимание, что криптошлюз также может выступать в роли ретранслятора (DHCP-relay).

После этого откроется только что созданный профиль DHCP-сервера.

На вкладке Основные параметры указать данные про: внутренний интерфейс, сетевой объект, пул IP-адресов, время аренды IP-адреса, основой шлюз и DNS-сервер. Как видно из рисунка 18, задаются все необходимые параметры типичные для DHCP-сервера.

 

Рисунок 14. Настройка профиля DHCP-сервера в «Континент» 3.9. Основные параметры

Настройка профиля DHCP-сервера в «Континент» 3.9. Основные параметры

На вкладке Дополнительно (рисунок 19) администратор сети может задать широковещательный адрес клиентской сети и статические маршруты, что несомненно удобно, а также сервер синхронизации времени (NTP-сервер).

 

Рисунок 15. Настройка профиля DHCP-сервера в «Континент» 3.9 . Дополнительные параметры

Настройка профиля DHCP-сервера в «Континент» 3.9 . Дополнительные параметры

Пример 3. Резервирование базы данных центра управления сетями

Полезной функцией, повышающей отказоустойчивость АПКШ «Континент» 3.9, является резервирование баз данных центра управления сетями. За счет ее применения можно создавать узлы с функцией резервного ЦУС.

Для этого в соответствии с примером 1 создаем криптошлюз, но указываем, что Устройство является центром управления сетью, и назовем его ЦУС Резерв.

После того как мы создали резервный ЦУС, необходимо открыть свойства через основное меню, кликнув правой кнопкой мыши на Центр управления сетью.

Стоит отметить, что вкладка не появится до тех пор, пока не будет создан второй ЦУС.

Переходим на вкладку Синхронизация БД и устанавливаем галочку напротив пункта Синхронизировать по расписанию (рисунок 20). Выставляем расписание Ежедневно.

 

Рисунок 16. Параметры синхронизации БД в «Континент» 3.9

Параметры синхронизации БД в «Континент» 3.9

 

Однако чтобы была возможность выбора различных расписаний, предварительно их нужно создать в основном меню во разделе Временные интервалы (рисунок 21).

 

Рисунок 17. Создание и настройка нового расписания в «Континент» 3.9

Создание и настройка нового расписания в «Континент» 3.9

Пример 4. Агрегация интерфейсов

После того как было настроено резервирование базы данных центра управления сетями, стоит обратить внимание на еще одну функцию, позволяющую повысить надежность комплекса, за счет объединения нескольких интерфейсов в один виртуальный для увеличения ширины канала либо резервирования и повышения отказоустойчивости.

Для создания агрегированного интерфейса необходимо выделить из общего списка нужный нам криптошлюз. Правой кнопкой мыши перейти в контекстное меню, выбрать пункт Свойства.

В открывшемся окне необходимо выбрать вкладку Интерфейсы. На ней в целом определяются свойства как физических, так и виртуальных интерфейсов.

Далее необходимо нажать кнопку Создать и выбрать из выпадающего списка LAGGинтерфейс (рисунок 22).

 

Рисунок 18. Создание агрегированного интерфейса на криптошлюзе в «Континент» 3.9

Создание агрегированного интерфейса на криптошлюзе в «Континент» 3.9

 

В открывшемся окне свойств нового интерфейса нужно внести основную информацию: название, тип (внешний или внутренний), регистрация (определяет, как интерфейс будет активирован, устройством или вручную), IP-адреса.

После внесения основной информации наступает важный этап — выбор свободных интерфейсов, которые будут объединены в один агрегированный. А также нужно исходя из своих потребностей определить режим агрегации и то, какие уровни модели ISO OSI будут отрабатывать L2-L4(рисунок 23).

Для правильного выбора режима кратко рассмотрим каждый из них:

  • failover — повышение отказоустойчивости за счет резервирования, если один из физических интерфейсов выйдет из строя, агрегированный интерфейс все равно продолжит работать;
  • roundrobin — режим, в котором распределяется нагрузка методом перебора и упорядочения ее элементов по круговому циклу;
  • 802.3ad (LACP) — за счет применения данного режима возможно повышение полосы пропускания и повышение отказоустойчивости за счет резервирования.

 

Рисунок 19. Заполнение свойств LAG интерфейса в «Континент» 3.9

Заполнение свойств LAG интерфейса в «Континент» 3.9

 

После заполнения всех необходимых параметров будет создан новый агрегированный интерфейс, который будет отображаться в общем списке интерфейсов данного устройства.

 

Выводы

АПКШ «Континент» 3.9 — гибкое средство, способное покрыть широкий спектр задач, начиная от межсетевого экранирования и обнаружения вторжений и заканчивая шифрованием каналов связи с применением отечественных криптоалгоритмов по ГОСТ.

Что касается конкурентоспособности на рынке, однозначно можно сказать о высоком качестве продукта, учитывая обновленную аппаратную платформу, доработку программного обеспечения с учетом пожеланий заказчика и большого практического опыта вендора.

Стоит также обратить внимание на планы развития и перспективы АПКШ «Континент» 3.9 — данная версия является финальной в третьем поколении продуктов «Континент». Следующее поколение — Континент 4 — будет обладать еще большим набором функций, что соответствует концепции UTM (универсальное устройство корпоративного уровня, обеспечивающее мощную комплексную защиту от сетевых угроз). В числе новых возможностей можно выделить следующие:

  • полноценный межсетевой экран корпоративного уровня;
  • принципиально новая система управления;
  • расширенный контроль сетевых приложений;
  • значительное увеличение производительности.

Подробнее о Континенте 4 Anti-Malware.ru расскажет в отдельном обзоре, выпуск которого запланирован на начало 2019 года.

Преимущества:

  • продукт российской разработки;
  • простота развертывания и возможность централизованного управления структурой защищенной сети;
  • возможность резервирования центра управления сетью;
  • доступ к АПКШ «Континент» по SSH;
  • возможность создавать централизовано учетную запись локального администратора;
  • высокая производительность устройств, что обеспечивает высокую пропускную способность межсетевого экрана и скорость шифрования;
  • низкие задержки при шифровании трафика с помощью аппаратного криптоускорителя.

Недостатки:

  • VPN-сеть только на базе «Континента»;
  • невозможность первично доставить ключи на удаленный криптошлюз;
  • отсутствие на текущий момент сертификатов ФСТЭК России и ФСБ России (продукт в процессе сертификации).

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Выбор редакции: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.