8 (812) 640-95-60
kassa@sampokkm.ru
Санкт-Петербург,
ул. Большая Разночинная, 14/5, офис 116
8 (495) 640-92-83
msk@sampokkm.ru
Москва, Щелковское шоссе, д. 100, бизнес центр «East Gate», офис 310
Ваша корзина
товаров: 0 шт.

КАТАЛОГ ТОВАРОВ

ПРЕСС РЕЛИЗЫ

Замечательная новость для всех желающих приобрести кассу онлайн. С ноября 2018 года объявляется старт новой Акции "Ключ электронной подписи за полцены при покупке кассы с пакетом услуг".
09.11.2018 подробнее>
 
При покупке любой кассы Эвотор подарочный сертификат на приложения в Эвотор. Маркет номиналом 1000 рублей.
08.11.2018 подробнее>
 
Новое приложение "Помощь с кассой от САМПО". Расширенный функционал для полноценного удаленного сопровождения. Передача данных ОФД, удаленный доступ и обновление ФФД и НДС в одном приложении.
07.11.2018 подробнее>
 
Внимание. 24 числа с самого утра произошла авария на линии провайдера. Сейчас не работают телефон и интернет. Прикладываются все силы , чтобы восстановить связь.
25.10.2018 подробнее>
 
Прошивка НДС 20% для всех моделей онлайн касс. Стоимость замены программного обеспечения на аппарате. Замена прошивки на кассах: АТОЛ, Штрих, Эвотор, Меркурий.
15.10.2018 подробнее>
 

vGate для VMware vSphere или Microsoft Hyper-V

vGate для VMware vSphere или Microsoft Hyper-V
122000 руб.


Описание:

Сертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V

Возможности vGate

Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности
В vGate реализована модель разделения прав на управление виртуальной инфраструктурой и на управление информационной безопасностью. Таким образом, выделяются две основные роли – администратор виртуальной инфраструктуры (АВИ) и администратор информационной безопасности (АИБ). Доступ на управление виртуальной инфраструктурой или параметрами безопасности предоставляется только аутентифицированным пользователям. Причем процедура аутентификации пользователей и компьютеров (рабочих мест АИБ и АВИ) осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и атакам типа Man in the Middle. Процедура аутентификации АВИ осуществляется с помощью отдельного приложения (агент аутентификации), которое устанавливается на его рабочее место. Помимо собственных механизмов парольной аутентификации, vGate позволяет использовать режимы идентификации и аутентификации пользователей с применением аппаратных идентификаторов eToken, JaCarta и iButton. Также есть возможность организовать идентификацию и аутентификацию по доменным учетным записям.

Встроенные роли администраторов
При создании новой учетной записи можно задать привилегии по типам объектов, к которым будет иметь доступ администратор. С помощью встроенных ролей можно быстро разграничить доступ к инфраструктуре, не прибегая к использованию меток безопасности.

Защита средств управления виртуальной инфраструктурой от НСД
Серверы Hyper-V оперируют множеством виртуальных машин. Компрометация этих серверов может нанести непоправимый ущерб группе виртуальных машин и поставить под угрозу всю виртуальную инфраструктуру. Именно поэтому так важно обеспечить надежную защиту средств управления – серверов Hyper-V. Компрометация любого из этих средств приводит к компрометации группы виртуальных машин или всей виртуальной инфраструктуры. Именно поэтому крайне важно обеспечить защиту от НСД средств управления виртуальной инфраструктурой. Средства управления виртуальной инфраструктурой размещаются внутри защищаемого периметра, при этом доступ пользователей и компьютеров к ним осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и предотвращающим вмешательство в передачу данных. Для обеспечения защиты средств управления виртуальной инфраструктурой применяется функционал дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. Правила разграничения доступа работают на основе заданных ACL и параметров соединения (протоколов, портов). Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами подписывается. Также в vGate при разграничении прав доступа администраторов виртуальной инфраструктуры к объектам инфраструктуры используется мандатный принцип контроля доступа. Администратор информационной безопасности не имеет права доступа к данным виртуальных машин, его полномочия по управлению виртуальной инфраструктурой ограничены только возможностью просмотра конфигурации элементов виртуальной инфраструктуры. А все действия администраторов виртуальной инфраструктуры можно контролировать на уровне отдельных команд управления виртуальной инфраструктурой. Отдельно стоит упомянуть присутствующий в vGate механизм блокирования любого сетевого трафика со стороны виртуальных машин к средствам управления виртуальной инфраструктурой. Тем самым обеспечивается защита средств управления виртуальной инфраструктурой от НСД со стороны скомпрометированной виртуальной машины.

Мандатное управление доступом
В vGate реализован мандатный принцип контроля доступа на основе меток конфиденциальности. При выполнении ряда стандартных операций с объектами виртуальной инфраструктуры осуществляется сравнение меток безопасности учетных записей администратора информационной безопасности и ресурсов. Благодаря этому возможно создание логических групп и сфер администрирования через бизнес-категоризацию. Метки безопасности назначаются: защищаемым серверам Hyper-V; администраторам; виртуальным машинам; хранилищам (локальным, сетевым); виртуальным сетям; виртуальным коммутаторам и сетевым адаптерам. Реализована возможность пометить метками следующие субъекты, объекты, контейнеры: администраторы ВИ; ESX-серверы; сетевые карты ESX-сервера или VLAN; разделы хранилищ (Datastore); ВМ.

Защита ESX-серверов от НСД
В продукте в виде автоматизированных ИБ-политик реализованы механизмы защиты от НСД серверов виртуализации ESX. Эти политики безопасности можно создавать из имеющихся в продукте шаблонов и автоматически применять к серверам виртуализации.

Защита настроек и виртуальных машин от НСД
С помощью содержащихся в продукте шаблонов можно создавать политики безопасности для защиты наиболее критичных объектов виртуальной инфраструктуры – серверов Hyper-V и виртуальных машин. Назначение сформированного на основе шаблонов набора политик объектам осуществляется с помощью меток конфиденциальности. В зависимости от специфики предприятия шаблоны могут использоваться в любом сочетании. Кроме того, администратор информационной безопасности по своему усмотрению может применять политики в шаблоне выборочно.

Контроль целостности конфигурации виртуальных машин и доверенная загрузка
Для обеспечения контроля целостности программной среды и доверенной загрузки операционной системы (ОС) в «физическом мире» традиционно используются аппаратные электронные замки для шин PCI или PCI-E. К сожалению, подобные аппаратные СЗИ невозможно использовать для защиты виртуальных машин по техническим причинам. Тем не менее данный функционал защиты должен быть обеспечен и в виртуальной среде. В vGate существует политика доверенной загрузки виртуальных машин. Есть возможность гранулярно настроить параметры, которые будут контролироваться, а также функционал, позволяющий сделать выбор – запретить или разрешить запуск виртуальной машины при нарушении целостности конфигурации.
vGate содержит компоненты, устанавливаемые на каждый ESX-сервер и реализующие следующие механизмы защиты:
Контроль целостности настроек виртуальной машины перед ее загрузкой. Контролируется файл *.vmx, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров.
Контроль образа BIOS виртуальной машины. Поскольку несанкционированная подмена BIOS является угрозой безопасности, СЗИ контролирует целостность файла *.nvram, в котором содержится образ BIOS виртуальной машины.
Доверенная загрузка ОС осуществляется путем контроля целостности загрузочного сектора виртуального диска *.vmdk.
Для обеспечения полноценной защиты виртуальных машин от НСД компания «Код Безопасности» рекомендует использовать СЗИ семейства Secret Net или Secret Net Studio. В этом случае СЗИ Secret Net развертывается на виртуальных машинах.

Контроль доступа администраторов ВИ к файлам виртуальных машин
При работе в незащищенной виртуальной инфраструктуре администратор этой инфраструктуры обычно может получить доступ к файлам виртуальных машин. Администратор может прямо из VI клиента скачать файл виртуальной машины на локальный диск своего компьютера и исследовать его содержимое. В vGate реализован механизм, позволяющий контролировать доступ администраторов к файлам виртуальных машин, расположенных на СХД.

Разграничение доступа ESX-серверов на запуск виртуальных машин
В vGate реализованы дискреционные механизмы разграничения прав ESX-серверов на запуск виртуальных машин. Для каждой виртуальной машины администратор информационной безопасности может определить перечень ESX-серверов, где он может выполняться. Механизм разграничения прав ESX-серверов на запуск ВМ особенно полезен для организации работы с данными разного уровня конфиденциальности. Используя этот механизм, можно настроить запуск виртуальных машин, обрабатывающих данные с различным уровнем конфиденциальности, таким образом, чтобы данные разных уровней конфиденциальности обрабатывались на различных ESX-серверах.

Регистрация событий, связанных с информационной безопасностью
В vGate реализован механизм регистрации всех событий безопасности, происходящих в системе (доступ к инфраструктуре, создание или удаление виртуальной машины, изменение виртуальной машины и т.д.). Информация аккумулируется в базе продукта и ее можно как просматривать в процессе аудита, так и строить по ней структурированные отчеты.

Централизованное управление и мониторинг
Единая консоль управления vGate позволяет администратору информационной безопасности:
Управлять учетными записями пользователей и компьютеров.
Управлять правами доступа к защищаемым объектам.
Осуществлять аудит и мониторинг событий информационной безопасности.
Предоставлять права для доступа к защищаемым объектам.
Осуществлять контроль доступа администраторов виртуальной инфраструктуры.
Осуществлять настройку политик безопасности и полномочного управления.
Развертывать и настраивать компоненты защиты ESX-серверов.
Управлять параметрами виртуальных машин (политикой запуска, подключаемыми устройствами).
Осуществлять настройку и просмотр журналов регистрации событий.
Осуществлять расширенную регистрацию событий, связанных с информационной безопасностью.
Просматривать отчеты, встроенные в продукт. Просмотр отфильтрованных событий аудита по выбранному объекту инфраструктуры.
Все изменения, произведенные администратором информационной безопасности, сохраняются централизованно на сервере авторизации.

*Указана стоимость vGate в конфигурации из 1 ESXi/Hyper-V хоста

Comments are closed.