+7 (495) 545-44-85 8 (800) 775-04-59

Российский системный интегратор
Серверы и сетевое оборудование
Суперкомпьютеры и HPC-кластеры
Импортозамещение в сфере ИТ

Надёжность
23:16
Спецпредложения
x
Посмотреть все
спецпредложения

Система обнаружения вторжений С-Терра СОВ для анализа сетевого трафика, позволяет выявлять атаки, применяется для передачи данных в ГОССОПКу, в ИС объектов КИИ, государственных, финансовых, производственных организаций

Цена: 0 руб.*(по запросу)
Вы можете заказать это оборудование в лизинг Подробнее

Описание системы обнаружения вторжений С-Терра СОВ

Система обнаружения вторжений С-Терра СОВ предназначена для выявления атак, основываясь на анализе сетевого трафика.

Оперативное детектирование возникающих угроз позволяет определить расположение источника атаки по отношению к локальной защищаемой сети, что облегчает расследование инцидентов.

С-Терра СОВ может применяться для передачи данных в ГОССОПКу, а также в информационных системах объектов КИИ, государственных учреждений, кредитно-финансовых организаций, производственных предприятий и т.п.

Преимущества продукта С-Терра СОВ 4.3

  • Распределённая модель работы.
  • Улучшенная система управления и мониторинга, новый графический интерфейс.
  • Ролевая модель администрирования и управления доступом.
  • Гибкий настраиваемый поиск инцидентов по разным параметрам.
  • Поддержка множества источников БРП.
  • Оптимизирована работа с большим количеством сенсоров (больше 100).

Характеристики системы обнаружения вторжений С-Терра СОВ

Возможности

  • сбор информации о сетевом трафике
  • анализ собранных данных с использованием сигнатурного и эвристических методов
  • обнаружение вторжений на основе анализа служебной информации сетевых протоколов
  • запись фактов обнаружения атак в журнал инцидентов
  • уведомление администратора об инцидентах различными способами (графический интерфейс, консоль, е-мейл и другие)
  • отслеживание неавторизованного доступа к компонентам информационных систем
  • обнаружение вирусов, вредоносных программ, троянов, ботнетов
  • отслеживание таргетированных атак
  • стандартные протоколы управления (ssh, https)
  • ролевая модель администрирования и управления доступом
  • интеграция в существующую сетевую инфраструктуру без влияния на топологию
  • для исполнений в виде программно-аппаратных комплексов: возможность оснащения резервными блоками питания и жесткими дисками, объединенными в RAID

Архитектура

  • СОУ – система мониторинга, оповещения и управления
  • сенсоры для сбора событий, выявления и классификации атак и подозрительных действий
  • система хранения данных, в том числе правил идентификации, журнала событий, конфигурации компонент и т.п.
  • утилиты управления и конфигурационные файлы для локальной настройки
  • БРП – базы решающих правил
  • интеграция с С-Терра Шлюз для защиты канала управления

Технологии С-Терра СОВ


Варианты исполнения
  • Отдельный программно-аппаратный комплекс
  • Программно-аппаратный комплекс на одной аппаратной платформе с С-Терра Шлюз
  • Отдельная виртуальная машина
Операционные системы Debian Linux 9
Гипервизоры (для исполнения в виде ВМ)
  • KVM
  • VMWare ESXi
  • Hyper-V
Базы решающих правил (БРП)
  • С-Терра БРП
  • БРП от Positive Technologies
Определение атак
  • Сигнатурный анализ
  • Эвристический анализ
Регистрация атак
  • Отображение в графическом интерфейсе
  • Запись в систему распределённого хранения данных
Обновление БРП
  • Off-line режим
  • On-line режим
  • Создание и редактирование правил и групп правил вручную
  • Возможно централизованное обновление
Механизмы оповещения
  • Вывод на консоль администратора
  • Вывод в графический интерфейс
  • Электронная почта
  • Интеграция с SIEM-системами
  • Интеграция с ГОССОПКА (экспорт данных)
Работа с инцидентами
  • Выборочный контроль отдельных объектов сети
  • Поиск, сортировка, упорядочивание данных в журнале инцидентов
  • Включение/отключение отдельных правил и групп правил
  • Современные графические средства отображения
  • Гибкая фильтрация
  • Настраиваемая система оповещения
Дополнительные механизмы защиты
  • Защита канала управления с использованием технологии VPN IPsec по ГОСТ 28147-89, ГОСТ Р 34.10-2001/2012 и ГОСТ Р 34.11-2001/2012
  • Контроль целостности программной части и конфигурации СОВ