Система обнаружения компьютерных атак ФОРПОСТ

Заказать
Система обнаружения компьютерных атак ФОРПОСТ
Заказать

Сертифицированная по 4-му классу защиты СОВ уровня сети система обнаружения и предотвращения компьютерных атак «Форпост» нового поколения предназначена для:

  • автоматического выявления:
  • - сетевых атак, направленных на объекты защищаемой данным средством информационной системы или инфраструктуры;

    - воздействий, приводящих к изменению параметров работы технических и программных средств автоматизированной системы.

  • автоматизированного / автоматического противодействия им.

Вложенные документы

  • Сочетает в себе возможности сетевой, узловой СОВ и системы мониторинга комплекса технических средств ИС.
  • Позволяет разворачивать распределённые централизованные СОВ и системы мониторинга любой глубины вложенности.
  • Работает под операционными системами Windows и Linux.
  • Возможность работы в виртуальных средах, в том числе создание виртуальных устройств.
  • Работа на аппаратных платформах Intel, Эльбрус.
  • Выявление компьютерных атак и распространение вредоносного ПО (malware) с использованием различных методов.
  • Выявление активации закладок, «полицейских ключей» и целевых атак (APT) с использованием различных методов.
  • Интеграция с ГосСОПКА.
  • Возможность работы сетевых датчиков как в режиме «IDS», так и в режиме «IPS».
  • Выявление компьютерных атак, включая распространение вредоносного ПО (malware), в сетевом трафике используя сигнатурный и статистические методы.
  • Выявление развития:

    - целевых атак,

    - атак, для которых ещё нет сигнатур (атаки нулевого дня),

    - активированных закладок и «полицейских ключей»

    используя аномальный (поведенческий) метод.
  • Контроль целостности информационных ресурсов защищаемой ИС, инфраструктуры и собственных ресурсов СОА.
  • Контроль прошивок и конфигурационных файлов активного сетевого оборудования.
  • Возможность инвентаризации ПО на узлах защищаемой АИС.
  • Противодействие выявленным компьютерным атакам и блокировка развития указанных выше атак используя различные методы:

    - блокирование сетевого трафика на границе и внутри информационной системы;

    - очистка сетевого трафика от сетевых пакетов компьютерной атаки;

    - блокирование поражённого технического средства.

  • Возможность интеграции со сторонними средствами защиты информации.
  • Возможность интеграции со всеми отечественными и иностранными SIEM-системами.
  • Анализ сетевого трафика на 2-7 уровнях сетевой модели стека сетевых протоколов OSI/ISO Обработка сетевого трафик на скоростях до 10 Гбит/с.
  • Обладает подсистемой собственной безопасности, которая позволяет шифровать передаваемую между территориально разнесёнными компонентами СОВ информацию с использованием отечественных СКЗИ до класса КС3 включительно, осуществлять контроль целостности собственных ресурсов и ресурсов защищаемой АИС.