Аппаратно-программный комплекс T&T Security tLab SOC-11-22
0
Каталог товаров (03.05.2024)
Подписка на новости магазина

Подпишитесь на рассылку и получайте свежие новости и акции нашего магазина.

KZTIN: 2874003650023
Дата добавления:
2023-11-13 11:03:54
Бренд
T&T Security
Комплектация
Комплект для монтажа в монтажный шкаф, ЗИП 2x Intel SSD D3- S4510 1.92TB SATA и Блок питания 800W Power Supplies
Тип носителя
Программно-аппаратный комплекс
Назначение
аппаратно-программный комплекс для Оперативного центра информационной безопасности (ОЦИБ)
Питание
от блока питания
Интерфейсы
USB 3.0
Модуль обнаружения угроз на рабочих станциях и реагирования на них
Агент подсистемы имеет возможность развертывается как агент антивирусной защиты, так и в качестве отдельного модуля. Агент на ПК поддерживает установку на следующие операционные системы (ОС): Windows 7 SP1/ 8.1/ 10, macOS™ Mojave 10.14/ HighSierra 10.13/ Sierra 10.12, OSX™ ElCapitan 10.11/ Yosemite 10.10 orlater/ Mavericks 10.9.5 orlater, WindowsServer 2019/ 2016/ 2012 R2/ 2012/ 2008 R2; Модуль покрывает 100 хостов Механизм проведения расследований интегрирован в общую панель управления с другими механизмами защиты Фиксирует все операции на рабочей станции с целью последующего анализа (форензики), включая, но не ограничиваясь:Для файлов/Для процессов/Взаимодействие с реестром Предлагает сетевой API, позволяющий добавлять индикаторы угроз в следующих форматах: IP -адрес, URL, SHA1, DNS -домен, STIX, OpenIOC, YARA Часть критичных собранных данных автоматически передается в централизованную базу данных с целью оперативного предварительного анализа (на основе IOA); Позволяет поддерживать следующие способы проведения расследований: вручную, по расписанию, автоматически Позволяет производить поиск по хеш -суммам на основе:SHA -1, SHA -256, MD5 Позволяет выявлять признаки компрометации на основе профилей: OpenIOC, YARA, STIX 1.x В качестве критериев расследования подсистема поддерживает: Сетевой узел, с которым была осуществлена связь (host), Имя: пользователя/ компании/ агента/ файла/ процесса, Временной диапазон, Хеш -суммы, IP адрес, Полного пути к файлу, Ключи в реестре (key, name, data), Данных в реестре, Параметры командной строки, Подсистема позволяет: использовать, как логическое "И", так и логическое "ИЛИ" между указанными критериями/выявить вредоносный процесс Подсистема выявляет связность этапов атаки (attackchain) Данные по целевой системе (Hostname, IP address, LastUserLogin); Требования к анализу ключевых причин возникновения атаки (RCA) Позволяет выявить вредоносный процесс Выявляет связность этапов атаки (attackchain): Первый объект, с которого началась атака, Объекты, попавшие под совпадения поиска, Ключевые объекты, представляющие интерес для расследования (noteworthy), Данные о глобальной распространённости объекта, Узлы, затронутые атакой, Параметры командной строки для команды, использованных в атаке, Хеши, Уровни Severity для объектов, Использованные в атаке тактики и техники, ID процессов, Данные сигнатурного анализа Записанные данные RCA включают в себе следующие параметры: Файловые события, Активности по записям в реестре, IP адреса и DNS события Сопоставляет результаты расследования с данными, полученными из "песочниц" Предоставляет интерактивную карту атаки (граф) с возможностью выбора произвольных объектов на ней и более глубокой оценки по каждому из них; Требования к формированию ответных действий по отношению к атаке (response) В случае обнаружения угрозы, предоставляются возможности следующих контрмер: остановка процесса, помещение файла с "черный" список, сетевая изоляция рабочей станции В ходе проведения расследования, все элементы обеспечиваются маркировкой (вредоносный/легитимный/неизвестный), согласно данным по глобальному ландшафту угроз вендора Предлагает сетевой API: для автоматизации расследований и реакций на их результаты/ позволяющий добавлять индикаторы угроз в следующих форматах: IP -адрес, URL, SHA1, DNS -домен, Имя файла, STIX, OpenIOC, YARA Поддерживает MITRE ATT&CK Enterprise Tactics & Techniques detection для профилирования Поддерживает сторонние решения для обмена IOC Агент: имеет возможность записывать события, связанные с файлами, процессы, изменения в реестре, события, связанные с определенными пользователями/учетными записями/ на конечной точке имеет возможность поддержки собственной базы для хранения событий. Если база данных на конечной точке переполняется, то автоматически перезаписываются данные старше последних 30 дней/ обеспечивает защиту от следующих угроз: вирусы трояны, сетевые черви, рекламные программы, шпионские программы, программы -"звонилки", программы -шутки, вирусы - вымогатели и шифровальщики и др/ предлагает следующие механизмы защиты: Сигнатурный анализ по "полной базе" для компьютеров, размещенных в автономных сетях, Сигнатурный анализ по сокращенной базе для компьютеров, имеющих доступ к облаку, Сигнатурный анализ по сокращенной базе для компьютеров, имеющих доступ к внутреннему серверу с копией данных в облаке, Эвристический анализ, Поведенческий анализ, Машинное обучение до и после запуска исполняемого файла, Машинное обучение до и после открытия документа, Машинное обучение до и после запуска скрипта Если запись событий на конечной точке серьезно влияет на производительность агента, можно удаленно отключить запись событий на агенте и осуществлять запрос на расследование по команде с центральной консоли Возможность выгрузки деталей расследования в табличном виде, а также цепочек расследований Возможность проведения анализа влияния на пользователей на основе ретроспективных данных с целью выявления нулевого пациента Возможность интеграции с глобальным порталом ThreatIntelligence от вендора. Требования к механизмам защиты Продукт предлагает следующие технологии защиты: Репутация файла: (проверка в облаке)/(проверка в размещенном внутри предприятия сервера репутации), Выявление файлов с эксплойтами, Блокировка подключения к опасным веб -ресурсам в протоколе HTTP/в протоколе HTTPS, Параметры контроля подключения к опасным веб - ресурсам автоматически изменяют параметры работы при отключении компьютера от корпоративной сети, Автоматическое создание резервных копий модифицируемых (шифруемых) файлов и восстановление их в случае, если их модифицирует вредоносная программа - шифровальщик, Завершение программ, атакованных с использованием эксплойтов, Передачу файла в среду динамического анализа ("песочницу") для глубокого анализа, Перенос в карантин, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Блокировку файлов, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Фиксацию в журнале, фактов обнаружения файлов, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Блокировку IP -адресов, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Фиксацию в журнале, фактов подключения к IP -адресам, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Сетевую изоляцию рабочей станции, в случае обнаружение на ней угрозы, согласно имеющимся индикаторам компрометации Защита от вредоносного кода должна работать в следующих режимах: В реальном времени (при создании/изменении файла), По запросу пользователя, По запросу администратора из централизованной панели управления, По расписанию Проверка по расписанию предлагает следующие возможности: Есть возможность показать пользователю уведомление перед началом проверки по расписанию. Есть возможность пропустить проверку по расписанию, если на портативном компьютере остается недостаточный уровень заряда батареи, Есть возможность запустить проверку по расписанию позже, если она была пропущена, Есть возможность дать пользователям возможность отложить проверку про расписание Проверка в реальном времени обеспечивает следующие возможности: проверять создаваемые, изменяемые и загружаемые файлы, проверять только загружаемые файлы, проверять сетевые диски, автоматически проверять все файлы на подключаемом внешнем носителе, автоматически проверять флоппи -диск при выключении компьютера Продукт предлагает возможность автоматического создания резервных копий файлов перед их лечением Блокировка программ -шпионов предлагает режим оценки, позволяющий после внедрения защиты первое время не удалять обнаруженные программы, но информировать администраторов об их наличии Проверка по запросу пользователи, администратора или по расписанию должна обеспечивать должна обеспечивать следующие возможности:  Минимальное потребление ресурсов (снижение темпов проверки при загруженности процессора более чем на 20%);  Среднее потребление ресурсов (снижение темпов проверки при загруженности процессора более чем на 50%);  Максимальная скорость проверки, без учета загруженности процессора Поддерживает обнаружение угроз, скрытых в архивах как минимум следующих форматов: ARJ, UPX, MSCOMP, PKLite, ASPAC, DIET, LZEXE, ACE, BZIP, BZIP2, CAB, CHM, GZIP, LHA, RAR, TAR, ZIP, BIN, TD0 Обеспечивает возможность блокировать или отслеживать следующие потенциально опасные действия: Создание файла с именем, совпадающим с одним из системных, Изменение файла hosts, Добавление модуля расширения для InternetExplorer, Изменение настроек InternetExplorer, Изменение программ, ассоциированных с определенными расширениями, Появление новых служб, Изменение настроек брандмауэра Windows, Появление новых автоматически запускаемых программ, Предотвращение запуска библиотек DLL из недоверенных папок Необходим инструментарий, позволяющий выявить требовательные к ресурсам приложения, с целью исключения их из списка контролируемых подсистемой отслеживания действий Система контроля внешних устройств: обеспечивает следующие возможности: Не допускать автозапуска с USB -накопителей, Блокировка подключения мобильных устройств, Блокировка чтения CD/DVD, Блокировка запуска приложений с CD/DVD, Только отображение содержимого CD/DVD -диска, Указание списка локальных приложений, которым разрешен полный доступ к сетевому диску, в обход правила блокировки, Блокировка сетевых дисков, Блокировка запуска приложений с сетевых дисков, Указание списка приложений на сетевых дисках, запуск которых разрешен в обход блокирующему правилу, Только отображение содержимого сетевого диска, Блокировка USB -устройств, Указание списка номеров устройств, подключение которых допускается с указанием разрешенных операций, Указание списка локальных приложений, которым разрешен полный доступ к USB - устройству, в обход правила блокировки, Блокировка запуска приложений с USB - накопителей, Указание списка приложений на USB - накопителе, запуск которых разрешен в обход блокирующему правилу, Только отображение содержимого USB -накопителя, Блокировка адаптеров Bluetooth, Блокировка COM -портов, Блокировка портов LPT, Блокировка кнопки PrintScreen, Блокировка сетевых карт Wi -Fi/ настраивается индивидуально для пользователей, а не компьютеров/ имеет возможность изменять параметр работы, в случае работы компьютера вне корпоративной сети Если система не способна заблокировать вредоносный файл в автоматическом режиме, будут предложены механизмы ручного сдерживания эпидемии: Блокировка файла по имени, Блокировка записи в определенные папки, Блокировка сетевого взаимодействия по определенным портам, Создание произвольных объектов mutex, Блокировка записи в сетевые папки Механизм ручного сдерживания эпидемии обеспечивает автоматическое отключение после указанного количества часов Система обеспечивает следующие виды реакции на обнаруженный вредоносный файл: Удаление, Остановка процесса, Перемещение в карантин, Переименование, Запись в журнал, Демонстрация уведомления пользователю, Автоматический выбор типа реакции, в зависимости от типа обнаруженной угрозы Есть возможность отключения демонстрации уведомления пользователю Для следующих облачных систем, обнаружение вредоносного кода явно указывает в журналах системы на облачного провайдера, как на источник угрозы: OneDrive, Box Кроме локального карантина на каждом агенте, поддерживается централизованный карантин В панели управления есть механизм удаленного восстановления ошибочно перемещенных в карантин файлов Для центрального карантина есть настраиваемый параметр, ограничивающий его размер
Единица измерения
Штука

Оформление доступно Заказчикам госзакупок

Внимание! Отображение цен на товар доступно только авторизованным пользователям.

Бренд T&T Security
Комплектация Комплект для монтажа в монтажный шкаф, ЗИП 2x Intel SSD D3- S4510 1.92TB SATA и Блок питания 800W Power Supplies
Тип носителя Программно-аппаратный комплекс
Назначение аппаратно-программный комплекс для Оперативного центра информационной безопасности (ОЦИБ)
Питание от блока питания
Интерфейсы USB 3.0
Модуль обнаружения угроз на рабочих станциях и реагирования на них Агент подсистемы имеет возможность развертывается как агент антивирусной защиты, так и в качестве отдельного модуля. Агент на ПК поддерживает установку на следующие операционные системы (ОС): Windows 7 SP1/ 8.1/ 10, macOS™ Mojave 10.14/ HighSierra 10.13/ Sierra 10.12, OSX™ ElCapitan 10.11/ Yosemite 10.10 orlater/ Mavericks 10.9.5 orlater, WindowsServer 2019/ 2016/ 2012 R2/ 2012/ 2008 R2; Модуль покрывает 100 хостов Механизм проведения расследований интегрирован в общую панель управления с другими механизмами защиты Фиксирует все операции на рабочей станции с целью последующего анализа (форензики), включая, но не ограничиваясь:Для файлов/Для процессов/Взаимодействие с реестром Предлагает сетевой API, позволяющий добавлять индикаторы угроз в следующих форматах: IP -адрес, URL, SHA1, DNS -домен, STIX, OpenIOC, YARA Часть критичных собранных данных автоматически передается в централизованную базу данных с целью оперативного предварительного анализа (на основе IOA); Позволяет поддерживать следующие способы проведения расследований: вручную, по расписанию, автоматически Позволяет производить поиск по хеш -суммам на основе:SHA -1, SHA -256, MD5 Позволяет выявлять признаки компрометации на основе профилей: OpenIOC, YARA, STIX 1.x В качестве критериев расследования подсистема поддерживает: Сетевой узел, с которым была осуществлена связь (host), Имя: пользователя/ компании/ агента/ файла/ процесса, Временной диапазон, Хеш -суммы, IP адрес, Полного пути к файлу, Ключи в реестре (key, name, data), Данных в реестре, Параметры командной строки, Подсистема позволяет: использовать, как логическое "И", так и логическое "ИЛИ" между указанными критериями/выявить вредоносный процесс Подсистема выявляет связность этапов атаки (attackchain) Данные по целевой системе (Hostname, IP address, LastUserLogin); Требования к анализу ключевых причин возникновения атаки (RCA) Позволяет выявить вредоносный процесс Выявляет связность этапов атаки (attackchain): Первый объект, с которого началась атака, Объекты, попавшие под совпадения поиска, Ключевые объекты, представляющие интерес для расследования (noteworthy), Данные о глобальной распространённости объекта, Узлы, затронутые атакой, Параметры командной строки для команды, использованных в атаке, Хеши, Уровни Severity для объектов, Использованные в атаке тактики и техники, ID процессов, Данные сигнатурного анализа Записанные данные RCA включают в себе следующие параметры: Файловые события, Активности по записям в реестре, IP адреса и DNS события Сопоставляет результаты расследования с данными, полученными из "песочниц" Предоставляет интерактивную карту атаки (граф) с возможностью выбора произвольных объектов на ней и более глубокой оценки по каждому из них; Требования к формированию ответных действий по отношению к атаке (response) В случае обнаружения угрозы, предоставляются возможности следующих контрмер: остановка процесса, помещение файла с "черный" список, сетевая изоляция рабочей станции В ходе проведения расследования, все элементы обеспечиваются маркировкой (вредоносный/легитимный/неизвестный), согласно данным по глобальному ландшафту угроз вендора Предлагает сетевой API: для автоматизации расследований и реакций на их результаты/ позволяющий добавлять индикаторы угроз в следующих форматах: IP -адрес, URL, SHA1, DNS -домен, Имя файла, STIX, OpenIOC, YARA Поддерживает MITRE ATT&CK Enterprise Tactics & Techniques detection для профилирования Поддерживает сторонние решения для обмена IOC Агент: имеет возможность записывать события, связанные с файлами, процессы, изменения в реестре, события, связанные с определенными пользователями/учетными записями/ на конечной точке имеет возможность поддержки собственной базы для хранения событий. Если база данных на конечной точке переполняется, то автоматически перезаписываются данные старше последних 30 дней/ обеспечивает защиту от следующих угроз: вирусы трояны, сетевые черви, рекламные программы, шпионские программы, программы -"звонилки", программы -шутки, вирусы - вымогатели и шифровальщики и др/ предлагает следующие механизмы защиты: Сигнатурный анализ по "полной базе" для компьютеров, размещенных в автономных сетях, Сигнатурный анализ по сокращенной базе для компьютеров, имеющих доступ к облаку, Сигнатурный анализ по сокращенной базе для компьютеров, имеющих доступ к внутреннему серверу с копией данных в облаке, Эвристический анализ, Поведенческий анализ, Машинное обучение до и после запуска исполняемого файла, Машинное обучение до и после открытия документа, Машинное обучение до и после запуска скрипта Если запись событий на конечной точке серьезно влияет на производительность агента, можно удаленно отключить запись событий на агенте и осуществлять запрос на расследование по команде с центральной консоли Возможность выгрузки деталей расследования в табличном виде, а также цепочек расследований Возможность проведения анализа влияния на пользователей на основе ретроспективных данных с целью выявления нулевого пациента Возможность интеграции с глобальным порталом ThreatIntelligence от вендора. Требования к механизмам защиты Продукт предлагает следующие технологии защиты: Репутация файла: (проверка в облаке)/(проверка в размещенном внутри предприятия сервера репутации), Выявление файлов с эксплойтами, Блокировка подключения к опасным веб -ресурсам в протоколе HTTP/в протоколе HTTPS, Параметры контроля подключения к опасным веб - ресурсам автоматически изменяют параметры работы при отключении компьютера от корпоративной сети, Автоматическое создание резервных копий модифицируемых (шифруемых) файлов и восстановление их в случае, если их модифицирует вредоносная программа - шифровальщик, Завершение программ, атакованных с использованием эксплойтов, Передачу файла в среду динамического анализа ("песочницу") для глубокого анализа, Перенос в карантин, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Блокировку файлов, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Фиксацию в журнале, фактов обнаружения файлов, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Блокировку IP -адресов, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Фиксацию в журнале, фактов подключения к IP -адресам, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Сетевую изоляцию рабочей станции, в случае обнаружение на ней угрозы, согласно имеющимся индикаторам компрометации Защита от вредоносного кода должна работать в следующих режимах: В реальном времени (при создании/изменении файла), По запросу пользователя, По запросу администратора из централизованной панели управления, По расписанию Проверка по расписанию предлагает следующие возможности: Есть возможность показать пользователю уведомление перед началом проверки по расписанию. Есть возможность пропустить проверку по расписанию, если на портативном компьютере остается недостаточный уровень заряда батареи, Есть возможность запустить проверку по расписанию позже, если она была пропущена, Есть возможность дать пользователям возможность отложить проверку про расписание Проверка в реальном времени обеспечивает следующие возможности: проверять создаваемые, изменяемые и загружаемые файлы, проверять только загружаемые файлы, проверять сетевые диски, автоматически проверять все файлы на подключаемом внешнем носителе, автоматически проверять флоппи -диск при выключении компьютера Продукт предлагает возможность автоматического создания резервных копий файлов перед их лечением Блокировка программ -шпионов предлагает режим оценки, позволяющий после внедрения защиты первое время не удалять обнаруженные программы, но информировать администраторов об их наличии Проверка по запросу пользователи, администратора или по расписанию должна обеспечивать должна обеспечивать следующие возможности:  Минимальное потребление ресурсов (снижение темпов проверки при загруженности процессора более чем на 20%);  Среднее потребление ресурсов (снижение темпов проверки при загруженности процессора более чем на 50%);  Максимальная скорость проверки, без учета загруженности процессора Поддерживает обнаружение угроз, скрытых в архивах как минимум следующих форматов: ARJ, UPX, MSCOMP, PKLite, ASPAC, DIET, LZEXE, ACE, BZIP, BZIP2, CAB, CHM, GZIP, LHA, RAR, TAR, ZIP, BIN, TD0 Обеспечивает возможность блокировать или отслеживать следующие потенциально опасные действия: Создание файла с именем, совпадающим с одним из системных, Изменение файла hosts, Добавление модуля расширения для InternetExplorer, Изменение настроек InternetExplorer, Изменение программ, ассоциированных с определенными расширениями, Появление новых служб, Изменение настроек брандмауэра Windows, Появление новых автоматически запускаемых программ, Предотвращение запуска библиотек DLL из недоверенных папок Необходим инструментарий, позволяющий выявить требовательные к ресурсам приложения, с целью исключения их из списка контролируемых подсистемой отслеживания действий Система контроля внешних устройств: обеспечивает следующие возможности: Не допускать автозапуска с USB -накопителей, Блокировка подключения мобильных устройств, Блокировка чтения CD/DVD, Блокировка запуска приложений с CD/DVD, Только отображение содержимого CD/DVD -диска, Указание списка локальных приложений, которым разрешен полный доступ к сетевому диску, в обход правила блокировки, Блокировка сетевых дисков, Блокировка запуска приложений с сетевых дисков, Указание списка приложений на сетевых дисках, запуск которых разрешен в обход блокирующему правилу, Только отображение содержимого сетевого диска, Блокировка USB -устройств, Указание списка номеров устройств, подключение которых допускается с указанием разрешенных операций, Указание списка локальных приложений, которым разрешен полный доступ к USB - устройству, в обход правила блокировки, Блокировка запуска приложений с USB - накопителей, Указание списка приложений на USB - накопителе, запуск которых разрешен в обход блокирующему правилу, Только отображение содержимого USB -накопителя, Блокировка адаптеров Bluetooth, Блокировка COM -портов, Блокировка портов LPT, Блокировка кнопки PrintScreen, Блокировка сетевых карт Wi -Fi/ настраивается индивидуально для пользователей, а не компьютеров/ имеет возможность изменять параметр работы, в случае работы компьютера вне корпоративной сети Если система не способна заблокировать вредоносный файл в автоматическом режиме, будут предложены механизмы ручного сдерживания эпидемии: Блокировка файла по имени, Блокировка записи в определенные папки, Блокировка сетевого взаимодействия по определенным портам, Создание произвольных объектов mutex, Блокировка записи в сетевые папки Механизм ручного сдерживания эпидемии обеспечивает автоматическое отключение после указанного количества часов Система обеспечивает следующие виды реакции на обнаруженный вредоносный файл: Удаление, Остановка процесса, Перемещение в карантин, Переименование, Запись в журнал, Демонстрация уведомления пользователю, Автоматический выбор типа реакции, в зависимости от типа обнаруженной угрозы Есть возможность отключения демонстрации уведомления пользователю Для следующих облачных систем, обнаружение вредоносного кода явно указывает в журналах системы на облачного провайдера, как на источник угрозы: OneDrive, Box Кроме локального карантина на каждом агенте, поддерживается централизованный карантин В панели управления есть механизм удаленного восстановления ошибочно перемещенных в карантин файлов Для центрального карантина есть настраиваемый параметр, ограничивающий его размер
Модуль мониторинга, управления и реагирования инцидентов информационной безопасности Модуль является единым платформенным решением Имеет возможность из коробки получать стандартные (syslog, SNMP, Netflow), структурированные, а также нестандартные логи Имеет встроенные механизмы сбора данных из СУБД АС (Oracle, MS SQL, PostgreSQL, IBM DB2 forLinux, Informix, Spark SQL, Sybase (SA, ASE, IQ), Teradata) Обладает интерфейсом для загрузки данных из файлов (csv, txt, xml, xlsx), web сервисов (REST), по протоколам взаимодействия (http, https) Обеспечивает автоматизированный агентный или безагентный сбор журналов регистрации с поддержкой протоколов:  Syslog;  Протоколы общего доступа SMB/CIFS, NFS, FTP/SFTP;  Сбор событий, хранящихся в журналах WindowsEventLog;  SNMP Предоставляет гибкий механизм для разбора текстовых данных любого (не предустановленного) формата из журналов регистрации и log -файлов. Система обладает инструментами для интеллектуального анализа текстовых данных Имеет возможность быть реализованной в распределенной архитектуре с возможностью горизонтального масштабирования на всех ее компонентах Имеет собственное хранилище данных без использования реляционной схемы Поддерживает возможность бесплатной установки приложений с официального магазина приложений от производителя программного обеспечения Поддерживает REST API для возможности интеграции с другими системами Предоставляет фреймворк для разработки приложений, поддерживаемый производителем, основанный на веб технологиях Обеспечивает поддержкой ролевой моделью доступа для разграничения доступа к определенным источникам данных, приложениям, отчётов или информационных панелей Поддерживает интеграцию и авторизацию с ActiveDirectory, LDAP, SAML, RADIUS Обеспечивает построение высоконадежной (с доступностью 99.99%) архитектуры без единой точки отказа с использованием только штатных компонентов системы Поддерживает интеграцию и авторизацию со сторонними системами для осуществления двухфакторной аутентификации Имеет возможность шифровать коммуникации между компонентами В ПО в режиме реального времени быть реализованы следующие механизмы:  нормализация  обогащение событий дополнительным данными и полями непосредственно в процессе сбора  предобработка событий с использованием регулярных выражений Обеспечивает обработку не менее 1 ГБ данных ежесуточно и с подпиской на лицензию сроком 12 месяцев Обеспечивает сбор данных с минимальными задержками, максимальная величина допустимой задержки для непрерывного потока событий не более 5 минутам Поддерживает возможность неограниченного количества обрабатываемых событий в секунду, лимитированное только аппаратными ограничениями Осуществляет долгосрочное хранение событий за период не менее 1 года Предоставляет инструмент для поиска и анализа данных по всем источникам данных по всему объему собранных данных. В системе есть возможность поиска по присвоенным информационным меткам и дополнительным полям В программном обеспечений (ПО) реализован механизм создания графических отчетов. Система предоставляет механизм быстрой разработки визуализационных дашбордов через тонкий клиент силами конечных пользователей без необходимости программирования Обеспечивает выгрузку отчетов в открытых форматах (PDF, CSV, XML), отправку отчетов по электронной почте и выгрузку отчетов в сетевой каталог Обеспечивает следующие возможности поиска:Поиск по заданным критериям и значениям полей/Группировка событий/Сортировка событий по любому полю/Соединение событий разных журналов регистрации по ключевым полям/Скорость выполнения поисковых запросов не более 10 минут/Поддержка языка регулярных выражений в процессе поиска событий Предоставляет возможность самостоятельного создания новых поисковых запросов администраторам и пользователям системы без привлечения программистов клиента Реализован механизм гранулированного разграничения доступа к функциям и информации, хранимой в системе Взаимодействие между частями Модуль ведется по защищенным протоколам (TLS). Управление системой производится по защищенным протоколам (https, ssh) Предоставляет функционал разработки отчетов с автоматической выгрузкой по заданному интервалу времени Обеспечивает выгрузку отчетов большого объема (до 5Гб) Реализован аудит действий администраторов и пользователей системы Реализован механизм оповещений определенных пользователей при срабатывании определенных триггеров (наступлении критичных событий) Обеспечивает возможность: линейного масштабирования путем наращивания числа функциональных модулей (горизонтальное масштабирование)/выполнения ключевого функционала при условии отказа любого из компонентов системы/распределенной неиерархической базы данных с управляемыми уровнями репликации и поддержкой алгоритма Map -Reduce. При этом информация в каждой из частей хранилища хранится в сжатом виде Архитектура позволяет построение геораспределенного кластера, внутри которого каждый из сайтов полностью автономен, с возможностью репликации данных между сайтами с указанием количества и местоположения копий, создаваемых на каждом сайте Обеспечивает инструментами машинного обучения для прогнозирования определенных событий Предоставляет функционал расширения языка поисковых запросов силами конечного пользователя путем создания модулей на таких языках, как Python, C#, Java, JavaScript Поддерживает расширенную таксономию событий и полей. Пользователь имеет возможность добавлять свои собственные уникальные названия событий Обеспечивает возможность: хранения как нормализованного, так и исходного необработанного формата журнала событий для проведения качественной форенсики/корреляции событий в реальном времени со значением статистических функций в событиях предыдущего периода/создать любой кастомизированный отчет по потребностям клиента/восстановления после сбоев Обеспечивает корреляцию информации с различных источников, которые никак не взаимодействуют между собой Имеет возможность обеспечивать следующие типы действий, как результат срабатывания правила:отправка электронного письма/создание инцидента/запуск скрипта/создание оповещения в веб консоли управления/отправка snmptrap/Запуск сканирования/отправка Syslog сообщения Поддерживает правила для обнаружения аномалий и отклонений от пороговых значений, а так же поведенческий анализ Предоставляет графический мастер настройки правил для упрощения процесса их создания, а также улучшения точности результатов и уменьшения количества ложных срабатываний Имеет возможность ограничивать число одинаковых действий вследствие срабатывания правила на единицу времени Обеспечивает возможность коррелировать дополнительные данные безопасности. Эти данные автоматически собираются этим же решением, без подключения дополнительных систем Подсистема централизованного сбора, хранения, обработки и анализа событий имеет возможность учета абонентов и первичных данных по предоставленным телекоммуникационным услугам сервисов IP телефонии Обеспечивает приоритезацию инцидентов в зависимости от требований пользователя, а также критичности активов Обеспечивает корреляцию по определенным последовательностям событий и правил. В реальном времени: контекстно связывает выявленные события безопасности со знаниями об активах в сети/поддерживает search -based корреляцию или корреляцию, построенную на базе поисковых запросов Имеет возможность: импортировать информацию с систем сканирования уязвимостей сторонних производителей/возможность оперативного реагирования на действия администраторов информационных систем Формирование и рассылка отчетов по расписанию/по критерию Возможность использования алгоритмов машинного обучения
Модуль автономного анализа поведения программ и идентификации вредоносной функциональности Целевое назначение подсистема комплекса используется для защиты информационных систем клиента от угроз для нулевого дня и целевых атак вредоносных программных обеспечений (ВПО). Осуществление поведенческого и статического анализов объектов на предмет вредоносных действий, обнаружение и блокирование угроз вредоносных программных обеспечений (ВПО) Модуль автономного анализа поведения программ и идентификации вредоносной функциональности состоит в реестре доверенного программного обеспечения и продукции электронной промышленности РК (в виде программного обеспечения).
Виды реакции на обнаруженные конфиденциальные данные Система обеспечивает следующие виды реакции на обнаружение в передаваемом файле конфиденциальных данных: Блокировка передачи; Фиксация факта передачи в журнале; Уведомление пользователя; Уведомление пользователя с полем ввода, которое позволяет зафиксировать в централизованном журнале производственную необходимость для передачи конфиденциальной информации; Уведомление пользователя с готовыми вариантами ответа, которое позволяет зафиксировать в централизованном журнале одну из предопределенных администраторами причин, по которой пользователю потребовалось передать конфиденциальную информацию; Принудительное шифрование данных; Блокировка письма в системе MS Exchange; Блокировка письма в системе IBM Dominio под управлением Windows; Блокировка письма в системе IBM Dominio под управлением Linux; Блокировка письма на уровне почтового шлюза; Блокировка передачи на уровне веб-шлюза.
Скорость реакции подсистемы на изменение вектора атаки, сек 20 сек
Скорость реакции на возникновение атак (до начала противодействия), сек 1 сек
Уровни RAID 1, 5, 10, 50, 0
Модель процессора 4210R
Серия процессора Intel Xeon
Объем установленной оперативной памяти 4x64GB
Количество слотов памяти 8
Поддерживаемый язык английский, русский
Количество отсеков для жестких дисков 8 отсеков для жестких дисков 3,5”с возможностью горячей замены
Задержка, мс 60
Методы анализа Поведенческий анализ (автоматический запуск исследуемого объекта в изолированной среде, где наблюдается системное поведение объектов) Статический анализ объектов (включая исполняемые файлы и документы PDF и MS Office) Эвристический анализ: документов (PDF, MS Office)/скриптов – статическая эмуляция хода исполнения скриптов (включая все ветвления кода) и идентификация их поведения (для обнаружения супер -целевых угроз заточенных на наличие индикаторов конкретной группы машин) для следующих видов скриптов: PowerShell script, Java script, Visual Basic script, Windows batch script, Linux bash script Идентификация на статическом уровне и вывод в отчете легитимного поведения Visual Basic скриптов встроенных в Microsoft Word документов для обеспечения возможности обнаружения неизвестных угроз специалистом и верификации скриптов на предмет нежелательной активности Идентификация на статическом уровне и вывод в отчете серых зон – активность (функции и методы) в скриптах семантика которых неизвестна, для обнаружения угроз на уровне аномалии Контекстный анализ документов для обнаружения вредоносного документа на уровне аномалии, без сигнатур (для обнаружения угрозы ВПО с эксплоитом нулевого дня) Глубокий анализ активности поведения исследуемых объектов (программ) с отслеживанием потока распространения вредоносной активности и поведенческой взаимосвязи исполняемых объектов Распознавание потенциально вредоносной функциональности Белый список (использование белых листов для идентификации некоторых легитимных файлов) Сигнатуры антивируса (возможность подключения антивирусов для сигнатурной проверки) Анализ по Yara -сигнатурам (сканирование) Статический анализ скриптов на наличие вредоносной и подозрительной активности Анализ производится для следующих видов файлов, загружаемых в систему:исполняемые файлы Windows/исполняемые скрипты (JS, VBS, PowerShell, Windowsbatch)/DLL-файлы (с указанием экспортируемой функции либо запуск всех экспортов)/формат документов PDF/документы Microsoft Office/ZIP архив/RAR архив/файлы изображений (jpeg, png, gif) Загрузка собственных образов виртуальных машин клиента, включающих операционную систему, ПО, предустановленное клиентом путём импорта созданного пользовательского ova -файла с компьютера клиента Самостоятельная настройка критериев для анализа файлов/трафика в песочнице Принудительная передача файлов на анализ в ручном режиме Принудительное определение файлов как вредоносных в ручном режиме Ретроспективный анализ событий Возможность масштабирования по производительности путем добавления новых серверов в кластер
Интеграция Мониторинг электронной почты используя метод BCC (SMTP коннектор) Наличие Mail Transfer Agent для обнаружения ВПО в email -трафике Мониторинг электронной почты используя протокол IMAP/используя плагин для MS Exchange Блокировка электронной почты используя плагин для MS Exchange Возможность подбора пароля к зашифрованному архиву вложения электронного письма, в том числе извлечение пароля из текста письма Обнаружение ВПО в веб -трафике в режиме SPAN Email -уведомление о завершении или обновлении анализа Подсистема мониторинга и визуализации угроз (dashboard) Статистика угроз в реальном времени/ по типам файлов/ по наиболее критичным объектам Отчеты об анализах в кратком виде История угроз за день, месяц, год Возможность интеграции с SIEM/ с решением сетевой безопасности как минимум одного мирового вендора/ с автоматизированной информационной системой Поддержка работы с индикаторами компрометации (IoC) Возможность подключения к сетевым папкам для проверки файлов
Удаленное управление Да
Анти-уклонение и мониторинг системы Управление режимом скрытности (anti - evasion) Конфигурируемый механизм предотвращения ложных срабатываний. Механизм проверяет активность на заданные артефакты ОС/приложений, которые представляют собой системный шум Stealth -режим: скрытие артефактов файловой системы (файлы и процессы) для предотвращения обнаружения среды исполнения со стороны ВПО Камуфляж (динамическая подмена имени) артефактов реестра (ключи, значения и ветки) и устройств для предотвращения обнаружения среды исполнения со стороны ВПО Отслеживание использования аппаратных ресурсов (нагрузка по памяти и процессору) для каждого процесса в виртуальной машине. Данный функционал потенциально позволяет выявить нежелательные объекты, которые интенсивно используют процессор (например crypto -miner) Дамп системной активности: возможность запись всего системного поведения с контекстом (системные вызовы) Дамп сетевой активности c возможностью выгрузки файла PCAP Хранение и обработка всех логов на локальной сети клиента без возможности отправки на облачные и другие внешние ресурсы Контроль здоровья системы: мониторинг нагрузки на сервер (процессор, память) и состояний всех сервисов системы
Рабочая температура, °С от +10 до +35 градусов
Дополнительная информация Поддерживаемые потенциальные каналы утечки данных Подсистема защиты от утечек данных способна: обнаруживать конфиденциальные данные передаваемые в них из корпоративной сети следующими способами: На рабочей станции, способами, описанными ниже/ передаваемые конфиденциальные данные в следующих приложениях облачной синхронизации файлов: Box/BoxEdit/BoxforOffice/BoxSync/Dropbox/GoogleDrive/Hightail/OneDrive/OneDriveforBusiness/SugarSync/YouSendIt./ обнаруживать передаваемые конфиденциальные данные в следующих клиентах электронной почты: CommuniCryptMail, Eudora, LotusNotes, Mail (для Windows 8), MicrosoftOutlook, MicrosoftOutlookExpress, MozillaThunderbird/ обнаруживать передаваемые конфиденциальные данные в следующих FTP - клиентах: Filezilla (клиент), Filezilla (сервер), FTP Commander, Утилита коммандной строки ftp.exe, FTP Explore, IPswitch WS_FTP, MicrosoftInternetExplorer, NCFTP, SmartFTP, WindowsExplorer/ обнаруживать передаваемые конфиденциальные данные в следующих веб - браузерах: GoogleChrome, MicrosoftInternetExplorer, MozillaFirefox, MicrosoftEdge/ обнаруживать передаваемые конфиденциальные данные в следующих системах мгновенного обмена сообщениями: AOLInstantMessenger, MSN, Skype, TencentQQ, WindowsLiveMessenger, WindowsMessenger, Yahoo! Messenger/ обнаруживать передаваемые конфиденциальные данные в следующих системах пирингового обмена файлами: Apple iTunes for Microsoft Windows, BitComet, BitTorrent, Emule/Emule Plus, HTC Sync/HTC Sync Manager, μTorrent/ обнаруживать конфиденциальные данные, передаваемые на печать, записываемые на внешние накопители, передаваемые по локальной сети (протокол SMB), в следующих программах: Adobe Acrobat, Adobe Reader, Microsoft Paint, Microsoft Visual Studio, Microsoft Word, Excel, PowerPoint, Visio, TextPad, UltraEdit, Windows Notepad, Windows Wordpad Система поддерживает: следующие форматы файлов: PDF, Corel WordPerfect, XML, Fuji Xerox DocuWorks, HTML, JustSystems Ichitaro, Lotus Ami Pro, Microsoft Word, Microsoft Write, RTF, WordStar, Lotus 1 - 2 -3, Microsoft Excel, Quattro Pro, Microsoft PowerPoint, Microsoft Visio/ экспорт/импорт настроек фильтрации в формате XML Система поддерживает не менее 200 предустановленных готовых шаблонов для выявления конфиденциальных данных. Подсистема подавления DDoS атак Подсистема разворачивается в виде ПО, разворачиваемого в качестве виртуальных машин в среде виртуализации VMware ESX или KVM Обеспечивает обработку не менее 200 Мбит/с легитимного сетевого трафика Максимальная вносимая задержка 60 мс Скорость реакции:на возникновение атак 1 сек/на изменение вектора атаки 20 сек Обнаружение и защита от всех типов атак осуществляется в автоматическом режиме Настройки производятся в ручном и в автоматическом режиме на основе вычисления параметров трафика без атаки Блокирует некорректные пакеты Отдельный интерфейс управления Работа в прозрачном режиме (L2 transparent)/в IP режиме (L3) Основной режим работы In-line Работа в режиме: с однонаправленным (unidirectional)/двунаправленным (bidirectional)/смешанным трафиком Различные варианты реакции на атаку Полная поддержка стека протоколов IPv4 и IPv6 Защита от мульти-векторных атак DDoS/от flood атак: TCP,TCP connection, ICMP, Flood внутри GRE туннелей, IGMP, HTTP connection, SMTP и FTP flood, UDP flood, SIPflood/от атак HTTP и FTP brute force, SIPbrute force/от amplification атак/DNS, включая: защиту от перебора имен, spoofed source address, Random-Subdomains Attack, Amplification Reflective Attack, Dictionary Attacks и Brute Force Attacks/DNS посредством позитивной модели, базирующейся на автоматическом составлении белого списка доменов, с возможностью его редактирования в ручном/от атаки неправильно сформированными пакетами SIP/от медленных атак/от пульсирующиx (burst) атак/от неизвестных атак (Zero-day), автоматическая генерация описаний (сигнатур) атак в режиме реального времени/от известных уязвимостей в режиме реального времени/от злонамеренного ПО (malware)/ от атак по географическому признаку/от «вертикального» и горизонтального сканирования портов Возможность создания описаний (сигнатур) атак в ручном режиме/блокирования хостов, администратору формировать собственные политики защиты и обеспечивать возможность их оперативной модификации/создания Черных и Белых списков Ограничение скорости трафика от определенного источника на уровне протокола, приложения, сетевого сегмента, физического порта, группы/аномальной работы протоколов в режиме реального времени Возможность фильтрования пакетов на основе информации L3, L4, L7 Поддержка API интерфейса для организации взаимодействия со сторонними системами Срок подписки лицензии подсистемы 12 месяцев. Подсистема предотвращения вторжений уровня узла (HIPS) Подсистема HIPS обеспечивает следующие возможности:  Контроль корректности сетевых протоколов;  Экранирование уязвимостей (виртуальные заплаты);  Контроль приложений Защита от уязвимостей без установки отдельного агента от антивируса во избежание нагрузки на рабочие станции Способность конфигурироваться с целью активации только тех фильтрующих правил, которые актуальны для данного компьютера или группы компьютеров Система защиты имеет возможность: выбора профиля для защиты/ включения или выключения правила на основе выбора пользователя Обеспечивает анализ внутри зашифрованного SSL-потока Подсистема управления устройствами Подсистема разворачивается в виде ПО Обеспечение управления подсистемой отражения DDoS атак и подсистемой защиты веб -приложений из единой консоли/ визуализацию информации о текущих и прошедших атаках Один экземпляр ПО Подсистемы обеспечивает мониторинг и управление 2 - х аппаратных или виртуальных устройств с возможностью увеличения количества управляемых устройств Доступ к интерфейсу Подсистемы управления осуществляется посредством web -браузера Поддержка разграничения доступа пользователей к системе на основе ролей, групп пользователей, в том числе посредствам интеграции с каталогом Active Directory, с ограничением доступа к устройствам Генерация отчетов о по статистике атак и их выгрузка в форматах CSV, XML, PDF с автоматической рассылкой через e -mail Выполнение следующих функций в части управления устройствами защиты от DDoS: Отображение информации об устройстве, такой как использование CPU, Отображение информации о версии установленного ПО устройств и их централизованное обновление, Управление лицензиями устройств, Создание резервных копий конфигурационных файлов устройств/в части мониторинга устройств защиты от DDoS: Мониторинг состояния ключевых показателей и оповещение в случае превышения пороговых значений, Мониторинг изменений конфигураций с возможностью отслеживания учетных записей и времени внесения изменений Срок лицензии подсистемы: 12 месяцев. Подсистема защиты веб-приложений Разворачивается в виде ПО Обрабатывает не менее 100 Мбит/c легитимного веб трафика обработка HTTP/HTTPS трафика в режиме монитора\прозрачного проксирования/полного проксирования Поддерживается негативная модель безопасности и позитивная Обеспечивает поддержку, распознавание и проверку на соответствие стандартам протокола HTTP/распространённых заголовков HTTP-протокола Обеспечиваться защита от переполнения размеров полей HTTP-заголовков Защита приложения от уязвимостей OWASP Top 10 Поддержка функционала для целевого противодействия типичным атакам Защита от автоматизированных массовых атак и параллельных атак/от атак на отказ в обслуживании (DoS, DDoS) на прикладном уровне/ от медленных атак/от раскрытия чувствительной информации Детектирование и блокировка запросов, осуществляющих перебор паролей к аккаунтам веб-приложения (Brute Force) Блокировка атакующих, на внешних устройствах защиты периметра на основе анализа их действий. Расчет баллов «не легитимной деятельности» Время блокировки зависит от уровня серьезности и количества атак Счет рейтинговых баллов для каждого источника обнаруженной атаки, для фильтрации по результатам определяемых пороговых значений даже если атакующий находится за NAT или прокси. Легитимные пользователи, находящиеся за тем же NAT или прокси не блокируются Блокировка запросов к запрещенным URL/URI или файлам приложения, с начислением рисковых индикаторов на источник Обеспечение возможности одновременной защиты нескольких хостов (веб-приложений) на том же опубликованном IP-адресе с применением полностью не зависящих друг от друга политик защиты Механизмы защиты от потенциально неблагонадёжных адресов с обеспечением регулярного настраиваемого обновления репутационных списков/блокировки адресов на основании географической принадлежности, относящимся к определённым странам Функционал для перехвата ошибок сервера, для отображения настраиваемых служебных страниц/ автоматического запуска внешнего сканера безопасности при изменении структуры сайта и обработки отчетов от него, с автоматическим применением Обеспечение применения/активации интеллектуальных механизмов автоматизированного обучения для любого количества веб-приложений (хостов) на том же опубликованном IP-адресе с применением полностью не зависящих друг от друга политик защиты/ детектирование аномалий и блокировка нелегитимной активности/возможность ручного включения и отключения режима защиты после завершения первоначального обучения для каждого защищаемого веб-приложения по отдельности/возможность ручного включения и отключения режима защиты после завершения первоначального обучения для каждого модуля/типа защиты для любого веб-приложения по отдельности/в тестовых условиях (staging) и перенос полученной политики в продуктивные условия Возможности для создания разных политик для каждого/любого уровня приложения (URI)/извлечение реального IP-адреса источника из произвольного поля заголовка HTTP/ возможности передачи сообщений, которая включает информацию о конкретных атакующих, которые должны быть заблокированы, на основе L4 или L7 (например, XFF) информации Ведение подробных журналов об обнаруженных и заблокированных угрозах Поддержка создания пользовательских страниц об ошибках. возможность размещения данной страницы как на самом устройстве защиты, так и на внешнем веб сервере Срок лицензии подсистемы:12 месяцев.
Страна производства Казахстан
Единица измерения Штука
Подходящие ЕНСТРУ Показать
USB 5 USB 3.0
Сервер 2U Rack Supermicro CSE-825TQC-R802LPB
Питание 2 блока питания мощностью 800 Вт каждый с возможностью горячей замены и эффективностью не менее 94%
VGA порт 1 видеовыход стандарта VGA
Отчетность Отчет о поведении образца выводит полную системную активность включая следующее:сетевые подключения/фиксация попыток (неудачных) сетевых соединений (при отключенной сети, отсутствии трафика)/удаленные файлы/изменения в системе/снимки экрана Несколько уровней детализации поведенческого отчета (формирование интерактивных отчетов разного уровня детализации и информативности) Автоматическое вычисление общего уровня угрозы (итоговая оценка поведения) анализируемого объекта и выдача рекомендации по вердикту для эксперта Численные уровни угрозы для нескольких типов вредоносной активности (многокритериальная оценка) Обнаружение работы с важными файлами (открытие, модификация и удаление). Отслеживается: тип источника, количество и категория файлов (например документ, аудио, бухгалтерия и т. д.) Динамическая графологическая визуализация последовательности потенциально вредоносных действий с указанием их взаимосвязи (отслеживание источника и распространения вредоносной/подозрительной активности) Эмулятор пользователя: визуализация интеракции пользователя образцом/автоматическая прокрутка текста в документах Обнаружение попыток задержки исполнения Возможность тегирования отчетов для указания различной полезной информации о файлах, например, по источнику (email, USB, веб - сайт), по разграничению доступа (служебный, приватный, публичный) Выгрузка дерева активности в формате JSON Экспорт полного отчета в PDF документ на английском и русском языках
Процессор 2x Intel Xeon 4210R 20 core 2.1Ghz
Назначение Аппаратно-программный комплекс для Оперативного центра информационной безопасности (ОЦИБ)
Охлаждение 6 установленных вентиляторов с резервированием (уровень резервирования не ниже N+1) и возможностью горячей замены
Интеграция Мониторинг электронной почты используя метод BCC (SMTP коннектор) Наличие Mail Transfer Agent для обнаружения ВПО в email -трафике Мониторинг электронной почты используя протокол IMAP/используя плагин для MS Exchange Блокировка электронной почты используя плагин для MS Exchange Возможность подбора пароля к зашифрованному архиву вложения электронного письма, в том числе извлечение пароля из текста письма Обнаружение ВПО в веб -трафике в режиме SPAN Email -уведомление о завершении или обновлении анализа Подсистема мониторинга и визуализации угроз (dashboard) Статистика угроз в реальном времени/ по типам файлов/ по наиболее критичным объектам Отчеты об анализах в кратком виде История угроз за день, месяц, год Возможность интеграции с SIEM/ с решением сетевой безопасности как минимум одного мирового вендора/ с автоматизированной информационной системой Поддержка работы с индикаторами компрометации (IoC) Возможность подключения к сетевым папкам для проверки файлов
Комплектация Комплект для монтажа в монтажный шкаф, ЗИП 2x Intel SSD D3- S4510 1.92TB SATA и Блок питания 800W Power Supplies
Методы анализа Поведенческий анализ (автоматический запуск исследуемого объекта в изолированной среде, где наблюдается системное поведение объектов) Статический анализ объектов (включая исполняемые файлы и документы PDF и MS Office) Эвристический анализ: документов (PDF, MS Office)/скриптов – статическая эмуляция хода исполнения скриптов (включая все ветвления кода) и идентификация их поведения (для обнаружения супер -целевых угроз заточенных на наличие индикаторов конкретной группы машин) для следующих видов скриптов: PowerShell script, Java script, Visual Basic script, Windows batch script, Linux bash script Идентификация на статическом уровне и вывод в отчете легитимного поведения Visual Basic скриптов встроенных в Microsoft Word документов для обеспечения возможности обнаружения неизвестных угроз специалистом и верификации скриптов на предмет нежелательной активности Идентификация на статическом уровне и вывод в отчете серых зон – активность (функции и методы) в скриптах семантика которых неизвестна, для обнаружения угроз на уровне аномалии Контекстный анализ документов для обнаружения вредоносного документа на уровне аномалии, без сигнатур (для обнаружения угрозы ВПО с эксплоитом нулевого дня) Глубокий анализ активности поведения исследуемых объектов (программ) с отслеживанием потока распространения вредоносной активности и поведенческой взаимосвязи исполняемых объектов Распознавание потенциально вредоносной функциональности Белый список (использование белых листов для идентификации некоторых легитимных файлов) Сигнатуры антивируса (возможность подключения антивирусов для сигнатурной проверки) Анализ по Yara -сигнатурам (сканирование) Статический анализ скриптов на наличие вредоносной и подозрительной активности Анализ производится для следующих видов файлов, загружаемых в систему:исполняемые файлы Windows/исполняемые скрипты (JS, VBS, PowerShell, Windowsbatch)/DLL-файлы (с указанием экспортируемой функции либо запуск всех экспортов)/формат документов PDF/документы Microsoft Office/ZIP архив/RAR архив/файлы изображений (jpeg, png, gif) Загрузка собственных образов виртуальных машин клиента, включающих операционную систему, ПО, предустановленное клиентом путём импорта созданного пользовательского ova -файла с компьютера клиента Самостоятельная настройка критериев для анализа файлов/трафика в песочнице Принудительная передача файлов на анализ в ручном режиме Принудительное определение файлов как вредоносных в ручном режиме Ретроспективный анализ событий Возможность масштабирования по производительности путем добавления новых серверов в кластер
RAID контроллер Поддержка уровней RAID 0/1/10/5/50, 8 внутренних подключений. Возможность использования контроллеров, позволяющих создавать RAID-группы на накопителях NVMe и позволяющих подключать накопители SAS/SATA/NVMe в любой комбинации
Экспорт отчетов отчеты экспортируются в формате PDF на английском и русском языках, экспорт дерева активности
Сетевой интерфейс интегрированный на системной плате модульный сетевой контроллер с возможностью установки: 2x 1 Гб/с (RJ45)
Материнская плата X11DPL-i
Слоты расширения 2 низкопрофильных PCI-Express Gen3 x16 слотов, 3 низкопрофильных PCI-Express Gen3 x8 слотов допустима возможность активации части физических слотов PCI-Express после установки второго процессора
Окружающая среда Диапазон рабочих температур от +10 до +35 градусов Цельсия, без ограничения по времени работы в данном температурном диапазоне.
Качество обнаружения Обнаружение сетевой активности Поддержка динамического анализа одновременно в нескольких ОС на сервере песочницы Выявление использования утилит администраторов в злонамеренных целях (например, PsExec/PowerShell/cmd) Возможность импорта и экспорта белого списка исключений Решение обеспечивает конфигурируемый механизм предотвращения ложных срабатываний. Механизм проверяет активность на артефакты ОС/приложений (файлы), которые представляют собой системный шум. Данные артефакты добавляются в пользовательском интерфейсе системы Обнаружение работы образца с важными файлами (открытие, модификация и удаление). Отслеживается: тип источника, количество и категорию файлов (например, документ, аудио, бухгалтерия и т. д.)
Объем установленной памяти 4x64GB ECC registered DDR4 2666Mhz
Поддерживаемые языки в ОС Русский, Английский
Загрузка и Активация файлов Возможность загрузки группы файлов с указанием запускаемого (для анализа файла с зависимостями) Загрузка файла с указанием командной строки запуска (входные аргументы) Наличие открытого REST API для программного управления системой Загрузка файлов автоматически через REST API с информационной системы Возможность сбора результатов исследования объектов внешними системами обработки и анализа (информационной системы) Возможность оповещения внешних систем обработки и анализа о важных событиях работы системы и активности пользователей Эмуляция (симуляция) пользовательской активности в изолированной среде в режиме анализа для активации вредоносных программ, взаимодействующих с пользователем Эмуляция пользователя по скриптам активности (выбор существующих или создание новых сценариев для контролируемой детонации (активации) объектов)/без скриптов (оптимальная активность) Компьютерное зрение - распознавание элементов пользовательского интерфейса в статичных изображениях для детонации скрытых типов ВПО основанных на статичном графическом изображении (картинки) без использования стандартных системных элементов управления Возможность выбора окружения для проведения динамического анализа (в том числе, выбор нескольких окружений для параллельного анализа при альтернативных конфигурациях виртуальных машин) Возможность управления сетевым подключением (обеспечение доступа в интернет из виртуальной машины) Сокращение или ликвидация задержки исполнения, включая циклы микро -задержек. Данный функционал обеспечивает противодействия механизму обхода динамического анализа через отложенное исполненные путем сокращения времени ожидания. Противодействие эффективно против известного механизма цикла микро -задержек Анализ объектов из архива (ZIP, RAR), из файловых хранилищ (dropbox) Взаимодействие пользователя с системой должно производиться с помощью тонкого клиента (веб -приложение) Мониторинг поступающих угроз с помощью протоколов SPAN/ICAP Возможность добавления исключения на уровне событий с контекстом для повышения точности обнаружения вредоносной активности Поддерживаемые языки в ОС: английский, русский
Функции удаленного управления Интегрированный контроллер для удаленного управления сервером, совместимость с IPMI 2.0, наличие Web-интерфейса.
Функции питания и охлаждения
Максимальная вносимая задержка
Подсистема подавления DDoS атак Подсистема разворачивается в виде ПО, разворачиваемого в качестве виртуальных машин в среде виртуализации VMware ESX или KVM Обеспечивает обработку не менее 200 Мбит/с легитимного сетевого трафика Максимальная вносимая задержка 60 мс Скорость реакции:на возникновение атак 1 сек/на изменение вектора атаки 20 сек Обнаружение и защита от всех типов атак осуществляется в автоматическом режиме Настройки производятся в ручном и в автоматическом режиме на основе вычисления параметров трафика без атаки Блокирует некорректные пакеты Отдельный интерфейс управления Работа в прозрачном режиме (L2 transparent)/в IP режиме (L3) Основной режим работы In-line Работа в режиме: с однонаправленным (unidirectional)/двунаправленным (bidirectional)/смешанным трафиком Различные варианты реакции на атаку Полная поддержка стека протоколов IPv4 и IPv6 Защита от мульти-векторных атак DDoS/от flood атак: TCP,TCP connection, ICMP, Flood внутри GRE туннелей, IGMP, HTTP connection, SMTP и FTP flood, UDP flood, SIPflood/от атак HTTP и FTP brute force, SIPbrute force/от amplification атак/DNS, включая: защиту от перебора имен, spoofed source address, Random-Subdomains Attack, Amplification Reflective Attack, Dictionary Attacks и Brute Force Attacks/DNS посредством позитивной модели, базирующейся на автоматическом составлении белого списка доменов, с возможностью его редактирования в ручном/от атаки неправильно сформированными пакетами SIP/от медленных атак/от пульсирующиx (burst) атак/от неизвестных атак (Zero-day), автоматическая генерация описаний (сигнатур) атак в режиме реального времени/от известных уязвимостей в режиме реального времени/от злонамеренного ПО (malware)/ от атак по географическому признаку/от «вертикального» и горизонтального сканирования портов Возможность создания описаний (сигнатур) атак в ручном режиме/блокирования хостов, администратору формировать собственные политики защиты и обеспечивать возможность их оперативной модификации/создания Черных и Белых списков Ограничение скорости трафика от определенного источника на уровне протокола, приложения, сетевого сегмента, физического порта, группы/аномальной работы протоколов в режиме реального времени Возможность фильтрования пакетов на основе информации L3, L4, L7 Поддержка API интерфейса для организации взаимодействия со сторонними системами Срок подписки лицензии подсистемы 12 месяцев.
Анти-уклонение и мониторинг системы Управление режимом скрытности (anti - evasion) Конфигурируемый механизм предотвращения ложных срабатываний. Механизм проверяет активность на заданные артефакты ОС/приложений, которые представляют собой системный шум Stealth -режим: скрытие артефактов файловой системы (файлы и процессы) для предотвращения обнаружения среды исполнения со стороны ВПО Камуфляж (динамическая подмена имени) артефактов реестра (ключи, значения и ветки) и устройств для предотвращения обнаружения среды исполнения со стороны ВПО Отслеживание использования аппаратных ресурсов (нагрузка по памяти и процессору) для каждого процесса в виртуальной машине. Данный функционал потенциально позволяет выявить нежелательные объекты, которые интенсивно используют процессор (например crypto -miner) Дамп системной активности: возможность запись всего системного поведения с контекстом (системные вызовы) Дамп сетевой активности c возможностью выгрузки файла PCAP Хранение и обработка всех логов на локальной сети клиента без возможности отправки на облачные и другие внешние ресурсы Контроль здоровья системы: мониторинг нагрузки на сервер (процессор, память) и состояний всех сервисов системы
Подсистема защиты веб-приложений Разворачивается в виде ПО Обрабатывает не менее 100 Мбит/c легитимного веб трафика обработка HTTP/HTTPS трафика в режиме монитора\прозрачного проксирования/полного проксирования Поддерживается негативная модель безопасности и позитивная Обеспечивает поддержку, распознавание и проверку на соответствие стандартам протокола HTTP/распространённых заголовков HTTP-протокола Обеспечиваться защита от переполнения размеров полей HTTP-заголовков Защита приложения от уязвимостей OWASP Top 10 Поддержка функционала для целевого противодействия типичным атакам Защита от автоматизированных массовых атак и параллельных атак/от атак на отказ в обслуживании (DoS, DDoS) на прикладном уровне/ от медленных атак/от раскрытия чувствительной информации Детектирование и блокировка запросов, осуществляющих перебор паролей к аккаунтам веб-приложения (Brute Force) Блокировка атакующих, на внешних устройствах защиты периметра на основе анализа их действий. Расчет баллов «не легитимной деятельности» Время блокировки зависит от уровня серьезности и количества атак Счет рейтинговых баллов для каждого источника обнаруженной атаки, для фильтрации по результатам определяемых пороговых значений даже если атакующий находится за NAT или прокси. Легитимные пользователи, находящиеся за тем же NAT или прокси не блокируются Блокировка запросов к запрещенным URL/URI или файлам приложения, с начислением рисковых индикаторов на источник Обеспечение возможности одновременной защиты нескольких хостов (веб-приложений) на том же опубликованном IP-адресе с применением полностью не зависящих друг от друга политик защиты Механизмы защиты от потенциально неблагонадёжных адресов с обеспечением регулярного настраиваемого обновления репутационных списков/блокировки адресов на основании географической принадлежности, относящимся к определённым странам Функционал для перехвата ошибок сервера, для отображения настраиваемых служебных страниц/ автоматического запуска внешнего сканера безопасности при изменении структуры сайта и обработки отчетов от него, с автоматическим применением Обеспечение применения/активации интеллектуальных механизмов автоматизированного обучения для любого количества веб-приложений (хостов) на том же опубликованном IP-адресе с применением полностью не зависящих друг от друга политик защиты/ детектирование аномалий и блокировка нелегитимной активности/возможность ручного включения и отключения режима защиты после завершения первоначального обучения для каждого защищаемого веб-приложения по отдельности/возможность ручного включения и отключения режима защиты после завершения первоначального обучения для каждого модуля/типа защиты для любого веб-приложения по отдельности/в тестовых условиях (staging) и перенос полученной политики в продуктивные условия Возможности для создания разных политик для каждого/любого уровня приложения (URI)/извлечение реального IP-адреса источника из произвольного поля заголовка HTTP/ возможности передачи сообщений, которая включает информацию о конкретных атакующих, которые должны быть заблокированы, на основе L4 или L7 (например, XFF) информации Ведение подробных журналов об обнаруженных и заблокированных угрозах Поддержка создания пользовательских страниц об ошибках. возможность размещения данной страницы как на самом устройстве защиты, так и на внешнем веб сервере Срок лицензии подсистемы:12 месяцев.
Подсистема управления устройствами Подсистема разворачивается в виде ПО Обеспечение управления подсистемой отражения DDoS атак и подсистемой защиты веб -приложений из единой консоли/ визуализацию информации о текущих и прошедших атаках Один экземпляр ПО Подсистемы обеспечивает мониторинг и управление 2 - х аппаратных или виртуальных устройств с возможностью увеличения количества управляемых устройств Доступ к интерфейсу Подсистемы управления осуществляется посредством web -браузера Поддержка разграничения доступа пользователей к системе на основе ролей, групп пользователей, в том числе посредствам интеграции с каталогом Active Directory, с ограничением доступа к устройствам Генерация отчетов о по статистике атак и их выгрузка в форматах CSV, XML, PDF с автоматической рассылкой через e -mail Выполнение следующих функций в части управления устройствами защиты от DDoS: Отображение информации об устройстве, такой как использование CPU, Отображение информации о версии установленного ПО устройств и их централизованное обновление, Управление лицензиями устройств, Создание резервных копий конфигурационных файлов устройств/в части мониторинга устройств защиты от DDoS: Мониторинг состояния ключевых показателей и оповещение в случае превышения пороговых значений, Мониторинг изменений конфигураций с возможностью отслеживания учетных записей и времени внесения изменений Срок лицензии подсистемы: 12 месяцев.
Обработка легитимного сетевого трафика 200 Мбит/сек
Количество отсеков для жестких дисков 8 отсеков для жестких дисков 3,5”с возможностью горячей замены
Скорость реакции на изменение вектора атаки
Поддерживаемые потенциальные каналы утечки данных Подсистема защиты от утечек данных способна: обнаруживать конфиденциальные данные передаваемые в них из корпоративной сети следующими способами: На рабочей станции, способами, описанными ниже/ передаваемые конфиденциальные данные в следующих приложениях облачной синхронизации файлов: Box/BoxEdit/BoxforOffice/BoxSync/Dropbox/GoogleDrive/Hightail/OneDrive/OneDriveforBusiness/SugarSync/YouSendIt./ обнаруживать передаваемые конфиденциальные данные в следующих клиентах электронной почты: CommuniCryptMail, Eudora, LotusNotes, Mail (для Windows 8), MicrosoftOutlook, MicrosoftOutlookExpress, MozillaThunderbird/ обнаруживать передаваемые конфиденциальные данные в следующих FTP - клиентах: Filezilla (клиент), Filezilla (сервер), FTP Commander, Утилита коммандной строки ftp.exe, FTP Explore, IPswitch WS_FTP, MicrosoftInternetExplorer, NCFTP, SmartFTP, WindowsExplorer/ обнаруживать передаваемые конфиденциальные данные в следующих веб - браузерах: GoogleChrome, MicrosoftInternetExplorer, MozillaFirefox, MicrosoftEdge/ обнаруживать передаваемые конфиденциальные данные в следующих системах мгновенного обмена сообщениями: AOLInstantMessenger, MSN, Skype, TencentQQ, WindowsLiveMessenger, WindowsMessenger, Yahoo! Messenger/ обнаруживать передаваемые конфиденциальные данные в следующих системах пирингового обмена файлами: Apple iTunes for Microsoft Windows, BitComet, BitTorrent, Emule/Emule Plus, HTC Sync/HTC Sync Manager, μTorrent/ обнаруживать конфиденциальные данные, передаваемые на печать, записываемые на внешние накопители, передаваемые по локальной сети (протокол SMB), в следующих программах: Adobe Acrobat, Adobe Reader, Microsoft Paint, Microsoft Visual Studio, Microsoft Word, Excel, PowerPoint, Visio, TextPad, UltraEdit, Windows Notepad, Windows Wordpad Система поддерживает: следующие форматы файлов: PDF, Corel WordPerfect, XML, Fuji Xerox DocuWorks, HTML, JustSystems Ichitaro, Lotus Ami Pro, Microsoft Word, Microsoft Write, RTF, WordStar, Lotus 1 - 2 -3, Microsoft Excel, Quattro Pro, Microsoft PowerPoint, Microsoft Visio/ экспорт/импорт настроек фильтрации в формате XML Система поддерживает не менее 200 предустановленных готовых шаблонов для выявления конфиденциальных данных.
Максимально вносимая задержка интернет соединения 60 мс
Скорость реакции подсистемы на изменение вектора атаки 20 сек
Виды реакции на обнаруженные конфиденциальные данные Система обеспечивает следующие виды реакции на обнаружение в передаваемом файле конфиденциальных данных:  Блокировка передачи;  Фиксация факта передачи в журнале;  Уведомление пользователя;  Уведомление пользователя с полем ввода, которое позволяет зафиксировать в централизованном журнале производственную необходимость для передачи конфиденциальной информации;  Уведомление пользователя с готовыми вариантами ответа, которое позволяет зафиксировать в централизованном журнале одну из предопределенных администраторами причин, по которой пользователю потребовалось передать конфиденциальную информацию;  Принудительное шифрование данных;  Блокировка письма в системе MS Exchange;  Блокировка письма в системе IBM Dominio под управлением Windows;  Блокировка письма в системе IBM Dominio под управлением Linux;  Блокировка письма на уровне почтового шлюза;  Блокировка передачи на уровне веб-шлюза.
Подсистема предотвращения вторжений уровня узла (HIPS) Подсистема HIPS обеспечивает следующие возможности:  Контроль корректности сетевых протоколов;  Экранирование уязвимостей (виртуальные заплаты);  Контроль приложений Защита от уязвимостей без установки отдельного агента от антивируса во избежание нагрузки на рабочие станции Способность конфигурироваться с целью активации только тех фильтрующих правил, которые актуальны для данного компьютера или группы компьютеров Система защиты имеет возможность: выбора профиля для защиты/ включения или выключения правила на основе выбора пользователя Обеспечивает анализ внутри зашифрованного SSL-потока
Количество слотов для памяти и поддержка режимов работы 8 разъемов DIMM DDR4 для модулей памяти
Скорость реакции на возникновение атак (до начала противодействия) 1 сек
Экспорт полного отчета в PDF документ на английском и русском языках Да
Модуль обнаружения угроз на рабочих станциях и реагирования на них Агент подсистемы имеет возможность развертывается как агент антивирусной защиты, так и в качестве отдельного модуля. Агент на ПК поддерживает установку на следующие операционные системы (ОС): Windows 7 SP1/ 8.1/ 10, macOS™ Mojave 10.14/ HighSierra 10.13/ Sierra 10.12, OSX™ ElCapitan 10.11/ Yosemite 10.10 orlater/ Mavericks 10.9.5 orlater, WindowsServer 2019/ 2016/ 2012 R2/ 2012/ 2008 R2; Модуль покрывает 100 хостов Механизм проведения расследований интегрирован в общую панель управления с другими механизмами защиты Фиксирует все операции на рабочей станции с целью последующего анализа (форензики), включая, но не ограничиваясь:Для файлов/Для процессов/Взаимодействие с реестром Предлагает сетевой API, позволяющий добавлять индикаторы угроз в следующих форматах: IP -адрес, URL, SHA1, DNS -домен, STIX, OpenIOC, YARA Часть критичных собранных данных автоматически передается в централизованную базу данных с целью оперативного предварительного анализа (на основе IOA); Позволяет поддерживать следующие способы проведения расследований: вручную, по расписанию, автоматически Позволяет производить поиск по хеш -суммам на основе:SHA -1, SHA -256, MD5 Позволяет выявлять признаки компрометации на основе профилей: OpenIOC, YARA, STIX 1.x В качестве критериев расследования подсистема поддерживает: Сетевой узел, с которым была осуществлена связь (host), Имя: пользователя/ компании/ агента/ файла/ процесса, Временной диапазон, Хеш -суммы, IP адрес, Полного пути к файлу, Ключи в реестре (key, name, data), Данных в реестре, Параметры командной строки, Подсистема позволяет: использовать, как логическое "И", так и логическое "ИЛИ" между указанными критериями/выявить вредоносный процесс Подсистема выявляет связность этапов атаки (attackchain) Данные по целевой системе (Hostname, IP address, LastUserLogin); Требования к анализу ключевых причин возникновения атаки (RCA) Позволяет выявить вредоносный процесс Выявляет связность этапов атаки (attackchain): Первый объект, с которого началась атака, Объекты, попавшие под совпадения поиска, Ключевые объекты, представляющие интерес для расследования (noteworthy), Данные о глобальной распространённости объекта, Узлы, затронутые атакой, Параметры командной строки для команды, использованных в атаке, Хеши, Уровни Severity для объектов, Использованные в атаке тактики и техники, ID процессов, Данные сигнатурного анализа Записанные данные RCA включают в себе следующие параметры: Файловые события, Активности по записям в реестре, IP адреса и DNS события Сопоставляет результаты расследования с данными, полученными из "песочниц" Предоставляет интерактивную карту атаки (граф) с возможностью выбора произвольных объектов на ней и более глубокой оценки по каждому из них; Требования к формированию ответных действий по отношению к атаке (response) В случае обнаружения угрозы, предоставляются возможности следующих контрмер: остановка процесса, помещение файла с "черный" список, сетевая изоляция рабочей станции В ходе проведения расследования, все элементы обеспечиваются маркировкой (вредоносный/легитимный/неизвестный), согласно данным по глобальному ландшафту угроз вендора Предлагает сетевой API: для автоматизации расследований и реакций на их результаты/ позволяющий добавлять индикаторы угроз в следующих форматах: IP -адрес, URL, SHA1, DNS -домен, Имя файла, STIX, OpenIOC, YARA Поддерживает MITRE ATT&CK Enterprise Tactics & Techniques detection для профилирования Поддерживает сторонние решения для обмена IOC Агент: имеет возможность записывать события, связанные с файлами, процессы, изменения в реестре, события, связанные с определенными пользователями/учетными записями/ на конечной точке имеет возможность поддержки собственной базы для хранения событий. Если база данных на конечной точке переполняется, то автоматически перезаписываются данные старше последних 30 дней/ обеспечивает защиту от следующих угроз: вирусы трояны, сетевые черви, рекламные программы, шпионские программы, программы -"звонилки", программы -шутки, вирусы - вымогатели и шифровальщики и др/ предлагает следующие механизмы защиты: Сигнатурный анализ по "полной базе" для компьютеров, размещенных в автономных сетях, Сигнатурный анализ по сокращенной базе для компьютеров, имеющих доступ к облаку, Сигнатурный анализ по сокращенной базе для компьютеров, имеющих доступ к внутреннему серверу с копией данных в облаке, Эвристический анализ, Поведенческий анализ, Машинное обучение до и после запуска исполняемого файла, Машинное обучение до и после открытия документа, Машинное обучение до и после запуска скрипта Если запись событий на конечной точке серьезно влияет на производительность агента, можно удаленно отключить запись событий на агенте и осуществлять запрос на расследование по команде с центральной консоли Возможность выгрузки деталей расследования в табличном виде, а также цепочек расследований Возможность проведения анализа влияния на пользователей на основе ретроспективных данных с целью выявления нулевого пациента Возможность интеграции с глобальным порталом ThreatIntelligence от вендора. Требования к механизмам защиты Продукт предлагает следующие технологии защиты: Репутация файла: (проверка в облаке)/(проверка в размещенном внутри предприятия сервера репутации), Выявление файлов с эксплойтами, Блокировка подключения к опасным веб -ресурсам в протоколе HTTP/в протоколе HTTPS, Параметры контроля подключения к опасным веб - ресурсам автоматически изменяют параметры работы при отключении компьютера от корпоративной сети, Автоматическое создание резервных копий модифицируемых (шифруемых) файлов и восстановление их в случае, если их модифицирует вредоносная программа - шифровальщик, Завершение программ, атакованных с использованием эксплойтов, Передачу файла в среду динамического анализа ("песочницу") для глубокого анализа, Перенос в карантин, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Блокировку файлов, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Фиксацию в журнале, фактов обнаружения файлов, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Блокировку IP -адресов, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Фиксацию в журнале, фактов подключения к IP -адресам, выявленных системами динамического анализа ("песочницами"), расположенных в сети, но не определяемых другими методами защиты, Сетевую изоляцию рабочей станции, в случае обнаружение на ней угрозы, согласно имеющимся индикаторам компрометации Защита от вредоносного кода должна работать в следующих режимах: В реальном времени (при создании/изменении файла), По запросу пользователя, По запросу администратора из централизованной панели управления, По расписанию Проверка по расписанию предлагает следующие возможности: Есть возможность показать пользователю уведомление перед началом проверки по расписанию. Есть возможность пропустить проверку по расписанию, если на портативном компьютере остается недостаточный уровень заряда батареи, Есть возможность запустить проверку по расписанию позже, если она была пропущена, Есть возможность дать пользователям возможность отложить проверку про расписание Проверка в реальном времени обеспечивает следующие возможности: проверять создаваемые, изменяемые и загружаемые файлы, проверять только загружаемые файлы, проверять сетевые диски, автоматически проверять все файлы на подключаемом внешнем носителе, автоматически проверять флоппи -диск при выключении компьютера Продукт предлагает возможность автоматического создания резервных копий файлов перед их лечением Блокировка программ -шпионов предлагает режим оценки, позволяющий после внедрения защиты первое время не удалять обнаруженные программы, но информировать администраторов об их наличии Проверка по запросу пользователи, администратора или по расписанию должна обеспечивать должна обеспечивать следующие возможности:  Минимальное потребление ресурсов (снижение темпов проверки при загруженности процессора более чем на 20%);  Среднее потребление ресурсов (снижение темпов проверки при загруженности процессора более чем на 50%);  Максимальная скорость проверки, без учета загруженности процессора Поддерживает обнаружение угроз, скрытых в архивах как минимум следующих форматов: ARJ, UPX, MSCOMP, PKLite, ASPAC, DIET, LZEXE, ACE, BZIP, BZIP2, CAB, CHM, GZIP, LHA, RAR, TAR, ZIP, BIN, TD0 Обеспечивает возможность блокировать или отслеживать следующие потенциально опасные действия: Создание файла с именем, совпадающим с одним из системных, Изменение файла hosts, Добавление модуля расширения для InternetExplorer, Изменение настроек InternetExplorer, Изменение программ, ассоциированных с определенными расширениями, Появление новых служб, Изменение настроек брандмауэра Windows, Появление новых автоматически запускаемых программ, Предотвращение запуска библиотек DLL из недоверенных папок Необходим инструментарий, позволяющий выявить требовательные к ресурсам приложения, с целью исключения их из списка контролируемых подсистемой отслеживания действий Система контроля внешних устройств: обеспечивает следующие возможности: Не допускать автозапуска с USB -накопителей, Блокировка подключения мобильных устройств, Блокировка чтения CD/DVD, Блокировка запуска приложений с CD/DVD, Только отображение содержимого CD/DVD -диска, Указание списка локальных приложений, которым разрешен полный доступ к сетевому диску, в обход правила блокировки, Блокировка сетевых дисков, Блокировка запуска приложений с сетевых дисков, Указание списка приложений на сетевых дисках, запуск которых разрешен в обход блокирующему правилу, Только отображение содержимого сетевого диска, Блокировка USB -устройств, Указание списка номеров устройств, подключение которых допускается с указанием разрешенных операций, Указание списка локальных приложений, которым разрешен полный доступ к USB - устройству, в обход правила блокировки, Блокировка запуска приложений с USB - накопителей, Указание списка приложений на USB - накопителе, запуск которых разрешен в обход блокирующему правилу, Только отображение содержимого USB -накопителя, Блокировка адаптеров Bluetooth, Блокировка COM -портов, Блокировка портов LPT, Блокировка кнопки PrintScreen, Блокировка сетевых карт Wi -Fi/ настраивается индивидуально для пользователей, а не компьютеров/ имеет возможность изменять параметр работы, в случае работы компьютера вне корпоративной сети Если система не способна заблокировать вредоносный файл в автоматическом режиме, будут предложены механизмы ручного сдерживания эпидемии: Блокировка файла по имени, Блокировка записи в определенные папки, Блокировка сетевого взаимодействия по определенным портам, Создание произвольных объектов mutex, Блокировка записи в сетевые папки Механизм ручного сдерживания эпидемии обеспечивает автоматическое отключение после указанного количества часов Система обеспечивает следующие виды реакции на обнаруженный вредоносный файл: Удаление, Остановка процесса, Перемещение в карантин, Переименование, Запись в журнал, Демонстрация уведомления пользователю, Автоматический выбор типа реакции, в зависимости от типа обнаруженной угрозы Есть возможность отключения демонстрации уведомления пользователю Для следующих облачных систем, обнаружение вредоносного кода явно указывает в журналах системы на облачного провайдера, как на источник угрозы: OneDrive, Box Кроме локального карантина на каждом агенте, поддерживается централизованный карантин В панели управления есть механизм удаленного восстановления ошибочно перемещенных в карантин файлов Для центрального карантина есть настраиваемый параметр, ограничивающий его размер
Модуль мониторинга, управления и реагирования инцидентов информационной безопасности Модуль является единым платформенным решением Имеет возможность из коробки получать стандартные (syslog, SNMP, Netflow), структурированные, а также нестандартные логи Имеет встроенные механизмы сбора данных из СУБД АС (Oracle, MS SQL, PostgreSQL, IBM DB2 forLinux, Informix, Spark SQL, Sybase (SA, ASE, IQ), Teradata) Обладает интерфейсом для загрузки данных из файлов (csv, txt, xml, xlsx), web сервисов (REST), по протоколам взаимодействия (http, https) Обеспечивает автоматизированный агентный или безагентный сбор журналов регистрации с поддержкой протоколов:  Syslog;  Протоколы общего доступа SMB/CIFS, NFS, FTP/SFTP;  Сбор событий, хранящихся в журналах WindowsEventLog;  SNMP Предоставляет гибкий механизм для разбора текстовых данных любого (не предустановленного) формата из журналов регистрации и log -файлов. Система обладает инструментами для интеллектуального анализа текстовых данных Имеет возможность быть реализованной в распределенной архитектуре с возможностью горизонтального масштабирования на всех ее компонентах Имеет собственное хранилище данных без использования реляционной схемы Поддерживает возможность бесплатной установки приложений с официального магазина приложений от производителя программного обеспечения Поддерживает REST API для возможности интеграции с другими системами Предоставляет фреймворк для разработки приложений, поддерживаемый производителем, основанный на веб технологиях Обеспечивает поддержкой ролевой моделью доступа для разграничения доступа к определенным источникам данных, приложениям, отчётов или информационных панелей Поддерживает интеграцию и авторизацию с ActiveDirectory, LDAP, SAML, RADIUS Обеспечивает построение высоконадежной (с доступностью 99.99%) архитектуры без единой точки отказа с использованием только штатных компонентов системы Поддерживает интеграцию и авторизацию со сторонними системами для осуществления двухфакторной аутентификации Имеет возможность шифровать коммуникации между компонентами В ПО в режиме реального времени быть реализованы следующие механизмы:  нормализация  обогащение событий дополнительным данными и полями непосредственно в процессе сбора  предобработка событий с использованием регулярных выражений Обеспечивает обработку не менее 1 ГБ данных ежесуточно и с подпиской на лицензию сроком 12 месяцев Обеспечивает сбор данных с минимальными задержками, максимальная величина допустимой задержки для непрерывного потока событий не более 5 минутам Поддерживает возможность неограниченного количества обрабатываемых событий в секунду, лимитированное только аппаратными ограничениями Осуществляет долгосрочное хранение событий за период не менее 1 года Предоставляет инструмент для поиска и анализа данных по всем источникам данных по всему объему собранных данных. В системе есть возможность поиска по присвоенным информационным меткам и дополнительным полям В программном обеспечений (ПО) реализован механизм создания графических отчетов. Система предоставляет механизм быстрой разработки визуализационных дашбордов через тонкий клиент силами конечных пользователей без необходимости программирования Обеспечивает выгрузку отчетов в открытых форматах (PDF, CSV, XML), отправку отчетов по электронной почте и выгрузку отчетов в сетевой каталог Обеспечивает следующие возможности поиска:Поиск по заданным критериям и значениям полей/Группировка событий/Сортировка событий по любому полю/Соединение событий разных журналов регистрации по ключевым полям/Скорость выполнения поисковых запросов не более 10 минут/Поддержка языка регулярных выражений в процессе поиска событий Предоставляет возможность самостоятельного создания новых поисковых запросов администраторам и пользователям системы без привлечения программистов клиента Реализован механизм гранулированного разграничения доступа к функциям и информации, хранимой в системе Взаимодействие между частями Модуль ведется по защищенным протоколам (TLS). Управление системой производится по защищенным протоколам (https, ssh) Предоставляет функционал разработки отчетов с автоматической выгрузкой по заданному интервалу времени Обеспечивает выгрузку отчетов большого объема (до 5Гб) Реализован аудит действий администраторов и пользователей системы Реализован механизм оповещений определенных пользователей при срабатывании определенных триггеров (наступлении критичных событий) Обеспечивает возможность: линейного масштабирования путем наращивания числа функциональных модулей (горизонтальное масштабирование)/выполнения ключевого функционала при условии отказа любого из компонентов системы/распределенной неиерархической базы данных с управляемыми уровнями репликации и поддержкой алгоритма Map -Reduce. При этом информация в каждой из частей хранилища хранится в сжатом виде Архитектура позволяет построение геораспределенного кластера, внутри которого каждый из сайтов полностью автономен, с возможностью репликации данных между сайтами с указанием количества и местоположения копий, создаваемых на каждом сайте Обеспечивает инструментами машинного обучения для прогнозирования определенных событий Предоставляет функционал расширения языка поисковых запросов силами конечного пользователя путем создания модулей на таких языках, как Python, C#, Java, JavaScript Поддерживает расширенную таксономию событий и полей. Пользователь имеет возможность добавлять свои собственные уникальные названия событий Обеспечивает возможность: хранения как нормализованного, так и исходного необработанного формата журнала событий для проведения качественной форенсики/корреляции событий в реальном времени со значением статистических функций в событиях предыдущего периода/создать любой кастомизированный отчет по потребностям клиента/восстановления после сбоев Обеспечивает корреляцию информации с различных источников, которые никак не взаимодействуют между собой Имеет возможность обеспечивать следующие типы действий, как результат срабатывания правила:отправка электронного письма/создание инцидента/запуск скрипта/создание оповещения в веб консоли управления/отправка snmptrap/Запуск сканирования/отправка Syslog сообщения Поддерживает правила для обнаружения аномалий и отклонений от пороговых значений, а так же поведенческий анализ Предоставляет графический мастер настройки правил для упрощения процесса их создания, а также улучшения точности результатов и уменьшения количества ложных срабатываний Имеет возможность ограничивать число одинаковых действий вследствие срабатывания правила на единицу времени Обеспечивает возможность коррелировать дополнительные данные безопасности. Эти данные автоматически собираются этим же решением, без подключения дополнительных систем Подсистема централизованного сбора, хранения, обработки и анализа событий имеет возможность учета абонентов и первичных данных по предоставленным телекоммуникационным услугам сервисов IP телефонии Обеспечивает приоритезацию инцидентов в зависимости от требований пользователя, а также критичности активов Обеспечивает корреляцию по определенным последовательностям событий и правил. В реальном времени: контекстно связывает выявленные события безопасности со знаниями об активах в сети/поддерживает search -based корреляцию или корреляцию, построенную на базе поисковых запросов Имеет возможность: импортировать информацию с систем сканирования уязвимостей сторонних производителей/возможность оперативного реагирования на действия администраторов информационных систем Формирование и рассылка отчетов по расписанию/по критерию Возможность использования алгоритмов машинного обучения
Использование активационных ключей клиента для Windows, Office и базового ПО песочниц Да
Реестр доверенного программного обеспечения и продукции электронной промышленности РК. Да
Модуль автономного анализа поведения программ и идентификации вредоносной функциональности Целевое назначение подсистема комплекса используется для защиты информационных систем клиента от угроз для нулевого дня и целевых атак вредоносных программных обеспечений (ВПО). Осуществление поведенческого и статического анализов объектов на предмет вредоносных действий, обнаружение и блокирование угроз вредоносных программных обеспечений (ВПО) Модуль автономного анализа поведения программ и идентификации вредоносной функциональности состоит в реестре доверенного программного обеспечения и продукции электронной промышленности РК (в виде программного обеспечения).

Оформление доступно Заказчикам госзакупок

Купить в один клик
Заполните данные для заказа
Запросить стоимость товара
Заполните данные для запроса цены
Запросить цену Запросить цену