Шлюз безопасности С-Терра
Шлюз безопасности С-Терра - программно-аппаратный комплекс, предназначенный для обеспечения безопасности сети связи любой топологии (VPN) с возможностью работы с любым количеством туннелей. Он обеспечивает криптографическую защиту и фильтрацию как трафика подсетей, проходящего через него, так и защиту трафика самого шлюза безопасности.
Откройте для себя возможности шлюза С-Терра для вашего бизнеса!
Вы ищете решение для защиты своей сети? Шлюз С-Терра разработан для защиты вашего бизнеса и повышения производительности.
Почему лучше выбрать шлюз С-Терра?
- Расширенные функции безопасности: Защита от вредоносных программ, фишинга и других киберугроз.
- Высокая производительность: быстрая обработка данных и минимальное время простоя, поддерживая работу вашего бизнеса.
- Удобный интерфейс: Простой в настройке и управлении даже для тех, кто не обладает навыками в сфере ИТ.
- Масштабируемые решения: Подходят для любых предприятий, позволяет расти, не беспокоясь о своей инфраструктуре безопасности.
- Поддержка 24/7: Спокойствие благодаря специализированной службе поддержки, которая подскажет вам в любое время.
Сделайте разумную инвестицию сегодня! Выбирая шлюз, вы получите защиту для своей сети и уверенность в том, что сможете сосредоточиться на развитии своего бизнеса. Не идите на компромисс с безопасностью - сделайте первый шаг к более надежной цифровой среде.
Характеристики шлюза безопасности С-Терра
Надежная защита трафика
Эффективная защита данных
Для шифрования информации и предотвращения несанкционированного доступа используются протоколы IPsec (RFC2401-2412) и современные криптографические методы, разработанные в России.<.p>
Скрытие топологии сети
Шлюз скрывает архитектуру защищенного сегмента сети, обеспечивая конфиденциальность.
Верификация пользователей
Аутентификация пользователей осуществляется с помощью протокола IKE (RFC2407, RFC2408, RFC2409, RFC2412).
Функциональные возможности встроенного брандмауэра
Шлюз обеспечивает фильтрацию IP-трафика и контроль состояния для протоколов TCP и FTP.
Универсальная архитектура сетевой безопасности
Создание защищенных сетей
Архитектура позволяет формировать сети различной сложности и уровня защищенности.
Поддержка инфраструктуры открытых ключей (PKI)
Полная совместимость с системами PKI обеспечивает интеграцию с существующими решениями.
Гибкость в администрировании
Система предлагает обширные возможности настройки политик безопасности, включая индивидуальные правила для шифрованного и нешифрованного трафика, а также поддержку сценариев раздельного туннелирования.
Разнообразие топологий
Поддерживаются различные сетевые конфигурации, такие как точка-точка, звезда, иерархическое дерево, а также частичные и полные подключения.
Многоуровневая защита
Архитектура позволяет внедрять несколько уровней защиты и организовывать процессы повторного шифрования.
Сценарии, аналогичные DMVPN
Поддержка стратегий, схожих с технологией Dynamic Multipoint Virtual Private Network (DMVPN), обеспечивает гибкость в управлении сетями.
Маршрутизируемая функциональность VPN
Поддержка протоколов GRE и динамической маршрутизации (RIP, OSPF, BGP) позволяет эффективно управлять сетевыми потоками.
Поддержка VPN уровня 2
Создание полностью оптимизированных сетевых топологий повышает эффективность работы сети.
Интеграция с системами обнаружения вторжений
Шлюз взаимодействует с решениями по обнаружению вторжений, такими как СОВ S-Terra, что значительно повышает уровень безопасности.
Простая интеграция в существующую инфраструктуру
Данное решение легко интегрируется в уже действующие сетевые структуры и поддерживает различные протоколы, включая:
- Интеграция с RADIUS-сервером
- Распределение адресов IKECFG для клиентов C-Terra и устройств C-Terra Unit
- Расширенная аутентификация с использованием одноразовых паролей для C-Terra Client
- Протоколы динамической маршрутизации: RIP, OSPF, BGP
- Агрегация интерфейсов с использованием 802.1Q (VLAN) и LACP
- Возможности NAT (NAT Traversal)
- Логирование событий в Syslog
- Мониторинг с помощью SNMP, NetFlow/IPFIX и агента Zabbix
- Инкапсуляция IPsec-трафика в HTTP (IPsec-over-HTTP)
Совместимость с операционной системой
Система функционирует на базе Debian GNU/Linux 9, а её аппаратные характеристики полностью соответствуют требованиям данной операционной системы.
Технологии шлюза безопасности С-Терра
Криптографические библиотеки | С-Терра ST – встроенная |
Операционные системы | Debian GNU/Linux 9 |
Информационные обмены протокола IKE |
Main mode Aggressive mode Quick mode Transaction Exchanges Informational Exchanges VKO ГОСТ Р 34.10-2001 VKO ГОСТ Р 34.10-2012, 256 бит |
Шифрование Аутентификация Имитозащита |
ГОСТ 28147-89 ГОСТ Р 34.10-2012 ГОСТ Р 34.11-2012 ГОСТ Р 34.12-2015 ГОСТ Р 34.13-2015 |
Мониторинг доступности удаленного узла | Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04) |
Событийное протоколирование | Syslog |
Сбор статистики | SNMP v.1, v.2c, v.3 |
Формат сертификатов публичных ключей | X.509 v.3 (RSA, ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом» |
Формат запроса на регистрацию сертификата при генерации ключевой пары | Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат |
Способы получения сертификатов |
Протоколы IKE, LDAP v.3 Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64) |
Способ получения ключевой пары |
|
Список отозванных сертификатов |
Обработка Certificate Revocation List (CRL) опциональна. Поддерживается CRL v.2. Способы получения CRL:
|
Отказоустойчивость и балансировка нагрузки |
VRRP RRI GRE+OSPF/BGP MultiWAN (резервирование каналов связи) |
Работа через NAT | NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02) |
Протоколы динамической маршрутизации |
RIPv2 OSPF BGP |
Прочие сетевые протоколы и сервисы |
DHCP (клиент и сервер) VLAN NAT LACP MTU Path Discovery NetFlow, IPFIX |