С-Терра СиЭсПи С-Терра Юнит (сертификат технической поддержки на 1 год), Сертификат активации технической поддержки (SCON-4.3-PAK-U) в Казани
Срок доставки: от 21 раб.дн. с момента поступления оплаты.
Описание
С-Терра Юнит представляет собой компактный программно-аппаратный комплекс (ПАК), предназначенный для обеспечения безопасности низкоскоростных каналов связи. С-Терра Юнит обеспечивает защиту и фильтрацию трафика как отдельных устройств, на которые установка VPN-клиента невозможна – IP-телефоны и видеокамеры, компоненты АСУ ТП, мобильные устройства, – так и подсетей с общим трафиком не более 10 Мбит/c.
Назначение С-Терра Юнит:
- Защита трафика мобильных устройств на любой операционной системе.
- Защита доступа с удаленных рабочих мест.
- Защита АСУ ТП.
- Безопасная передача данных с измерительных и контрольных устройств в системе ЖКХ.
- Защита банкоматов.
- Защита каналов видеоконференцсвязи и IP-телефонии.
- Защита информации, передаваемой с IP-камер (камеры наблюдения, видеорегистраторы и пр.).
- Защита беспроводных каналов связи.
- Защита интерфейсов управления (iLO, CIMC, IPMI).
✅ Купите С-Терра СиЭсПи С-Терра Юнит (сертификат технической поддержки на 1 год), Сертификат активации технической поддержки (SCON-4.3-PAK-U) на официальном сайте
✅ Лицензия С-Терра СиЭсПи С-Терра Юнит (сертификат технической поддержки на 1 год), Сертификат активации технической поддержки (SCON-4.3-PAK-U) по выгодной цене
✅ С-Терра СиЭсПи С-Терра Юнит (сертификат технической поддержки на 1 год), Сертификат активации технической поддержки (SCON-4.3-PAK-U), лицензионное программное обеспечение купите в Казани и других городах России
- по цене от 6000 руб. по цене от 30000 руб. по цене от 2 руб.
Доставка в Казани
Осуществляется транспортной компанией, курьером или в пункты самовывоза от 4 до 9 рабочих дней после оплаты или подтверждения заказа.
Электронные лицензии отправляются на электронную почту заказчика.
Точная стоимость и срок доставки в Казани рассчитываются при оформлении заказа.
Контакты в Казани
Офис регионального представительства компании находится по адресу: Спартаковская ул., д. 6, оф. 601, Казань, 420107.
Казани По работе интернет-магазина обращайтесь по общему телефону: 8 (800) 200-08-60 .
Обработка заказов, отправка электронных ключей (лицензий) и физическая доставка осуществляются по рабочим дням, с 9 до 18 часов (Мск).
Источник
С-Терра создала решение для обеспечения безопасного удалённого доступа
При переводе сотрудников организации на удаленную работу обеспечьте им защищенный доступ к корпоративным информационным ресурсам в соответствии с требованиями регуляторов и с использованием программных решений С-Терра.
При переводе сотрудников организации на удаленную работу важно обеспечить им защищенный доступ к корпоративным информационным ресурсам. Сегодня это стало очевидно всем, кто вынужден работать из дома, соблюдая рекомендованный режим самоизоляции. В ситуации, когда сотрудники обращаются к ресурсам компании со своих домашних компьютеров и ноутбуков, с личных мобильных устройств, вопросы обеспечения безопасности данных стоят особенно остро.
Компания «С-Терра СиЭсПи» специально разработала решение для обеспечения безопасного удаленного доступа с использованием программных продуктов: С-Терра Виртуальный Шлюз, СТерра Клиент, С-Терра КП. В особых случаях, когда установка программного клиента на устройство невозможна, рекомендуется использовать программно-аппаратный комплекс – миниатюрный пользовательский шлюз безопасности С-Терра Юнит.
«Используя решение С-Терра, можно быть уверенным, что все требования регуляторов по защите передачи данных выполнены, и безопасность будет обеспечена. В линейке продуктов С-Терра есть средства защиты трафика как компьютеров и ноутбуков под управлением ОС Windows и Linux, так и мобильных устройств с любой операционной системой, даже Android или iOS самой современной версии. Мы проверили это решение на собственном опыте, переведя на «удалёнку» своих сотрудников», — отметил Аркадий Пыслару, коммерческий директор компании «С-Терра СиЭсПи».
Решение С-Терра можно применять как в малых сетях, до 10 удаленных рабочих мест, так и в сетях большого масштаба, с тысячами сотрудников, работающих дистанционно. В центральном офисе в виртуальной машине, созданной в гипервизоре, устанавливается С-Терра Виртуальный Шлюз, который агрегирует на себе клиентские подключения, а также система централизованного управления СТерра КП. На рабочие места удаленных пользователей устанавливаются дистрибутивы С-Терра Клиент (для всех актуальных версий ОС Windows), либо СТерра Клиент А (для ОС Astra-Linux SE), либо С-Терра Юнит (для любых ОС). Программные клиенты могут использовать любой подходящий вариант подключения (Ethernet, Wi-fi, 4G-модем). С-Терра Юнит поддерживает как проводные, так и беспроводные (WiFi, 3G/4G) каналы связи.
На сайте компании размещено подробное описание как программных вариантов решения по защите удаленного доступа, так и вариантов с использованием программно-аппаратных средств.
Источник
Добровольная сертификация продукции в системе ТЭКСЕРТ
Российский госуниверситет нефти и газа имени И. М. Губкина создал Систему добровольной сертификации ТЭК комплекса ТЭКСЕРТ (Регистрационный номер РОСС RU.Е419.04 ЮЛ01 от 16.05.2007 ) в целях организации деятельности по осуществлению добровольной сертификации процессов производства, транспортирования, эксплуатации, утилизации, реализации продукции ТЭК, а также услуг на соответствие установленным в нормативных документах требованиям и обеспечения требуемого уровня достоверности и объективности итогов сертификации.
Российский госуниверситет нефти и газа имени И. М. Губкина создал Систему добровольной сертификации ТЭК комплекса ТЭКСЕРТ (Регистрационный номер РОСС RU.Е419.04 ЮЛ01 от 16.05.2007 ) в целях организации деятельности по осуществлению добровольной сертификации процессов производства, транспортирования, эксплуатации, утилизации, реализации продукции ТЭК, а также услуг на соответствие установленным в нормативных документах требованиям и обеспечения требуемого уровня достоверности и объективности итогов сертификации.
ООО «СТАНДАРТ-ТЕСТ» имеет аккредитацию в системе ТЭКСЕРТ для осуществления работ по сертификации продукции, производимой топливно-энергетическим комплексом (аттестат аккредитации от 25.08.2015 № ТЭКСЕРТ ОС 03-15).
Добровольная сертификация в Системе ТЭКСЕРТ осуществляется в следующих целях:
- содействие потребителям в грамотном выборе продукции;
- формирование конкурентных условий для деятельности организаций, учреждений, предприятий ТЭК на едином российском товарном рынке, а также для участия в международной торговле, международном научно-техническом, экономическом сотрудничестве;
- защита потребителей от недобросовестности изготовителей (исполнителей, продавцов);
- обеспечение безопасности производств и продукции для здоровья, жизни и имущества, окружающей среды, которые в настоящее время не регулируются на законодательном уровне;
- подтверждение заявленных изготовителями показателей качества услуг и продукции.
В Системе ТЭКСЕРТ действуют следующие правила добровольной сертификации:
- открытость;
- добровольность;
- бездискриминационный доступ и участие в процедурах сертификации;
- защита интересов заявителя и конфиденциальность;
- объективность оценки;
- доступность информации.
Порядок и этапы проведения сертификации продукции в рамках Системы ТЭКСЕРТ:
- Подача заявки на осуществление сертификации продукции ТЭК;
- Принятие решения по поданной заявке;
- Заявитель оплачивает услуги по осуществлению сертификации;
- Отбор, идентификация и испытания проб (образцов);
- Анализ полученных итогов испытаний проб (образцов) и принятие решения не выдавать сертификат соответствия либо выдать его;
- При положительном решении – выдается сертификат соответствия;
- Проведение инспекционного контроля над продукцией, прошедшей процедуру сертификации.
В Системе ТЭКСЕРТ установлены формы знака соответствия и сертификата соответствия (Порядок использования Знака соответствия). Система открыта для участия в ней всех организаций, которые признают и выполняют ее правила.
Итоги деятельности Системы ТЭКСЕРТ принимают органы исполнительной власти при регистрации, лицензировании и осуществлении государственного надзора и контроля, включая проведение различных тендеров и конкурсов.
Источник
Межсетевые экраны, сертифицированные ФСТЭК
Для обеспечения безопасности информации ограниченного доступа должны применяться сертифицированные средства защиты информации. При наличии сетевого взаимодействия обязательны межсетевые экраны (МЭ).
Зачем нужна сертификация
Сертификацию, не связанную с криптографией, курирует ФСТЭК. Есть несколько аспектов получения сертификата, рассмотрим кратко каждый из них.
Нормативная база
С точки зрения законодательства сертификат соответствия свидетельствует, что данное СЗИ разрешается применять для защиты сведений, относимых к охраняемой информации. Соответственно, в информационных системах (ИС), в которых обрабатываются такие сведения, необходимо применение сертифицированных СЗИ. Являющиеся для этого основой нормативные акты перечислены в Таблице 1. Приведены приказы ФСТЭК, которые в свою очередь подзаконны соответствующим Федеральным Законам и Постановлениям Правительства, указанным в тексте документов.
Тип данных или информационного ресурса | Нормативный акт |
Государственная тайна (ГТ) | Руководящие документы Гостехкомиссии России, закрытые документы |
Персональные данные (ПДн) | Приказ ФСТЭК от 18 февраля 2013 г. №21 |
Государственные и муниципальные информационные системы (ГИС, МИС) | Приказ ФСТЭК от 11 февраля 2013 г. №17 |
Автоматизированные системы управления технологическими процессами (АСУ) | Приказ ФСТЭК от 14 марта 2014 г. №31 |
Значимые объекты критической информационной инфраструктуры (КИИ) | Приказ от 25 декабря 2017 г. №239 |
В отдельных случаях иная конфиденциальная информация | Руководящие документы Гостехкомиссии России, специальные нормативные акты |
Есть некоторые дополнительные информационные системы, не относящиеся к ГИС или МИС, но требующие применение сертифицированных СЗИ, например:
- ИС, связанные с предоставлением государственных и муниципальных услуг в электронном виде;
- ИС общего пользования (ИС ОП);
- ИС межведомственного электронного документооборота.
Требования к таким информационным системам, как правило, являются отсылкой к приказу №17, либо более слабыми по перечню.
Технические особенности
Технически процедура сертификации представляет собой комплекс мероприятий, подчас требующий значительных ресурсов от заявителя. Так, например, только по времени это занимает в среднем от шести месяцев до года. Мероприятия включают в себя:
- разработку документации, как организационно-распорядительной, так и конструкторской и эксплуатационной;
- проведение сертификационных испытаний, включающие в себя проверки как непосредственно функций безопасности продукта, так и уровня организации его производства и технической поддержки.
Перечень проверок функций безопасности СЗИ определяется отдельно в программе и методике испытаний и обычно содержит в себе следующие:
- анализ исходного кода на предмет выполнения заявленных функций
- анализ исходного кода на предмет отсутствия уязвимостей и недекларированных функций;
- проверка механизма формирования и обеспечения неизменности контрольных сумм
- проверка подсистемы регистрации событий и оповещения пользователей.
В ходе испытаний идут постоянные доработки программно-аппаратной части продукта, а финальная версия фиксируется специальной программой (разумеется, сертифицированной).
Требования нормативных документов к МЭ
Требования к МЭ устанавливает Приказ ФСТЭК от 09.02.2016 №9 (согласно информационному сообщению ФСТЭК от 28 апреля 2016 г. N 240/24/1986). Документ является закрытым, поскольку содержит информацию по защите ГТ. Из указанного информационного сообщения следует, что выделяются пять типов и шесть классов защищенности МЭ. В таблице 2 демонстрируется соотношение классов и типов защищаемой информации.
Класс защищенности МЭ/
Тип и класс ИС
*В совместном приказе ФСБ и ФСТЭК от 31 августа 2010 г. №416/489 разрешается использование МЭ, имеющих сертификат одного из ведомств (ФСТЭК не указан как обязательное).
Если ИС относится к нескольким типам, то принимаются более строгие меры защиты.
Типы МЭ различаются исходя из точки размещения:
- тип А — границе физической сети ИС или сегментов ИС;
- тип Б — внутри физической сети на логической границе ИС либо сегментов ИС;
- тип В — внутри физической сети на хосте;
- тип Г — внутри физической сети на web-сервере;
- тип Д — в АСУ ТП.
Брандмауэры типа А могут иметь только программно-техническое исполнение, а типа В — только программное. Во всех остальных случаях можно выбирать исполнение по своему усмотрению.
Требования безопасности МЭ
Назначение профилей защиты
Конкретные требования к файрволам устанавливаются в соответствующих профилях защиты (ПЗ), разработанных регулятором. При этом имеются требования ко всем классам для типов А, Б и В, а для типов Г и Д — только к трем низшим классам. Таким образом, существует двадцать четыре ПЗ, из которых в открытом доступе находится пятнадцать. Идентификаторы профилей формируются исходя из типа и класса, например, ИТ.МЭ.А4.ПЗ соответствует 4 классу типа А. Остальные символы идентификатора неизменны и являются отсылкой к ГОСТ ИСО/МЭК 15408.
Профили не являются обязательным документом для пользователя и даже для компании, разрабатывающей систему защиты для себя или третьим лицам. Эти документы предназначены разработчикам, планирующим быть заявителями на осуществление сертификации продукции, а также остальным участникам этого процесса: органам по сертификации и испытательным лабораториям. Они впоследствии оценивают, руководствуясь указанными документами, соответствие функций безопасности МЭ предписанным требованиям.
Новые и старые документы
После публикации информационного сообщения №240/24/1986 к регулятору появилось много вопросов по поводу преемственности между нормативными документами. Дело в том, что до Приказа №9 требования к МЭ регламентировались руководящим документом Гостехмиссии России от 25 июля 1997 г. (РД МЭ). Они устанавливали пять классов, и почти за двадцать лет действия по ним был аттестован не один десяток МЭ.
Приказ №9 по сути — полноценная и логичная замена РД МЭ ввиду возраста этого документа и темпов развития сетевых атак. Тем не менее, появилось много вопросов по поводу устройств с действующими сертификатами. Регулятору даже пришлось выпускать отдельный документ с разъяснениями (Информационное сообщение ФСТЭК “По вопросам разработки, производства, поставки и применения межсетевых экранов, сертифицированных ФСТЭК России по требованиям безопасности информации” от 24 марта 2017 г. №240/24/1382). В нем разрешено производить и сертифицировать МЭ, имевшие ранее сертификаты по РД МЭ, но при условии современного анализа уязвимостей. Пользователям разрешено такие продукты использовать и даже проходить с ними процедуру аттестации систем. При этом разработка новых файрволов и первичная аттестация возможны только в соответствии с Приказом №9.
Новые нормативные документы добавили требования к МЭ. В Таблице 3 показано как сам регулятор видит нововведения и отличия:
Функция безопасности | РД МЭ | Приказ №9 |
Контроль и фильтрация | Имеется | Усилено |
Идентификация и аутентификация | С 3 класса | С 6 класса, усилено |
Регистрация событий безопасности (аудит) | Имеется | Усилено |
Оповещение о критичных видах событий безопасности | Отсутствует | Имеется |
Сохранение и восстановление штатного режима функционирования при сбоях и ошибках | В части восстановления | Имеется |
Тестирование МЭ | Имеется | Усилено |
Проверка целостности программного обеспечения и конфигурации (параметров) МЭ | Имеется | Усилено |
Преобразование сетевых адресов | Со 2 класса | С 4 класса, усилено |
Маскирование наличия МЭ | Отсутствует | Имеется |
Приоритизация информационных потоков | Отсутствует | Имеется |
Администрирование | Имеется | Усилено |
Взаимодействие с другими СЗИ | Отсутствует | Имеется |
Основные совпадения в требованиях по идентификации и аутентификации, а также контролю и фильтрации данных, в остальном же они заметно ужесточены.
В Таблице 4 показаны требования доверия, присутствующие во всех ПЗ, и которых раньше практически не было. Заметим, что пристальное внимание уделяется аспектам организации производства продукта, анализу и процедуре обновлений.
Требование доверия | РД МЭ | Приказ №9 |
Полное независимое тестирование | Имеется | Имеется |
Анализ уязвимостей | Отсутствует | |
Полная функциональная спецификация | ||
Полное отображение представления реализации функциональных возможностей безопасности | ||
Базовый модульный проект | ||
Поддержка генерации, процедуры приемки и автоматизация | ||
Базовое устранение недостатков | ||
Полностью определенные инструментальные средства разработки | ||
Усиленный методический анализ (уязвимостей) | ||
Процедуры обновления программного обеспечения | ||
Анализ влияния обновлений на безопасность | ||
Контроль отсутствия НДВ |
Межсетевые экраны, сертифицированные ФСТЭК
Очевидно, что большинство продуктов сертифицировано по 4 классу, что позволяет использовать их в любых ИС, не содержащих ГТ. Аналогичная ситуация и с прежними требованиями. Отличие лишь в том, что для ИСПДн 1 уровня защищенности необходим МЭ 3 класса (по РД МЭ), поэтому таких продуктов тоже сертифицировали много.
Решения С-Терра и Cisco
С-Терра располагает в своем портфолио четырьмя межсетевыми экранами, сертифицированными ФСТЭК:
- изделие “Программный комплекс С-Терра Шлюз. Версия 4.1” — РД МЭ (3);
- изделие “С-Терра Клиент. Версия 4.1” — РД МЭ (3);
- ПАК “С-Терра Шлюз. Версия 4.2” — ИТ.МЭ.А4.ПЗ и ИТ.МЭ.Б4.ПЗ;
- ПК “С-Терра Клиент. Версия 4.2” — ИТ.МЭ.В4.ПЗ.
Cisco в реестре ССЗИ представлен следующими устройствами:
- Cisco ASA 55xx — РД МЭ(3);
- Cisco IE-3000-8TC — РД МЭ (4);
- Cisco ST2911P — РД МЭ (3);
- Cisco 2921 — РД МЭ (4);
- Cisco ASA -SM1 — ИТ.МЭ.А6.ПЗ и ИТ.МЭ.Б6.ПЗ;
- Cisco ASA 5500-X — ИТ.МЭ.А6.ПЗ и ИТ.МЭ.Б6.ПЗ.
Применение сертифицированных МЭ предписывается законом и подзаконными актами, основные — приказы ФСТЭК 21/17/31/КИИ. Требования безопасности к файрволам введены приказом ФСТЭК №9 и сгруппированы в профилях защиты. По ним сертифицируются все разрабатываемые продукты и аттестуются новые информационные системы.
Источник
С‑Терра КП
2020: Анонс решения для обеспечения безопасного удаленного доступа
7 апреля 2020 года компания «С-Терра СиЭсПи» сообщила о том, что специально разработала решение для обеспечения безопасного удаленного доступа с использованием программных продуктов: С-Терра Виртуальный Шлюз, С‑Терра Клиент, С-Терра КП. Подробнее здесь.
2019: Совместимость С-Терра КП версии 4.2 с USB-токенами и смарт-картами JaCarta
24 декабря 2019 года компания «Аладдин Р.Д.» сообщила, что совместно с «С-Терра СиЭсПи» подписали сертификаты на совместимость своих продуктов.
Документы подтверждают корректную работу электронных ключей JaCarta с программными комплексами «С-Терра Шлюз ESR ST. Версия 4.2», «С-Терра Клиент ST. Версия 4.2», «С-Терра Клиент-М. Версия 4.1», «С-Терра КП. Версия 4.2» и «С-Терра Шлюз. Версия 4.2». Подробнее здесь.
2016: С-Терра КП (VPN Updater)
С-Терра КП (VPN Updater) — решение для централизованного управления VPN-продуктами компании «С-Терра СиЭсПи».
Продукт состоит из Сервера управления и Клиента управления.
Сервер управления – серверная часть продукта, которая устанавливается на выделенный компьютер и предназначена для управления VPN-устройствами.
Клиент управления – клиентская часть продукта, которая устанавливается на VPN-устройство с установленным программным комплексом С-Терра Клиент/ С-Терра Шлюз/ CSP VPN Client/ CSP VPN Server/ CSP VPN Gate/ NME-RVPN (МСМ)/ СПДС «ПОСТ».
- Сервер управления устанавливается на отдельный компьютер в защищенной локальной подсети. На Сервере управления создаются Клиенты управления для каждого VPN-устройства.
- Созданный Клиент управления устанавливается на VPN-устройство, для которого он и был создан.
- Все данные между Сервером управления и Клиентом управления передаются по защищенному IPsec-туннелю, который строится между VPN-устройством и шлюзом безопасности.
- Инициатором сетевого взаимодействия между Клиентом управления и Сервером управления всегда выступает Клиент управления. В случае временной потери соединения на Клиенте управления предусмотрена возможность «докачки» данных c Сервера управления.
Возможности
Повышение безопасности системы
- Все обновления настроек происходят централизованно и удаленно, доступ к ключевой информации ограничивается лишь администраторами Сервера управления.
- Централизованное хранение копий настроек всех VPN-устройств, позволяет контролировать систему и оперативно реагировать на все нежелательные изменения.
Снижение общей стоимости владения системой (ТСО)
- Отпадает необходимость в командировках квалифицированных специалистов непосредственно к оборудованию.
- Снижается время обслуживания VPN-устройств.
- Снижается время недоступности (простоя) VPN-устройства и увеличивается скорость настройки.
Технологичность
- С помощью С-Терра КП можно централизовано обслуживать все продукты линейки С-Терра (Клиент/ Шлюз), CSP VPN (Client/ Server/ Gate), NME-RVPN (МСМ)/ СПДС «ПОСТ».
- Продукт стабильно работает в условиях низкоскоростных каналов связи.
- Время непосредственного применения обновления на VPN-устройстве не превышает 1 минуту.
Безопасность
- Все обновления настроек пересылаются на VPN-устройства по защищенным VPN-соединениям.
Удобство работы
- Сервер управления предоставляет единый интерфейс управления всеми продуктами линейки С-Терра (Клиент/ Шлюз), CSP VPN (Client/ Server/ Gate), NME-RVPN (МСМ)/ СПДС «ПОСТ».
- Наряду с развитым графическим интерфейсом Сервера управления, администраторам доступен и командно-строчный интерфейс управления.
Механизм защиты от ошибок при обновлении
- В случае неудачного обновления настроек, система автоматически возвращает VPN-устройству предыдущие настройки и оповещает администратора системы.
2012: С‑Терра КП 3.11
Компания «С-Терра СиЭсПи» объявила в мае 2012 года о выпуске нового продукта управления – С‑Терра КП 3.11, который предназначен для управления VPN-продуктами в крупных информационных сетях. С‑Терра КП 3.11 приходит на смену хорошо зарекомендовавшему себя продукту VPN Updater.
Основное назначение продукта С‑Терра КП 3.11 – повышение общего уровня контроля за VPN-сетью, предоставление удобных средств развертывания и последующее управление VPN-устройствами.
Продукт С-Терра КП 3.11 поддерживает работу со следующими версиями VPN-устройств:
- Версия 3.1: CSP VPN Client/ CSP VPN Server/ CSP VPN Gate/СПДС «ПОСТ»
- Версия 3.11: CSP VPN Client/ CSP VPN Server/ CSP VPN Gate/СПДС «ПОСТ»
- Версия 4.0: С-Терра Клиент/ С-Терра Сервер/ С-Терра Шлюз
В продукте С-Терра КП 3.11 сохранены все функции его предшественника, продукта VPN Updater, по изменению настроек VPN-устройств, а также реализованы новые возможности, в числе которых:
- Задание настроек VPN-устройств с использованием интерактивных мастеров;
- Мониторинг доступности VPN-устройств;
- Автоматизация процесса подготовки данных для инициализации VPN-устройств;
- Инициализация VPN-шлюзов со съемных носителей;
- Сбор настроек непосредственно с VPN-устройств;
- Конвертация политики безопасности VPN-устройств с младших версий на старшие.
Приобретая продукт С-Терра КП 3.11, Вы получаете доступ к современным методам управления средствами защиты персональных данных.
В настоящее время ведутся работы по сертификации продукта С-Терра КП 3.11 в составе линейки VPN-продуктов версии 3.11 компании «С-Терра СиЭсПи».
Источник