ЧТО МЫ ГАРАНТИРУЕМ

ЗАЩИТА ИНФРАСТРУКТУРЫ:
-защита виртуальной среды
-защита серверов
-защита конечных точек

ЗАЩИТА ВЕБ-РЕСУРСОВ:
-защита от DDOS
-анализ исходного кода
-тесты на проникновение

ЗАЩИТА ДАННЫХ:
-защита от утечек
-классификация информации
-DAG

ЗАЩИТА ОТ НАПРАВЛЕННЫХ АТАК:
-песочница
-защита от мошенничества
-киберразведка

УПРАВЛЕНИЕ ДОСТУПОМ:
-учетные записи
-идентификация
-аутентификация

ОБЕСПЕЧЕНИЕ 152-ФЗ:
-защита персональных данных
-выполнение требований по ИБ
-обеспечение защиты гостайны
Преимущества УСБ для информационных систем, работающих с государственной тайной
Использование УСБ позволяет отказаться от использования функций безопасности в прикладных информационных системах и, соответственно, от их сертификации. Т.е. проведение испытаний, связанных
- со статическим и динамическим анализом кода,
- фазинг-тестированием,
- другими видами квалифицированных испытаний.
Это позволяет «выносить» изменения прикладных систем с наименьшими финансовыми и временными затратами в продакшн.
Содержит функции безопасности, реализованные для соблюдения технических требований к прикладному уровню автоматизированных систем класса 1Б и ниже, в соответствии с Руководящим документом.
Классификация автоматизированных систем и требования по защите информации», утвержденным решением Председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. (далее – РД АС) в части подсистем:
- управления доступом;
- регистрации и учета;
- обеспечения целостности.
По своему функциональному составу и реализованным механизмам УСБ не имеет аналогов и является единственным сертифицированным средством обеспечения безопасности информационных технологий.
Решение допущено к применению в информационных (автоматизированных) системах, которым присвоена 2 категория объекта информатизации и класс автоматизированной системы 1Б в соответствии с РД АС.
Преимущества УСБ для государственных информационных систем и информационных систем персональных данных и информационных систем из состава значимых объектов критической информационной инфраструктуры:
- Управление субъектами и объектами доступа (ИАФ, УПД),
- Идентификация и аутентификации субъектов доступа (ИАФ),
- Управление доступом субъектов к объектам доступа (УПД),
- Регистрация событий безопасности (РСБ),
- Обеспечение целостности (ОЦЛ).
УСБ возможно применять:
- в ГИС 1 (первого) класса,
- в ИСПДн 1 (первого) уровня защищенности,
- в значимых объектах КИИ 1 категории значимости.
Реестр отечественного программного обеспечения. Запись №12434 от 30.12.2021
Сертификат ФСТЭК России № 4505, действителен до 14.01.2027, удостоверяет соответствие:
- Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий, утвержденным приказом ФСТЭК России от 02.06.2020 № 76 – по 2 уровню доверия;
- Tребованиям технических условий RU.54819512.00019‑02 96 01.
Идентификация, аутентификация и обеспечение SSO:
- Однофакторная/многофакторная аутентификация. Для разных прикладных систем могут быть настроены разные схемы аутентификации.
- Получение согласия с Term of Service. Например: Согласие с правилами информационной безопасности и Согласие на обработку персональных данных.
- Конструктор ролей
- Импорт ролей и политик доступа из карточки информационной системы
- Разграничение доступа администраторов к данным в разрезе подразделений/организаций, информационным системам
- Назначение пользователя на несколько должностей, в разных подразделениях/организация с разными правами (работа по совмещению)
- Назначение на должность на указанный период
- Назначение сотруднику роли на указанный период
- Механизм многоуровневого согласования заявок, который может быть настроен в разре вида заявки и подразделения/организации, в чьей зоне ответственности заявка.
- Возможность настройки автоматического исполнения заявок (настраивается).
АВТОМАТИЗАЦИЯ
- Управление заявками на регистрацию пользователей, предоставление/ отзыв прав доступа пользователей.
- Синхронизация свойств учетных записей пользователей при их изменении в доверенных источниках данных.
- Личный кабинет пользователей с возможностью изменения своих учетных записей паролей через веб-интерфейс.
- Почтовые рассылки, настраиваемые на события.
- Гибкий механизм импорта/экспорта данных в/из УСБ. Механизм реализуется за счет использования скриптового движка, что позволяет реализовать различные сценарии импорта и экспорта данных при внедрении УСБ. Поддерживаются следующие источники: SQL базы данных, Apache Kafka, LDAP.
- Возможность получения и обработкя кадровых событий из следующих источников: SQL базы данных, Apache Kafka.
- Возможность применения: импорт организационной штатной структуры из кадровой подсистемы, справочника котрагентов из подсистемы НСИ.
- Микросервисная архитектура. Возможность масштабировать только высоконагруженные сервисы, а не все целиком, что свойственно монолитным решениям.
- УСБ может разворачиваться в «разрез» между пользователем и ППО, в этом случае до ППО дойдут только запросы аутентифицированных пользователей.
- Компоненты СБ могут быть размещены в разных контурах. Типовое размещение: программные компоненты «Шлюз безопасности» и «Пользовательский интерфейс единого входа» размещаются в ДМЗ, остальные программные компоненты УСБ размещаются в конфиденциальном контуре.
Технологические преимущества:
УСБ реализует несколько моделей управления доступом




Мандатная модель управления доступом (MAC) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности и функционирующая в сочетании с контролем потоков, при которых невозможно создание информационных потоков от субъектов с более высоким уровнем доступа к субъектам с более низким уровнем доступа, также субъекту запрещается запись информации в объекты с более низким уровнем безопасности.
Благодаря интеграции с механизмом мандатного управления доступом средств общесистемного уровня реализуется техническая мера предотвращающая возможность понижения метки уровня конфиденциальности при выгрузке отчетов из информационной системы, а также позволяющая не осуществлять повторную аутентификацию и выбор сессии определенного уровня конфиденциальности при входе в информационную систему.
Ролевая модель управления доступом (RBAC) — это не зависящий от политик механизм управления доступом, определенный для ролей и привилегий.
Компоненты управления доступом на основе ролей, такие как
- разрешения ролей,
- отношения пользователь-роль,
- роль-роль,
упрощают выполнение назначений пользователей.
RBAC используется для облегчения администрирования безопасности в крупных организациях с сотнями пользователей и тысячами разрешений.
Атрибутная модель управления доступом (ABAC) — модель контроля доступа к объектам, основанная на анализе правил для атрибутов объектов или субъектов, возможных операций с ними и окружения, соответствующего запросу.
Права доступа определяются логическими правилами, составленными в терминах бизнес-атрибутов. Атрибутами обладают субъекты (пользователи), ресурсы (объекты), действия и среда.
- Сервис проверки прав доступа
- Сервис получение ограничений для выборки данных из БД