Сравнение сертифицированных ФСБ и ФСТЭК России TLS-криптошлюзов (TLS-gateway)

Сравнение сертифицированных ФСБ России TLS-криптошлюзов (TLS-gateway)

Сравнение сертифицированных ФСБ России TLS-криптошлюзов (TLS-gateway)

Мы провели сравнение всех представленных на российском рынке TLS-криптошлюзов отечественного производства, имеющих сертификаты безопасности ФСБ и ФСТЭК России. В сравнении участвовали ViPNet TLS Gateway, «КриптоПро NGate», «Континент TLS», а также «С-Терра TLS», который должен появиться на рынке в ближайшем будущем. Продукты были оценены по 90 ключевым критериям. Результаты сравнения помогут заказчикам при выборе решения для реализации защищённого доступа к корпоративным ресурсам по протоколу TLS.

 

 

 

  1. Введение
  2. Методология сравнения TLS-криптошлюзов
  3. Сравнение TLS-криптошлюзов
    1. 3.1. Общие сведения
    2. 3.2. Архитерктура TLS-криптошлюза
    3. 3.3. Производительность
    4. 3.4. Аутентификация пользователей
    5. 3.5. Работа с криптоключами
    6. 3.6. Установка соединения
    7. 3.7. Возможности TLS-клиента
    8. 3.8. Режимы работы
    9. 3.9. Мониторинг и работа с журналами
    10. 3.10. Отказоустойчивость и масштабирование
    11. 3.11. Управление TLS-криптошлюзом
    12. 3.12. Управление доступом удаленных пользователей
    13. 3.13. Дополнительные функции
  4. Выводы

 

Введение

В настоящее время идёт всеобщее развитие IT-инфраструктуры и автоматизации рабочих мест. У предприятий появляется потребность в надёжной и безопасной связи центрального офиса с удалёнными компьютерами сотрудников. Возникает необходимость защиты соединений для передачи конфиденциальной информации. Кроме того, ряд нормативных актов РФ в области информационной безопасности обязывает обеспечивать защищённый обмен сведениями определённого рода. В частности, если речь идёт о персональных данных, то основанный на одноимённом Федеральном законе №152-ФЗ приказ ФСТЭК России №21 обязывает охранять их от раскрытия, модификации и навязывания — ввода ложной информации — при передаче (или подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе — беспроводным. Схожие требования прописаны и в приказе ФСТЭК России №17, который касается обеспечения безопасности данных, содержащихся в государственных информационных системах. Также о защите каналов связи и об организации защищённого удалённого доступа говорится в нормативных актах, регламентирующих оборону критической информационной инфраструктуры, в частности — в приказах ФСТЭК России №239 и №31.

Чаще всего для организации защищённого канала связи создают виртуальную частную сеть (VPN) с использованием криптоалгоритмов ГОСТ. Для этого применяются криптошлюзы и клиентское программное обеспечение. Законодателями мод в этой нише стали такие разработчики, как «ИнфоТеКС», «Код Безопасности» и «С-Терра». Однако подобное решение представляет собой весьма тяжёлую конструкцию, поскольку необходимо не только использовать криптошлюз, но и устанавливать VPN-клиенты на все рабочие станции, с которых требуется производить подключение. Поэтому такой вариант больше подходит для защиты каналов связи между подразделениями компании.

В то же время решения на базе TLS-криптошлюзов позволяют создавать защищённые соединения и без VPN-клиентов, с использованием одного лишь браузера и установленных сертификатов. Это даёт возможность получать доступ к корпоративным ресурсам даже со смартфонов и планшетов. Реализация данного решения требует небольшого количества времени.

 

Методология сравнения TLS-криптошлюзов

Для того чтобы можно было досконально рассмотреть все возможности сравниваемых решений, были выбраны критерии, которые позволили бы составить полноценное представление о каждом из них. В общей сложности мы выделили 90 критериев сравнения, сгруппировав их в следующие категории:

  1. Общие сведения.
  2. Архитерктура TLS-криптошлюза.
  3. Производительность.
  4. Аутентификация пользователей.
  5. Работа с криптоключами.
  6. Установка соединения.
  7. Возможности TLS-клиента.
  8. Режимы работы.
  9. Мониторинг и работа с журналами.
  10. Отказоустойчивость и масштабирование.
  11. Управление TLS-криптошлюзом.
  12. Управление доступом удалённых пользователей.
  13. Дополнительные функции.

Для сопоставительного исследования были выбраны четыре продукта от отечественных производителей, имеющие сертификаты безопасности либо ожидающие их получения в ближайшее время. На данный момент они составляют исчерпывающий список доступных на рынке представителей решений на базе TLS-криптошлюзов.

Рассматриваемые продукты:

  1. «КриптоПро NGate» (ООО «КРИПТО-ПРО»);
  2. ViPNet TLS Gateway (ОАО «ИнфоТеКС»);
  3. «Континент TLS» (ООО «Код Безопасности»);
  4. «С-Терра TLS» (ООО «С-Терра СиЭсПи»).

 

Сравнение TLS-криптошлюзов

Общие сведения

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Компания-вендор ООО «КРИПТО-ПРО» ОАО «ИнфоТеКС» ООО «Код Безопасности» ООО «С-Терра СиЭсПи»
Целевой сегмент Крупный и средний бизнес, государственный сектор Крупный и средний бизнес, государственный сектор Крупный и средний бизнес, государственный сектор Крупный и средний бизнес, государственный сектор
Штаб-квартира Россия (Москва) Россия (Москва) Россия (Москва) Россия (Москва)
Официальный сайт вендора cryptopro.ru infotecs.ru securitycode.ru s-terra.ru
Наличие в реестре отечественного ПО Да Да Да Нет, планируется
Сертификаты соответствия Сертификаты ФСБ России №СФ/124-3631 до 01.01.2022, класс КС3; №СФ/124-3630 до 01.01.2022, класс КС2; №СФ/124-3630 до 01.01.2022, класс КС1. Сертифицированы как серверная, так и клиентская части (в т. ч. для iOS и Android) Сертификаты ФСБ России №СФ/124-3676 до 12.04.2022, классы КС1 и КС3, для шлюза; №СФ/124-3411 до 20.06.2021, классы КС1, КС2, КС3, для ViPNet PKI Client (Windows); №СФ/124-3576 до 25.12.2021, класс КС3, для ViPNet PKI Client (Linux) Сертификаты ФСБ России №СФ/124-3549 до 10.06.2020, классы КС1 и КС2, для «Континент TLS Клиент»; №СФ/124-3548 до 10.06.2020, класс КС2, для «Континент TLS Сервер»; сертификат ФСТЭК России №3286 по 4 уровню контроля НДВ для «Континент TLS Сервер» Планируются сертификаты ФСБ России, классы КС1 и КС2, для шлюза и клиента (конец 2020 года)
Модельный ряд NGate ЦУС 100, NGate 300, NGate 600, NGate 1000, NGate 1500, NGate 2000, NGate 3000 TLS VA, TLS 500, TLS 1000, TLS 5000 IPC-50, IPC-500, IPC-1000, IPC-3000 TLS-100, TLS-2000, TLS-3000, TLS-7000, TLS-V
Сравниваемые версии 1.0 1.5 2.1 4.3
Языки интерфейса Русский и английский, возможно добавление любого языка Русский Русский Русский
Принцип лицензирования ПАК или виртуальное исполнение. Лицензия на количество одновременных подключений. Лицензия на ЦУС ПАК или виртуальное исполнение. Лицензия на количество одновременных подключений  ПАК. Лицензия на количество одновременных подключений  ПАК или виртуальное исполнение. Лицензия на количество одновременных подключений 
Техническая поддержка производителя 5 видов технической поддержки (ПО — базовая, расширенная, круглосуточная; АО — базовое и расширенное обслуживание) 5 видов технической поддержки 4 вида технической поддержки 2 вида технической поддержки (первый год стандартного уровня — бесплатно)
Гарантия производителя Техническая поддержка гарантирует замену оборудования в любой год эксплуатации вплоть до 5 лет 1 год 1 год, расширенная — 2 года и 7 дней 3 года на аппаратную платформу

 

Архитерктура TLS-криптошлюза

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Вид поставки Программно-аппаратный комплекс, виртуальная машина Программно-аппаратный комплекс, виртуальная машина Программно-аппаратный комплекс Программно-аппаратный комплекс, виртуальная машина
Архитектура системы Серверная и клиентская части, центр управления сетью Серверная и клиентская части Серверная и клиентская части Серверная и клиентская части
Совместимость со средами виртуализации Microsoft Hyper-V 8 / 8.1 / 10 / 2008 / 2008R2 / 2012 / 2012R2 / 2016, VMware Workstation 11—15, VMware vSphere ESXi 5.5—6.7, Virtual Box 3.2—5.2, Xen 7.1—7.6 Oracle VM VirtualBox 5.0 / 5.1 / 5.2, VMware vSphere ESXi 6.0 / 6.5 / 6.7, VMware Workstation 14 / 15, KVM Совместим только тестовый дистрибутив VMware ESXi, Workstation, Citrix XenServer, Microsoft Hyper-V, KVM
Сетевые интерфейсы младшей модели Модель NGate 300: 4x10/100/1000BASE-T RJ45 Модель TLS 500: 4x10/100/1000BASE-T RJ45 Модель IPC-50: 4х10/100/1000 BASE-T RJ45, 1x1GB SFP Модель «С-Терра TLS 100»: 3х10/100/1000BASE-T RJ45
Сетевые интерфейсы старшей  модели Модель NGate 3000: 4х10/100/1000BASE-T RJ45, 4x10GB SFP+ Модель TLS 5000: 4x10/100/1000BASE-T RJ45, 4x10G SFP+ Модель IPC-3000: 1х10/100/1000BASE-T RJ45, 4x10GB SFP+ Модель «С-Терра TLS 7000»: 4x10/100/1000BASE-T RJ45, 4x10G SFP+

 

Производительность

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Производительность в
режиме HTTPS-прокси младшей модели, Мбит/с
Модель NGate 300: 500 Модель TLS 500: до 300 Модель IPC-50: до 890 В процессе тестирования
Производительность в
режиме HTTPS-прокси старшей модели, Мбит/с
Модель NGate 3000: до 16000 Модель TLS 5000: до 3000 Модель IPC-3000: до 4000 (без применения LACP) В процессе тестирования
Количество одновременных аутентифицированных соединений младшей модели, штук Модель NGate 300: до 500 Модель TLS 500: до 4700 Модель IPC-50: до 4000 В процессе тестирования
Количество одновременных аутентифицированных соединений старшей модели, штук Модель NGate 3000: до 45000
Модель TLS 5000: до 44000
Модель IPC-3000: до 45000 В процессе тестирования

 

Аутентификация пользователей

Критерий сравнения КриптоПро NGate 1.0 ViPNet TLS Gateway 1.5 Континент TLS 2.1 С-Терра TLS
Аутентификация удалённых пользователей и администратора на основе технологии открытых ключей (X.509 v.3) Да Да Да Да
Разграничение доступа к защищаемым ресурсам на основе полей сертификата, вплоть до OU (Organization Unit) Да Да Да Да
Аутентификация пользователей в Active Directory с помощью протокола LDAP с использованием сертификатов, записанных в LDAP (MS AD) Да Да Да Нет
Аутентификация пользователей в Active Directory с помощью протокола LDAP с использованием логина и пароля Да Да Да Нет
Аутентификация пользователей по локальной базе данных Да Нет, в разработке Да Да
Возможность разрешения, запрещения, ограничения использования веб-приложений клиентом на основе политик Да Да Да Нет
Проверка сертификатов ключей по спискам отозванных сертификатов (CRL) Да Да Да Да
Поддержка аутентификации по UPN-сертификату Да Нет, в разработке Да Нет
Перечень поддерживаемых идентификаторов «Рутокен», eToken, JaCarta, ESMART ESMART Token, Infotecs Software Token, aKey, ViPNet HSM, JaCarta, «Рутокен», «Рутокен S», R301 Foros, SafeNet eToken (eToken Aladdin) USB флеш-накопители / USB-ключи: «Рутокен Lite», «Рутокен S», «Рутокен ЭЦП 2.0 Flash», JaCarta PKI, JaCarta ГОСТ, JaCarta 2 ГОСТ, JaCarta PKI / ГОСТ, eToken PRO (Java), Esmart USB Token, Esmart USB Token ГОСТ; смарт-карты: «Рутокен ЭЦП», «Рутокен Lite», JaCarta PKI, JaCarta ГОСТ, eToken PRO (Java), eToken PRO, Esmart, Esmart ГОСТ; идентификаторы: DS1995, DS1996 eToken Java 72К, JaCarta PKI, JaCarta PKI / ГОСТ, «Рутокен Lite», «Рутокен ЭЦП», «Рутокен ЭЦП 2.0»
Режим работы без аутентификации пользователя Да, в режиме TLS Offload Да, в режиме одностороннего TLS Да Да, в режиме одностороннего TLS

 

Работа с криптоключами

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Поддержка отечественных криптографических алгоритмов (ГОСТ)
ГОСТ Р 34.10-2001,
ГОСТ Р 34.10-2012,
ГОСТ 34.11-2012,
ГОСТ 34.11-94,
ГОСТ 28147-89,
ГОСТ 34.12-2018 (ГОСТ Р 34.12-2015),
ГОСТ 34.13-2018 (ГОСТ Р 34.13-2015);

ГОСТ Р 34.10-2001,
ГОСТ Р 34.10-2012,
ГОСТ 34.11-2012,
ГОСТ 34.11-94,
ГОСТ 28147-89,
ГОСТ 34.12-2018 (ГОСТ Р 34.12-2015),
ГОСТ 34.13-2018 (ГОСТ Р 34.13-2015)

ГОСТ 28147–89,
ГОСТ 34.11–2012 (ГОСТ Р 34.11-94),
ГОСТ Р 34.10–2012 (ГОСТ Р 34.10-2001)

ГОСТ Р 34.10-2012,
ГОСТ 34.11-2012,
ГОСТ Р 34.12-2015,
ГОСТ Р 34.13-2015
Поддержка зарубежных криптографических алгоритмов RSA, ECDSA, AES, AES-GCM RSA, ECDSA, AES Нет RSA, AES, IDEA, Camellia, SEED
Поддерживаемые версии TLS 1.0, 1.1, 1.2 (согласно МР ТК-26), в разработке — 1.3 1.0, 1.1, 1.2 (согласно МР ТК-26), в разработке — 1.3 1.0, 1.2 (согласно МР ТК-26), в разработке — 1.3 1.2 (согласно МР ТК-26)
Форматы поддерживаемых сертификатов и контейнеров PEM, DER, PKCS7, PFX PKCS7, PEM, DER, PFX DER, PEM, PKCS7 PEM, DER, PKCS7
Генерация на TLS-криптошлюзе закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего удостоверяющего центра (с использованием отечественных криптоалгоритмов) Да Да Да Да
Генерация на TLS-криптошлюзе закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего удостоверяющего центра (с использованием зарубежных криптоалгоритмов) Да Да Нет Да
Генерация закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего удостоверяющего центра на TLS-клиенте (с использованием отечественных криптоалгоритмов) Да Да Да Нет
Генерация закрытого ключа и формирование на его основе открытого ключа с созданием запроса на получение сертификата стороннего удостоверяющего центра на TLS-клиенте (с использованием зарубежных криптоалгоритмов) Да Да Нет Нет
Поддержка списка аккредитованных удостоверяющих центров (TSL) Нет Да Да Нет

 

Установка соединения

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Поддержка NTP (Network Time Protocol) Да Да Да Да
Поддержка расширения протокола TLS – Server Name Indication (SNI) Да Да Да Да
Принудительная аутентификация пользователя через портал Да Да Да Нет
Возможность работы c динамическими VPN-туннелями Да Нет, в разработке Нет Нет
Возможность модификации HTTP-заголовков к защищаемым ресурсам по конфигурируемым правилам Да Да Да Да
Возможность модификации динамически изменяемых HTTP-заголовков к защищаемым ресурсам по конфигурируемым правилам Да Нет, в разработке Да Нет
Очистка сессионной информации при разрыве соединения Да Да Да Да

 

Возможности TLS-клиента

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Перечень поддерживаемых ОС для собственных TLS-клиентов Microsoft Windows 7 / 8 / 8.1 / 10 / Server 2003 / Server 2008 / Server 2008 R2 / Server 2012 / Server 2012R2 / Server 2016 7 / 8.1 / 10 / Server 2008R2 / Server 2012 / Server 2012R2 / Server 2016 / Server 2019 7 / 8.1 / 10; серверные версии, начиная с Server 2012, будут доступны в ближайшем обновлении (версия 2.2) 10
Linux CentOS 7, Red OS, Fedora, Oracle Linux 7, SUSE Linux Enterprise Server 12, ОpenSUSE 13.2, RHEL 7, Ubuntu 14 / 16 / 17 / 18, Linux Mint 13 / 14 / 15 / 16 / 17 / 18, Debian 7 / 8 / 9, Astra Linux Special Edition, Common Edition, ALT Linux 7, «Альт 8 СП», ROSA 2011, РОСА «ХРОМ» / «КОБАЛЬТ» / «НИКЕЛЬ», ThinLinux
«Альт 8 СП "Рабочая станция"», «Альт Линукс СПТ 7.0», «РЕД ОС 7.1 "МУРОМ"», Astra Linux Common Edition 2.12, Astra Linux Special Edition 1.5 / 1.6, Debian 7.11 / 8.11 / 9.8, Ubuntu 14.04 LTS / 16.04 LTS, Ubuntu Server 16.04 LTS
Нет, будет доступно в ближайшем обновлении (версия 2.2) Debian 9 / 10, Astra Linux Special Edition 1.6
Apple macOS Mac OS X 10.9 / 10.10 / 10.11 / 10.12 / 10.13 / 10.14 Mac OS X 10.10 и выше Нет Нет
Мобильные ОС Android, iOS  «Аврора» (встроенными средствами самой ОС); в разработке: Android, iOS  Нет, в разработке (Android, iOS, «Аврора») Android, iOS 
Поддерживаемые браузеры Любые соблюдающие спецификацию TLS Любые соблюдающие спецификацию TLS Любые соблюдающие спецификацию TLS «Спутник», Chromium c поддержкой ГОСТ
Собственный TLS-клиент Да Да Да Да
Наличие бесплатного TLS-клиента Да Да Да Да
Возможность использования защищённых ключевых носителей в клиентском ПО Да Да Да Да
Поддержка мобильных устройств Да Да Да Да
Возможность подключения без TLS-клиента Да Да, через браузер Нет Да, через браузер

 

Режимы работы

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Создание защищённого TLS-туннеля для приложений, использующих TCP/IP-протоколы (с использованием TLS-клиента) Да Да Да Да
Режим прокси (TLS Offload) Да Да Да Нет
Режим публикации приложения на портале Да Да Да Нет
Количество самостоятельных порталов, которые можно создать на шлюзе Без ограничений 2 1 Нет
Возможность создания разных самостоятельных порталов на одном и том же порту Да Да Нет Нет

 

Мониторинг и работа с журналами

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Регистрация событий, связанных с настройкой и функционированием TLS-криптошлюза Да Да Да Да
Оперативный мониторинг состояния TLS-криптошлюза и оповещение Да Да, мониторинг в интерфейсе администратора и оповещение по электронной почте Да, оповещение по электронной почте Да, оповещение по электронной почте
Статистика подключений Да Да Да Да
Возможность экспорта журналов аудита во внешние системы, в том числе в SIEM Да, через Syslog Да, через Syslog Да, через Syslog Да, через Syslog

 

Отказоустойчивость и масштабирование

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Возможность «холодного» резервирования аппаратной платформы TLS-криптошлюза Да Да Да Да
Возможность полноценной кластеризации в режиме Active-Active с синхронизацией сессий Да Нет, в разработке Нет Нет
Возможность масштабирования TLS-криптошлюза посредством подключения в кластер новых нод шлюзов с синхронизацией сессий Да, до 32 нод Нет, в разработке Да, неограниченное линейное масштабирование Нет
Возможность автоматического перераспределения нагрузки между элементами высокопроизводительного кластера TLS-криптошлюзов с использованием внешнего балансировщика трафика Да Да Да Да
Возможность бесшовного переключения сессии пользователя без разрыва соединения в случае выхода из строя одного или нескольких узлов кластера Да Нет, в разработке Нет Нет
Количество узлов в кластере (при использовании синхронизации сессий) 32 Нет, в разработке Нет ограничений Нет
Резервное копирование и восстановление настроек Да Да Да Да
Отсутствие ограничения на количество узлов в кластере (без синхронизации сессий) Да Да Да Да
Поддержка LACP Да Да Да Да
Наличие второго блока питания Да (на старших моделях: NGate 1500, NGate 2000, NGate 3000) Нет, в разработке Да (на старших моделях: IPC-1000 и IPC-3000) Да (на старших моделях)

 

Управление TLS-криптошлюзом

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Возможность управления несколькими кластерами шлюзов безопасности из одной системы Да Нет, в разработке Нет Нет
Поддержка удалённого и локального управления TLS- шлюзом Да: в случае отдельной инсталляции — локально, в случае распределённой инсталляции — из центра управления сетью Да Да Да
Возможность удалённого управления TLS-криптошлюзом с использованием веб-интерфейса Да Да Да Да
Возможность удалённого обновления программного обеспечения Да Да Да Да

 

Управление доступом удалённых пользователей

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Управление доступом пользователей на основе даты и времени Да Нет, в разработке Нет Нет
Управление доступом пользователей с двухфакторной аутентификацией через Radius  Да Нет, в разработке Нет Нет
Автоматическое разграничение доступа пользователей на основе используемых алгоритмов шифрования Да Да Нет Нет
Разграничение доступа пользователей к защищаемым подсетям на основе членства в группах доменов Да Да Да, в режиме портала приложений Нет
Контроль состояния установленных защищённых соединений с удалёнными пользователями с возможностью принудительного завершения сессии пользователя по команде администратора Да Да, без возможности принудительного завершения Да, без возможности принудительного завершения Нет
Автоматический разрыв активной сессии пользователя по невалидному сертификату на основе полученного CRL Да Нет, в разработке Да, в том числе при отзыве аккредитации издателя сертификата пользователя Нет

 

Дополнительные функции

Критерий сравнения КриптоПро NGate ViPNet TLS Gateway Континент TLS С-Терра TLS
Наличие функции МСЭ Да, МСЭ FortiGate при интеграции со шлюзом безопасности «Граница» Нет Да Да
Наличие встроенного WAF Да, WAF Wallarm встроен внутрь шлюза Нет, только в версии 1.4 и ниже Сертифицированное взаимодействие с Континент WAF Нет
Наличие Web API Нет Да Да Да
Интеграция с другими решениями по информационной безопасности Да: интеграция со шлюзом безопасности «Граница», разные SIEM, Indeed ID, SafeConnect, Check Point (управление, политики VPN)  Да: SIEM-системы, ViPNet Client, ViPNet Coordinator, ViPNet УЦ, IDPoint Да: АПКШ «Континент», «Континент 4», Secret Net Studio, «Континент WAF», Kaspersky DDoS Protection, SIEM Да: интеграция с «С-Терра Шлюз 4.3», «С-Терра СОВ 4.2», SIEM

 

Выводы

На данный момент применение TLS-шифрования является весьма перспективным направлением организации защищённых соединений с использованием отечественных криптоалгоритмов по упрощённой схеме, что, с одной стороны, позволит соблюсти требования российского законодательства в области информационной безопасности, а с другой стороны, поможет организовать удобный доступ пользователей к корпоративным ресурсам с различными схемами аутентификации и широкими возможностями разграничения доступа.

Также большим подспорьем для развития TLS-криптошлюзов станет наращивание защитной функциональности — например, добавление инструментов межсетевого экранирования, средств обнаружения вторжений, брандмауэров веб-приложений (Web Application Firewall) и других подобных модулей, — а также расширение возможностей интеграции с другими элементами системы информационной безопасности и IT-инфраструктуры.

Бушующая в настоящее время пандемия COVID-19 спровоцировала всплеск интереса компаний к различным механизмам, которые позволяли бы перевести сотрудников на удалённую работу, обеспечивая при этом непрерывность функционирования рабочих процессов и в то же время сохраняя требуемую степень безопасности информации. Это говорит о том, что в случае возможного форс-мажора TLS-криптошлюзы смогут предоставить необходимую функциональность для безопасного и безболезненного перехода на дистанционный режим работы с гибким доступом к корпоративным ресурсам компании.

Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru