Обзор Ideco NGFW 18, универсального файрвола нового поколения

Обзор Ideco NGFW 18, универсального файрвола нового поколения


Обзор Ideco NGFW 18, универсального файрвола нового поколения

Межсетевой экран нового поколения Ideco NGFW 18 выполняет комплексную защиту сетевого периметра, обеспечивает удобный и безопасный доступ к ресурсам сети компании, а также соблюдение требований регуляторов. Подходит организациям, ведомствам и учреждениям любых размеров и отраслей.

Сертификат AM Test Lab

Номер сертификата: 494

Дата выдачи: 04.12.2024

Срок действия: 04.12.2029

Реестр сертифицированных продуктов »

  1. Введение
  2. Функциональные возможности Ideco NGFW
    1. 2.1. Основные возможности
    2. 2.2. Востребованные бизнесом функции NGFW в 2024 году
      1. 2.2.1. Виртуальные контексты VCE
      2. 2.2.2. Концепция ZTNA
      3. 2.2.3. GRE-туннели
      4. 2.2.4. Модуль DNS Security
      5. 2.2.5. Авторизация RADIUS
  3. Новые возможности Ideco NGFW 18
    1. 3.1. Профили безопасности
      1. 3.1.1. Контроль приложений
      2. 3.1.2. Предотвращение вторжений
      3. 3.1.3. WAF
    2. 3.2. Device VPN
    3. 3.3. Расширение ролевой модели администрирования\
    4. 3.4. Загрузка пользовательских сигнатур IPS
    5. 3.5. Прочие возможности и оптимизации
  4. Системные требования Ideco NGFW
  5. Программно-аппаратные комплексы Ideco NGFW
  6. Лицензирование
    1. 6.1. Лицензирование модуля «Кластеризация»
  7. Сценарии использования Ideco NGFW
    1. 7.1. Доступ из внешней сети без NAT
  8. Выводы

Введение

В эру цифровизации, бурного распространения и доступности интернета к Сети подключается всё больше мобильных устройств и IoT-гаджетов, запускаются «умные города», формирующие сложнейшие многоуровневые сетевые топологии. 

Комплекс мер по защите периметра корпоративной сети является одним из базовых элементов архитектуры безопасности любой современной компании. 

Для выполнения требований по защите сети специалисты применяют как программные, так и программно-аппаратные средства:

  • IPS / IDS (Intrusion Prevention / Detection System, система предотвращения / обнаружения вторжений); 
  • UTM (Unified Threat Management, универсальный шлюз сетевой безопасности); 
  • NTA / NDR (Network Traffic Analysis / Network Detection and Response, средство анализа сетевого трафика / средство обнаружения сетевых угроз и реагирования на них);
  • NGFW (Next Generation Firewall, межсетевой экран нового поколения). 

Преследуя те или иные задачи, специалисты могут по-разному сочетать устройства для защиты внутреннего и внешнего периметров. На текущем этапе эволюции аппаратных и сетевых технологий оптимальным СЗИ для корпоративного сегмента можно назвать NGFW.

 

Рисунок 1. Возможности NGFW на примере Ideco NGFW

Возможности NGFW на примере Ideco NGFW

 

Современные межсетевые экраны нового поколения включают в себя мощный набор необходимых бизнесу функций, обеспечивают производительность и стабильность работы в условиях высокой нагрузки на корпоративную сеть.

На встречах в рамках телепроекта AM Live мы неоднократно обсуждали с экспертами самые актуальные аспекты безопасности корпоративных сетей: защиту дистанционного доступа, VPN-решения и криптошлюзы для бизнеса, отдельно рассматривали требования к NGFW в 2024 году, а в сентябрьском эфире поднимали тему выбора межсетевых экранов.

Также на нашем портале опубликованы полезные аналитические материалы: обзор сертифицированных ФСТЭК России МЭ и варианты выбора отечественного NGFW.

Российская компания «Айдеко» (с 2005 года разрабатывает популярные средства сетевой защиты) представила новую версию флагманского продукта — Ideco NGFW 18. Продуктам «Айдеко» доверяют более 5000 компаний, некоторые кейсы заказчиков опубликованы на официальном сайте вендора.

 

Рисунок 2. Внешний вид ПАК Ideco NGFW LX+ для малого и среднего бизнеса

Внешний вид ПАК Ideco NGFW LX+ для малого и среднего бизнеса

 

В конце 2023 года мы уже проводили подробный обзор Ideco NGFW (UTM) 15, поэтому сделаем акцент на новых возможностях, которые инженеры Ideco внедряли в течение года, а также отметим наиболее востребованные бизнесом функции NGFW в 2024 году.

Увидеть работу Ideco NGFW на практике нам поможет демостенд, где мы осуществим ряд действий в веб-консоли администратора на базе популярного кейса.

Функциональные возможности Ideco NGFW

Начнём с основных функций, которые были доступны до релиза Ideco NGFW 18.

Основные возможности

Базовые функциональные возможности Ideco NGFW: 

  • Глубокая инспекция пакетов (Deep Packet Inspection, DPI), файрвол веб-приложений (Web Application Firewall, WAF) и почтовый узел пересылки (релей). 
  • VPN-протоколы IKEv2/IPsec, L2TP/IPsec, WireGuard, PPTP, SSTP, VPN site-to-site и client-to-site с двухфакторной аутентификацией.
  • Поддержка гипервизоров VMware, Microsoft Hyper-V, VirtualBox, KVM, Citrix XenServer.
  • Интеграция с Zabbix, DLP-системами (по протоколу ICAP), системами управления информацией и событиями (Security Information and Event Management, SIEM). 
  • Фильтрация на уровне L7 сетевой модели OSI.
  • 145 категорий сайтов для контентной фильтрации (более 500 млн URL в обновляемой базе).
  • Отчёты по событиям и пользовательскому трафику.
  • Взаимодействие с различными сервисами аутентификации пользователей: RADIUS, Active Directory, ALD Pro, FreeIPA.
  • Антивирусная проверка веб-трафика на базе технологий «Лаборатории Касперского». 

Важно отметить, что Ideco NGFW отвечает требованиям регуляторов для защиты объектов КИИ, ГИС, ИСПДн, соответствует указам Президента от 01.05.2022 № 250 и от 30.03.2022 № 166.

Ideco NGFW находится в реестре Минцифры, а также имеет сертификацию ФСТЭК России и может заменить зарубежные СЗИ таких поставщиков, как Cisco, Palo Alto, Fortinet, GFI Kerio и другие.

Востребованные бизнесом функции NGFW в 2024 году

NGFW становятся всё более востребованными, особенно в контексте некоторых функциональных возможностей.

Виртуальные контексты VCE 

Технология виртуальных контекстов (Virtual Context Engine, VCE) позволяет создавать виртуальные серверы на одном корневом NGFW без необходимости устанавливать и настраивать для этого отдельные физические серверы. Как следствие, появляется возможность быстро сегментировать одну локальную сеть на несколько независимых подсетей, а также задавать для каждой из них индивидуальные политики безопасности и разграничивать доступ, независимо управляя дочерними VCE.

Концепция ZTNA

В Ideco NGFW вендор реализовал концепцию сетевого доступа с «нулевым доверием» (Zero Trust Network Access, ZTNA). Перед получением доступа к ресурсам корпоративной сети пользователь проходит проверку на соответствие требованиям политик безопасности. На основе этих проверок формируются разнообразные профили устройств.

Администраторы могут анализировать процессы, службы, записи реестра, обновления, антивирусные программы, межсетевые экраны, операционные системы и принадлежность к домену на подключаемых устройствах.

GRE-туннели

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов) — протокол туннелирования сетевых пакетов, разработанный компанией Cisco Systems. GRE-туннель представляет собой соединение типа «точка — точка» с возможностью передавать широковещательный трафик.

Во многих корпоративных сетях России использовались зарубежные межсетевые экраны с поддержкой механизма GRE, но после демарша западных поставщиков появилась необходимость реализовать эту функцию в отечественных продуктах.

 

Рисунок 3. Пример топологии небольшой корпоративной сети

Пример топологии небольшой корпоративной сети

 

К пакетам внутри GRE не применяется шифрование, поэтому инженеры Ideco реализовали более безопасный механизм «GRE через IPsec», что позволило обеспечить зашифрованное соединение между географически удалёнными маршрутизаторами без привязки к сетевому оборудованию.

Модуль DNS Security

Функция DNS-фильтрации присутствует во всех зарубежных NGFW корпоративного сегмента. Среди российских продуктов этого класса DNS-фильтрацию на данный момент обеспечивает только Ideco NGFW.

Интеграция NGFW и SkyDNS помогает обеспечить защиту от заражённых веб-сайтов и бот-сетей, ограничивает доступ к выявленным серверам для управления бот-сетями — в случае успешной атаки злоумышленники не смогут управлять заражённым устройством. SkyDNS фильтрует интернет-ресурсы по более чем 50 категориям.

 

Рисунок 4. Схема фильтрации веб-трафика при использовании SkyDNS

Схема фильтрации веб-трафика при использовании SkyDNS

 

Сервис SkyDNS полностью соответствует требованиям «Правил подключения общеобразовательных учреждений к единой системе контент-фильтрации доступа к сети Интернет, реализованной Министерством образования и науки Российской Федерации» и помогает соблюдать закон № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию».

Реализация DNS-фильтрации в Ideco NGFW также обеспечивает дополнительный рубеж защиты от обхода NGFW.

Авторизация RADIUS

В ИТ-инфраструктурах больших компаний встречаются самые разнообразные устройства сотрудников. Наиболее удобным протоколом для аутентификации, авторизации и управления доступом в таких средах на текущий момент является RADIUS (Remote Authentication Dial-In User Service, расширенный протокол удалённой аутентификации пользователя).

RADIUS обеспечивает стандартный метод проверки подлинности и предоставляет доступ к сетевым ресурсам. Авторизация через RADIUS также поддерживает применение политик безопасности и мониторинг пользовательской активности, снижая вероятные риски несанкционированного доступа к корпоративным ресурсам.

Среди прочих возможностей Ideco NGFW также отметим:

  • Режим кластера с синхронизацией сессии.
  • Возможность управления доступом групп пользователей к личному кабинету.
  • Экономный режим работы процессора.
  • Добавлены формат CEF и выбор TCP / UDP для взаимодействия со внешними сервисами по протоколу Syslog.
  • Восстановление конфигурации из бэкапа возможно без перезагрузки сервера.
  • В отчёты добавлен журнал работы веб-антивируса.

Вендор принял решение отказаться от поддержки антивируса ClamAV из-за его низкой эффективности.

Переходим к новейшим крупным обновлениям и изменениям в Ideco NGFW версии 18.

Новые возможности Ideco NGFW 18

Вендор отмечает, что в ходе работ над 18-м релизом инженеры выполнили более 1500 как простых, так и самых сложных задач по внедрению и оптимизации функций, что выделяет этот релиз среди предыдущих и делает его наиболее масштабным.

Раскроем ключевые обновления в продукте отдельно, а менее значительные изменения и прочие оптимизации сгруппируем в виде списка.

Профили безопасности

Этим термином названы наборы параметров для фильтрации трафика различными модулями. Профили дают администратору возможность выбирать, какой трафик отправится на глубокий анализ, что снижает нагрузку на модули фильтрации, а также настраивать независимые друг от друга политики безопасности.

Профили могут применяться к модулям DPI, IPS и WAF.

Контроль приложений

Для модуля «Контроль приложений» создаются профили, разрешающие или запрещающие доступ пользователя к заданному администратором набору приложений и протоколов. Выявление протоколов приложений осуществляется посредством механизма DPI.

 

Рисунок 5. «Профили безопасности» → «Контроль приложений» в Ideco NGFW

«Профили безопасности» → «Контроль приложений» в Ideco NGFW

 

Отметим, что в предыдущих версиях FORWARD- и INPUT-трафик сначала проходил через модуль «Контроль приложений», а затем — через файрвол. В версии 18 сделано наоборот: в модуль «Контроль приложений» отправляется трафик, который соответствует только разрешающему правилу файрвола со включённой проверкой через профиль «Контроля приложений». Запрещающие правила файрвола сразу блокируют соответствующий поток данных, и он не проходит дополнительную проверку в модуле «Контроль приложений».

Предотвращение вторжений

Для модуля «Предотвращение вторжений» администратор может создать профили с правилами выбора сигнатур и действиями, которые NGFW будет применять к соответствующему этим сигнатурам трафику.

 

Рисунок 6. Пример сигнатур для модуля IPS в Ideco NGFW

Пример сигнатур для модуля IPS в Ideco NGFW

 

В предыдущих релизах Ideco NGFW трафик FORWARD и INPUT сначала проходил через модуль IPS, а затем — через файрвол. В 18-й версии IPS обрабатывает только тот трафик, который соответствует разрешающему правилу файрвола со включённой проверкой через «Предотвращение вторжений».

WAF

Корпоративные веб-ресурсы и сервисы представляют особый интерес для злоумышленников. Использование WAF-профилей позволяет задать параметры защиты для опубликованного веб-ресурса. 

 

Рисунок 7. Настройка правил фильтрации для профиля WAF в Ideco NGFW

Настройка правил фильтрации для профиля WAF в Ideco NGFW

 

В каждый профиль WAF можно добавить не более 2000 источников в белых и чёрных списках. Списки позволяют удобно блокировать / разрешать трафик, например, из определённой страны.

Профили безопасности дают возможность гранулированно применять правила файрвола к различным объектам и сегментам сети. Внедрение профилей позволило увеличить производительность Ideco NGFW: скорость обработки трафика увеличилась в четыре раза.

С подробными данными по пропускной способности ПАКов можно ознакомиться на официальном ресурсе вендора.

Device VPN

Вендор оптимизировал реализацию концепции ZTNA с проверкой соответствия требованиям (комплаенса), внедрив поддержку Device VPN.

Device VPN — это режим работы другого продукта, Ideco Client, в котором клиентское устройство авторизовывается в Ideco NGFW без входа пользователя в систему.

Функция Device VPN даёт администратору больше контроля над подключаемыми к корпоративной сети устройствами и позволяет:

  • Применять групповые политики.
  • Отслеживать активность устройств и управлять устройствами за пределами внутренних сетей.
  • Устанавливать на устройства программы и обновления.
  • Блокировать / деблокировать устройства и пользователей.
  • Получать доступ ко внутренней инфраструктуре.

В частности, Device VPN полезен для защищённого взаимодействия администратора с удалённой рабочей станцией без участия пользователя.

Расширение ролевой модели администрирования

Ролевая модель также была оптимизирована и расширена: в Ideco NGFW теперь возможно создать локальных администраторов или импортировать их из сервисов Active Directory, ALD Pro, RADIUS.

 

Рисунок 8. Сведения об авторизованных администраторах в Ideco NGFW

Сведения об авторизованных администраторах в Ideco NGFW

 

Ideco NGFW не только блокирует попытки авторизации с неправильными логином или паролем, но и обнаруживает случаи, когда не удаётся получить информацию об администраторе из контроллера домена.

Если администратор не соответствует ни одному из правил авторизации, то Ideco NGFW считает попытку авторизации неудачной и блокирует доступ в случае превышения лимита на неудачные попытки авторизоваться.

Загрузка пользовательских сигнатур IPS

Как было отмечено выше, в версии Ideco NGFW 18 механизм работы IPS изменился. Появились возможности составлять независимые друг от друга наборы правил IPS и применять их только к необходимому трафику (за счёт реализации «Профилей безопасности»), а также работать с правилами IPS на уровне сигнатур, фильтровать их и просматривать в удобном виде.

Сигнатура представляет собой шаблон, который позволяет идентифицировать определённые виды вредоносного трафика, аномалии в протоколах или известные атаки.

Добавленные пользователем валидные сигнатуры отображаются в таблице «Группы сигнатур» в соответствующем разделе.

 

Рисунок 9. Пример добавленных пользовательских сигнатур в Ideco NGFW

Пример добавленных пользовательских сигнатур в Ideco NGFW

 

Добавленные сигнатуры можно далее использовать при создании профилей «Предотвращения вторжений».

Прочие возможности и оптимизации

Среди новых возможностей и сетевых функций можно выделить зеркалирование портов SPAN, Loopback-интерфейс, расширенные функции механизма VCE и инструмент проверки прохождения трафика через МЭ.

Также были расширены возможности функций безопасности:

  • Улучшена устойчивость веб-интерфейса и SSH к DoS-атакам.
  • Реализована предварительная фильтрация в файрволе с возможностью проверки TCP-флагов (SYN, ACK, FIN, RST, URG, PSH) и размера пакетов.
  • Добавлен морфологический анализ в контент-фильтре.
  • В файрволе теперь возможно указать порт источника.
  • Реализована фильтрация по HTTP-методам (GET, POST, PUT, DELETE, HEAD, OPTIONS, PATCH, TRACE, CONNECT) и MIME-типам.
  • Произведена интеграция с песочницей.

Также выполнено обновление базовых системных пакетов и ядра Linux до версии 6.8.

Переходим к системным требованиям.

Системные требования Ideco NGFW

Выбор оптимальной аппаратной конфигурации сервера напрямую зависит от нагрузки, возлагаемой на Ideco NGFW, поэтому необходимо учитывать следующие факторы:

  • Нагрузку на модуль IPS. При высокоскоростном подключении IPS требует высокой производительности процессора — рекомендуется применение как минимум четырёх ядер с частотой 3 ГГц и выше — и не менее 16 ГБ ОЗУ.
  • Число авторизованных в NGFW пользователей в один момент времени.
  • Применение прочих модулей NGFW: контентной фильтрации, файрвола, прокси, антивирусной проверки трафика, антиспама и др.

Приведём минимальные системные требования для организации с контингентом до 50 сотрудников и с небольшой нагрузкой на различные службы Ideco NGFW.

 

Таблица 1. Минимальные аппаратные и системные требования Ideco NGFW

Компонент

Требования

ЦП

Intel i3 / i5 / i7 / i9 / Xeon с поддержкой SSE 4.2

ОЗУ

16 ГБ

Диск

SSD от 150 ГБ с поддержкой интерфейса SATA / SAS / mSATA / NVMe. При запущенном почтовом сервере необходим дополнительный SSD

Сеть

Два сетевых интерфейса 100 / 1000 Мбит/с на чипах Intel. Поддерживаются также Realtek, D-Link и другие

Гипервизор

VMware, VirtualBox, Citrix XenServer, KVM или Microsoft Hyper-V второго поколения

 

Вендор также отмечает дополнительные обязательные условия для развёртывания Ideco NGFW:

  1. Поддержка UEFI.
  2. Применение фиксированного (не динамического) размера хранилища и оперативной памяти для виртуальных машин.
  3. Загрузочный режим «Legacy» (или «Compatibility Support Module») должен быть отключён.
  4. Опция Secure Boot в UEFI также должна быть деактивирована.

Кроме того, необходимо учесть, что для хранения статистики веб-отчётности за один год для 1000 пользователей требуется дополнительно примерно 10–15 ГБ пространства на жёстком диске.

Программно-аппаратные комплексы Ideco NGFW 

Ideco NGFW имеет широкую линейку программно-аппаратных комплексов, что позволяет компании любого размера (от 50 сотрудников) выбрать устройство оптимальной производительности.

Подробнее ознакомиться с характеристиками производительности и особенностями ПАКов можно на официальном сайте вендора.

Сертифицированные ПАК не поддерживают технологию IPMI (Intelligent Platform Management Interface, интеллектуальный интерфейс управления платформой) согласно требованиям ФСТЭК России.

Лицензирование

Ideco NGFW лицензируется по максимальному количеству одновременно авторизованных (подключённых к интернету) пользователей из локальной сети клиента либо VPN-пользователей, чей трафик анализируется и управляется шлюзом.

Сравнительная таблица возможностей Ideco NGFW разных редакций представлена в удобном формате на сайте вендора. Срок действия лицензии в редакции «Free» составляет 5 лет, в редакции «Enterprise» — 20 лет.

Лицензирование модуля «Кластеризация»

Произошли изменения в системе лицензирования модуля «Кластеризация»:

  • Все лицензии «Enterprise» с действующей подпиской на обновления получат включённый в лицензию кластер до 1 июля 2029 года.
  • Стоимость продления этих лицензий не изменится до 1 июля 2025 года, после чего начнёт учитываться включённый модуль кластера. При этом сама лицензия на кластеризацию станет бессрочной.
  • При покупке новой лицензии на Ideco NGFW модуль «Кластеризация» необходимо заказывать дополнительно.
  • После окончания срока действия лицензии на кластеризацию работа кластера не нарушается.

Все варианты сроков подписки и итоговая цена лицензии обсуждаются и согласовываются с отделом продаж компании.

Рассмотрим работу Ideco NGFW в практическом блоке обзора.

Сценарии использования Ideco NGFW

Допустим, что Ideco NGFW находится внутри сетевого периметра компании и не расположен на границе с интернетом.

В этом случае администратор может:

  • Организовать прямой доступ к ресурсам внешних по отношению к Ideco NGFW сетей без использования NAT.
  • Разрешить доступ из внешних относительно Ideco NGFW сетей в локальную сеть с прямым обращением к локальным IP-адресам.

Настроим доступ ко внешней сети без преобразования сетевых адресов.

Доступ из внешней сети без NAT

Для настройки доступа на демостенде развернём небольшую сеть.

 

Рисунок 10. Топология сети для настройки доступа без NAT

Топология сети для настройки доступа без NAT

 

Переходим в раздел «Сервисы» → «Сетевые интерфейсы» и добавляем интерфейсы: внешний — для подключения ко внешней пользовательской сети, внутренний — для доступа в локальную сеть.

 

Рисунок 11. Сетевые интерфейсы в разделе «Сервисы» в Ideco NGFW

Сетевые интерфейсы в разделе «Сервисы» в Ideco NGFW

 

Индикаторы статусов правильно настроенных сетевых интерфейсов подсвечиваются зелёным цветом в соответствующем столбце.

Далее в разделе «Сервисы» → «Маршрутизация» задаём правила доступа к IP-адресам пользователей, которые расположены за маршрутизатором.

 

Рисунок 12. Правила доступа для локальных сетей в Ideco NGFW

Правила доступа для локальных сетей в Ideco NGFW

 

Прописываем IP-адреса локальной сети за маршрутизатором (10.0.1.0/24) и шлюза. На соседней вкладке указываем данные для внешней сети по такому же принципу.

 

Рисунок 13. Правила доступа для внешних сетей в Ideco NGFW

Правила доступа для внешних сетей в Ideco NGFW

 

Поля «Адрес назначения» и «Шлюз» заполняем согласно схеме нашей сети, «Адрес источника» — любой.

Далее в разделе «Правила трафика» → «Файрвол» → «FORWARD» задаём и активируем правило для доступа хостов из сети 192.168.1.0/24 (внешняя) к объектам в сети 10.0.1.0/24 (локальная).

 

Рисунок 14. Настройка «Правил трафика» в Ideco NGFW

Настройка «Правил трафика» в Ideco NGFW

 

Здесь же мы можем применить профили IPS или «Контроля приложений» в случае необходимости более тонкой обработки трафика.

В разделе «Правила трафика» → «Файрвол» → «SNAT» деактивируем опцию «Автоматический SNAT локальных сетей».

Завершаем настройку в разделе «Пользователи» → «Учётные записи», где включаем опцию «Постоянная авторизация» для пользовательских хостов 10.0.1.0/24 (локальная сеть).

 

Рисунок 15. Настройки в разделе «Пользователи» → «Учётные записи» в Ideco NGFW

Настройки в разделе «Пользователи» → «Учётные записи» в Ideco NGFW

 

Важно отметить, что устройства локальной сети должны быть авторизованы в NGFW. В нашем примере правила фильтрации трафика в Ideco NGFW применяются только к входящему трафику из внешней сети, направленному в локальную сеть.

Выводы

Высокопроизводительный программный и программно-аппаратный комплекс Ideco NGFW 18 от российской компании «Айдеко» отвечает всем современным требованиям для построения защищённой сетевой инфраструктуры любой топологии и пропускной способности.

В Ideco NGFW реализован актуальный и востребованный набор различных функциональных возможностей: межсетевое экранирование, контентная фильтрация, прокси-сервер, VPN-доступ и VPN-портал, модуль DPI, система предотвращения вторжений, WAF, антивирусная проверка трафика, технология виртуальных контекстов (VCE), концепция ZTNA, а также узкопрофильные функции. Всё это позволяет специалистам решать самые сложные задачи и производить гранулированные настройки на стыке ИБ (безопасность сети) и ИТ (сетевая архитектура компании).

Удобная интеграция в сетевую инфраструктуру и предустановленные правила модулей глубокого анализа трафика обеспечивают базовую защиту сети на этапе внедрения.

Ideco NGFW является полностью российской разработкой, находится в реестре сертифицированного ПО, отвечает требованиям по защите ИСПДн, КИИ и ГИС, а также имеет сертификат ФСТЭК России.

Широкая линейка сертифицированных ПАК Ideco NGFW и гибкое лицензирование позволяют заказчикам подобрать оптимальную производительность и перечень функций для предприятия любого размера (от 50 до 10 000 сотрудников).

Продукт будет интересен крупным корпорациям с географически распределёнными филиалами, активно растущим компаниям, а также промышленным предприятиям всех отраслей, медицинским, учебным, государственным учреждениям и ведомствам. 

Достоинства:

  • Высокая производительность.
  • Взаимодействие с Active Directory, Samba DC и ALD Pro, а также системами SIEM и DLP.
  • Сертифицирован ФСТЭК России.
  • Быстрое и удобное развёртывание в любой ИТ-инфраструктуре.
  • Оперативное внедрение новых функций и удобное безопасное обновление системы до последней версии.
  • Модуль DNS-фильтрации (SkyDNS).
  • Механизмы кластеризации и отказоустойчивости с синхронизацией сессий.
  • Богатая отчётность о различных событиях (трафик, пользователи, безопасность, нагрузка и другое).
  • Технология виртуальных контекстов.
  • VPN-сервер и NAC-клиент с поддержкой ZTNA. 

Недостатки:

  • Нет возможности проверить наличие или отсутствие файла на конечном устройстве пользователя при подключении через Ideco Client.
  • Нет поддержки кластера типа «актив — актив».
  • Нет централизованного управления пользователями системы.

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.