Реальная, а не "бумажная" безопасность
Ideco UTM решает следующие задачи:

1. Защита от внешних угроз:
  • защита рабочих станций и серверов от вирусов и вредоносных программ;
  • защита от сетевых атак;
  • защита от подделки и перехвата сетевого трафика внутри локальной сети;
  • защищенный обмен данными с удаленными рабочими станциям и устройствами.

2. Защита от внутренних угроз:
  • авторизованный доступ только у нужным интернет-ресурсам;
  • контроль утечек и каналов распространения информации;
  • блокирование обращений к командным центрам ботнетов и шифровальщиков;
  • защита от кражи информации вредоносным ПО.
Интегрированная система предотвращения вторжений позволяет блокировать атаки на сервер (получение доступа к внутренним и опубликованным сервисам, DoS-атаки, попытки выполнения произвольного кода и др.) и защищаемую им локальную сеть, а также логировать подозрительную активность (в том числе вызываемую вирусами и троянами внутри сети, выявлять и блокировать работу ботнетов).

Система блокирует попытки обхода правил фильтрации: работу в сети TOR, анонимайзеры, p2p, торрент-клиенты, пулы криптомайнеров.

Обновляемые несколько раз в день наборы правил помогают защититься от новых типов атак, а также блокировать злоумышленников на основе IP Reputation и GeoIP.
Финансовые документы, базы данных, почта - под защитой
Ideco UTM решает следующие задачи:

Предотвращение вторжений (IDS/IPS)

Защита всех сетевых интерфейсов сервера

Шифрование сетевого трафика

Защита опубликованных серверов (веб, почтового, терминального и других)

Фильтрация почты для защиты серверов от внешних угроз


  • Межсетевой экран по умолчанию настроен на защиту от DoS атак, MITM‑атак, агрессивного, нелегитимного и явно вирусного трафика с учетом его характера, а не его типа.
  • Межсетевой экран уровня веб-приложений (Web Application Firewall) защищает опубликованные веб-приложения от сканирования на уязвимости, SQLi, XSS, DoS и других атак.
  • Публикация почтового сервера через почтовый релей позволяет фильтровать почту на Ideco UTM от спама (антиспам Касперского, greylisting, DNSBL, почтовые правила), вирусов (антивирусы Касперского и ClamAV) и защитить сервер от DoS-атак.
  • Публикация сервисов с помощью DNAT portmapper. При этом сервис попадает под защиту системы предотвращения вторжений и становится устойчивым к попыткам взлома, использования вредоносных скриптов и эксплойтов.
Ideco UTM прошел тестирование и интегрируется с DLP и SIEM решениями наших официальных партнеров: Лаборатории Касперского, ESET, StaffCop и другими.
Контролируйте возможные подключения
В рамках данного продукта доступны следующие типы авторизации:
Все виды авторизации на Ideco UTM являются IP-based (работают на основе IP адреса хоста) и любая сессия авторизации привязана к IP хоста, с которого она установлена.
Под одной пользовательской учетной записью возможна одновременная авторизация до 3-х устройств.

Пользователь автоматически разавторизуется при не активности (отсутствии соединений с сетью Интернет) в течении 15 минут (кроме подключений по VPN).


Вы можете также авторизовать пользовалей подключающихся по VPN по протоколам IKEv2/IPSec, SSTP, L2TP/IPSec. Подробнее эти настройки описаны в соответствующем разделе нашей документации.
Идеально для малого и среднего бизнеса, заводов и ритейла
Все UTM-модули глубокого анализа трафика с уникально простой настройкой.

Не требует высококвалифицированных специалистов и их времени для настройки.

Авторизация до 3 устройств на одного пользователя.

Для компаний от 25 до 10 000 пользователей.

Чек-лист безопасности твоей сети

1
Проведите аудит политики паролей:
✓ смена паролей должна проводиться раз в 3 месяца;
✓ в паролях должно быть не менее 8 символов, заглавные и строчные буквы, цифры, пробелы и специальные символы, например: O2ngp3j8.

Рекомендуем отключить все правила проброса портов и перенастроить доступ пользователей с использованием VPN.
2
Проведите мониторинг потенциально уязвимых объектов:
✓ нагрузку на серверное ПО и «железо»: очень высокие уровни загрузки процессора (более 80%), резкое сокращение свободного места на дисках, увеличение сетевого трафика могут быть признаками сетевой атаки;

✓ состояние потенциально уязвимых объектов, «защищенность» которых тяжело проконтролировать напрямую (ненадежное стороннее ПО, изменившаяся/непроверенная конфигурация сети): нежелательные изменения прав доступа к ресурсам или содержимому файлов могут свидетельствовать о «заражении»;

✓ посмотрите журналы и отчеты на наличие ошибок, чтобы вовремя изменить конфигурацию сети: отдельные сообщения об ошибках в лог-файлах программ-серверов или журнале событий серверной ОС допустимы, но накопление и анализ таких сообщений помогает выявить неожиданно частые или систематические отказы;
3
Проверьте работу антивирусной защиты:
✓ антивирусная программы должна быть включены на всех компьютерах;

✓ централизованное средство управления антивирусами должно быть установлено и иметь связь с антивирусным ПО на компьютерах пользователей;

✓ обновление антивирусных баз должно проводиться не реже 1 раза в день;

✓ посмотрите, сколько зараженных файлов обнаружено, какие из них в "карантине" и представляют угрозу;

✓ протестируйте работу антивирусной программы одним из симуляторов вредоносных программ (например EICAR-Test-File), чтобы убедиться в работе антивируса.
4
Проверьте работу системы резервного копирования:
✓ в компании должен быть план резервного копирования;

✓ определить, какие данные изменились и нуждаются в резервном копировании, не просматривая при этом дату последнего изменения каждого файла с помощью бита архивирования (archive bit).

✓ создание полной резервной копии, которая представляет собой копию всех данных на некотором внешнем устройстве хранения;

✓ при создании дифференциальной резервной копии копируются только те файлы, которые были изменены с момента предыдущего полного резервного копирования;

✓ при создании инкрементальной резервной копии (incremental process) копируются все файлы, которые были изменены с момента последнего создания полной или инкрементальной резервной копии.
5
Проверьте сеть сканером портов для поиска сетевых хостов:
Это поможет определить открытые порты, которые являются уязвимыми для вредоносного ПО и атак злоумышленников.

✓ порт открыт — соединение с хостом может быть установлено, данное состояние порта может повлечь нарушение стабильности функционирования сервисов и служб на хосте;

✓ порт закрыт — хост подтвердил, что несанкционированные соединения будут отвергнуты, такое состояние порта представляет опасность для стабильной работы операционной системы;

✓порт заблокирован — сканер не получил ответа от порта, опасности для системы нет;

✓ закройте ненужные порты, чтобы предотвратить несанкционированный доступ в сеть.

✓ Найдите внешние белые IP-адреса в поиске на shodan.io и убедитесь в том, что нет лишних открытых портов на вашем сетевом периметре, а открытые службы не предоставляют в ответах версий и типа используемого ПО (веб, почтового сервера и т.п.)
Все пункты чек-листа выполнены?
Пройди онлайн-тестирование своей сети и получи отчёт обо всех найденных уязвимостях:
Хочешь сохранить чек-лист на свой рабочий компьютер?