SECRET NET STUDIO - CBS · СЕРТИФИКАТЫ secret net studio secret net studio версия 8.4.2863.0) Сертификат соответствияФСТЭК России
Post on 29-Jun-2020
50 Views
Preview:
Transcript
SECRET NET STUDIO
SECRET NET STUDIO
SECRET NET STUDIO
Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системыи периферийного оборудования
КОНЦЕПЦИЯ ПРОДУКТА
Полноценно обезопасить деятельность
организации от злоумышленников:
внешних и внутренних
Централизованно управлять
средствами защиты, имеющимися в
организации
Связать воедино локальную защиту и
защиту сетевой инфраструктуры
Оперативно реагировать на
всесторонние атаки и события НСД
СЕРТИФИКАТЫ SECRET NET STUDIO
SECRET NET STUDIO (версия 8.4.2863.0)
Сертификат соответствия ФСТЭК России № 3745, действителен до 16.05.2020
СВТ-5, СКСН-4 (уровень подключения), МЭ-4 (тип «В»), СОВ-4 (уровень узла), САВЗ-4 (все типы), НДВ-4
Может применяться в АС до класса 1Г включительно, ИСПДн до УЗ1 включительно, ГИС до 1 класса включительно, АСУ ТП до 1 класса включительно
SECRET NET STUDIO – С (версия 8.4.2863.0)
Сертификат соответствия ФСТЭК России № 3675, действителен до 12.12.2019
СВТ-3, МЭ-2 (тип «В»), НДВ-2
Может применяться в АС до класса 1Б включительно, ИСПДн до УЗ1 включительно, ГИС до 1 класса включительно, АСУ ТП до 1 класса включительно
SECRET NET STUDIO
СЗИ Secret Net Studio представлено в двух редакциях:
- Secret Net Studio – C (для защиты конфиденциальной информации и гос. тайны до уровня «сов. секретно»)
- Secret Net Studio (для защиты конфиденциальной информации)
МИНИМАЛЬНЫЕ СИСТЕМНЫЕ ТРЕБОВАНИЯ SECRET NET STUDIO
КЛИЕНТ
СЕРВЕР БЕЗОПАСНОСТИ
МИНИМАЛЬНЫЕ СИСТЕМНЫЕ ТРЕБОВАНИЯ SECRET NET STUDIO
ЦЕНТР УПРАВЛЕНИЯ
ПОДДЕРЖИВАЕМЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫSECRET NET STUDIO
№ Приложение Поддерживаемые ОС
1Клиент Центр управления
• Windows 10;• Windows 8.1 Rollup Update KB2919355;• Windows 7 SP1;• Windows Server 2016;• Windows Server 2012/Server 2012 R2 Rollup Update KB2919355;• Windows Server 2008 R2 SP1;Поддерживаются 32- и 64-разрядные версии ОС с установленными пакетами обновлений не ниже указанных
2Сервер Безопасности
• Windows Server 2016;• Windows Server 2012/Server 2012 R2 Rollup Update KB2919355;• Windows Server 2008 R2 SP1
3 СУБДСУБД MS SQL 2008 R2 SP1/2012 SP1/2014 (включая Express-редакции)
КОМПЛЕКСНАЯ ЗАЩИТА НА 5 УРОВНЯХ
SECRET NET STUDIO: УРОВЕНЬ ДАННЫХ
УРОВЕНЬ ДАННЫХ
ШИФРОВАНИЕ ДАННЫХ
ШИФРОВАНИЕ ДАННЫХ В КОНТЕЙНЕРАХ
Физически – файл на диске, логически – подключаемый виртуальный жесткий диск, вся информация на котором зашифрована
ХРАНЕНИЕ КЛЮЧЕЙ
Хранение ключевой информации на электронных ключах или съемных дисках (флэшки, дискеты)
ПРОИЗВОЛЬНЫЙ РАЗМЕР КОНТЕЙНЕРОВ
АВТОМАТИЧЕСКОЕ ПОДКЛЮЧЕНИЕ
НАСТРАИВАЕМЫЕ ПРАВА ДОСТУПА
РЕЗЕРВНОЕ КОПИРОВАНИЕ КЛЮЧЕЙ
УРОВЕНЬ ДАННЫХ
ТЕНЕВОЕ КОПИРОВАНИЕ
КОПИРОВАНИЕ НА СЪЕМНЫЕ НОСИТЕЛИ
Создание теневых копий при копировании документов на съемные носители (флэшки, диски)
КОПИРОВАНИЕ РАСПЕЧАТЫВАЕМЫХ ДОКУМЕНТОВ
Создание теневых копий выводимых на печать документов
ЛОКАЛЬНОЕ УПРАВЛЕНИЕ ТЕНЕВЫМИ КОПИЯМИ
ХРАНЕНИЕ КОПИЙ В ЗАЩИЩЕННОМ ХРАНИЛИЩЕ
КОНТРОЛЬ ЗАПОЛНЕНИЯ ХРАНИЛИЩА
ИНСТРУМЕНТЫ РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ
Возможность циклической перезаписи при заполнении хранилища
УРОВЕНЬ ДАННЫХ
МАРКИРОВКА ДОКУМЕНТОВ
МАРКИРОВКА ПРИ ВЫВОДЕ НА ПЕЧАТЬ
МАРКЕРЫ ПО УРОВНЯМ КОНФИДЕНЦИАЛЬНОСТИ
НАСТРАИВАЕМЫЕ МАРКЕРЫ
МАРКЕРЫ ДЛЯ ПЕРВОЙ И ПОСЛЕДНЕЙ СТРАНИЦ
Возможность добавления произвольных полей
SECRET NET STUDIO: УРОВЕНЬ ПРИЛОЖЕНИЙ
УРОВЕНЬ ПРИЛОЖЕНИЙ
ЗАМКНУТАЯ ПРОГРАММНАЯ СРЕДА
«БЕЛЫЙ» СПИСОК ПРИЛОЖЕНИЙ
КОНТРОЛЬ ЦЕЛОСТНОСТИ
АВТОПОСТРОЕНИЕ ЗАВИСИМОСТЕЙ ПРИЛОЖЕНИЙ
КОНТРОЛЬ СКРИПТОВ ACTIVE SCRIPTS
Построение зависимостей приложений от других бинарных файлов (библиотек и т.д.)
Создание списка разрешенных к запуску приложений. Автоматическое построение списка по ярлыкам из главного меню, событиям журнала аудита и из списка установленных приложений
Обеспечение целостности и неизменности запускаемых приложений
SECRET NET STUDIO:УРОВЕНЬ СЕТИ
УРОВЕНЬ СЕТИ
МЕЖСЕТЕВОЙ ЭКРАН
ФИЛЬТРАЦИЯ СЕТЕВОГО ТРАФИКА
Фильтрация трафика по протоколам, IP-адресам, портам, приложениям и другим параметрам.
Возможность фильтрации команд, параметров и последовательностей команд, блокировки мобильного кода (JavaScript, VBScript, ActiveX)
РЕАКЦИИ НА СРАБАТЫВАНИЕ ПРАВИЛАМожно выбрать вид активности при срабатывании правила: уведомление, звуковая сигнализация, запуск приложения и др.
ВРЕМЯ ДЕЙСТВИЯ ПРАВИЛ
РЕЖИМ ОБУЧЕНИЯ
ШАБЛОНЫ ДЛЯ РАЗЛИЧНЫХ СЕТЕВЫХ СЛУЖБ
LAYER-7 ФИЛЬТРАЦИЯ
Настройка времени суток и дня недели для действия правил
Поддержка Layer-7 фильтрации для именованных каналов и SMB (общий доступ к файлам и папкам)
Гибкие настройки. Автоматическое сложение однотипных правил
УРОВЕНЬ СЕТИ
АВТОРИЗАЦИЯ СЕТЕВЫХ СОЕДИНЕНИЙ
ЗАЩИТА ОТ MITM-АТАК
Встроенные технологии Kerberos и IPSec
ПРАВИЛА ДЛЯ ОТДЕЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ И ГРУППВозможность использовать конкретных пользователей и группы пользователей в правилах межсетевого экрана
РАЗГРАНИЧЕНИЕ ДОСТУПА ДЛЯ
ТЕРМИНАЛЬНЫХ СЕРВЕРОВ
СОЗДАНИЕ ПРОГРАММНЫХ VLAN
СОКРЫТИЕ СЕТЕВОГО ТРАФИКА
Возможность кодирования информации в локальной сети
УРОВЕНЬ СЕТИ
ЭВРИСТИЧЕСКИЙ АНАЛИЗ
Сканирование портов, атаки типа Denial of Service (DoS), аномальный сетевой трафик и т. д.
СИГНАТУРНЫЙ АНАЛИЗ
ВРЕМЕННАЯ БЛОКИРОВКА АТАКУЮЩИХ
ХОСТОВ
КОМАНДА ОПЕРАТИВНОГО СНЯТИЯ
БЛОКИРОВКИЗАЩИТА ОТ ВТОРЖЕНИЙ
SECRET NET STUDIO:УРОВЕНЬ ОПЕРАЦИОННОЙ
СИСТЕМЫ
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
УСИЛЕННЫЙ ВХОД В СИСТЕМУ
ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯПоддержка двухфакторной аутентификации и электронных идентификаторов eToken, eToken PRO, RuToken, ESMART, JaCarta, iButton и других.
Интеграция с JaCarta Management System
УСИЛЕННАЯ ПАРОЛЬНАЯ АУТЕНТИФИКАЦИЯ
ПОЛИТИКИ БЛОКИРОВКИ СЕАНСА
РАБОТА С ЛОКАЛЬНЫМИ И ДОМЕННЫМИ УЧЕТНЫМИЗАПИСЯМИ ПОЛЬЗОВАТЕЛЕЙ
Собственная усиленная парольная аутентификация и парольные политики
Политики блокировки сеанса при неактивности пользователя или изъятии идентификатора
ПОДДЕРЖКА ТЕРМИНАЛЬНЫХ СЕРВЕРОВ И VDI
Собственная программа управления учетными записями пользователей.
Возможность сортировки, поиска и сохранения параметров отображения в следующих сеансах
ГИБКИЕ НАСТРОЙКИ ОГРАНИЧЕНИЯ ДОСТУПАЗапрет вторичного входа (RunAs), запрет входа из под локальных учетных записей пользователей и т. д.
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
КОНТРОЛЬ ФАЙЛОВ, ДИРЕКТОРИЙ И РЕЕСТРА
АЛГОРИТМЫ
НАСТРОЙКА ВРЕМЕНИ КОНТРОЛЯ
CRC, ЭЦП, хэш, имитовставка, полное совпадение (с восстановлением), встроенная ЭЦП (Microsoft Authenticode)
Контроль при загрузке ОС, при входе пользователя, по расписанию
ВЫБОР ВАРИАНТА РЕАКЦИИ НА СОБЫТИЯ ИБ
Игнорировать, заблокировать компьютер, восстановить из эталона, восстановить с блокировкой, принять как эталон
КОНТРОЛЬ ЦЕЛОСТНОСТИ
Проверка наличия, целостности содержимого, неизменности прав доступа и атрибутов
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
АНТИВИРУСНЫЕ ТЕХНОЛОГИИ ESET Nod32
СИГНАТУРНЫЕ И ЭВРИСТИЧЕСКИЕ МЕТОДЫ КОНТРОЛЯ
«БЕЛЫЕ» СПИСКИ ДИРЕКТОРИЙ И ФАЙЛОВ
ВЫБОР ПРОФИЛЕЙ СКАНИРОВАНИЯ
Возможность принудительного сканирования в режиме игнорирования списка исключений
АНТИВИРУС
Высокая скорость работы и показатели обнаружения и отсутствия ложных срабатываний
ЛОКАЛЬНЫЕ СЕРВЕРЫ ОБНОВЛЕНИЙ
Возможность развертывания локальных серверов обновлений с поддержкой каскадных режимов работы.
Самораспаковывающиеся архивы с обновлениями антивирусных баз
ДВА АНТИВИРУСНЫХ МОДУЛЯ НА ВЫБОР
АНТИВИРУСНЫЕ OPEN-SOURCE ТЕХНОЛОГИИ
Антивирусный движок-участник сервиса VirusTotal
Различные профили сканирования, возможность контекстного сканирования из «Проводника»
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
НЕЗАВИСИМЫЕ ОТ ОС МЕХАНИЗМЫ
Собственные механизмы дискреционного управления доступом, независимые от операционной системы
РАБОТА В ЛЮБОЙ ФАЙЛОВОЙ СИСТЕМЕ
УНИФИЦИРОВАННЫЙ ИНТЕРФЕЙС НАСТРОЙКИ
УПРАВЛЕНИЕ ДОСТУПОМ К УСТРОЙСТВАМ И ПРИНТЕРАМДИСКРЕЦИОННОЕ УПРАВЛЕНИЕ
ДОСТУПОМ
Работа в любой файловой системе, поддерживаемой Windows, включая FAT
Унифицированный интерфейс настройки для упрощения перехода к управлению дискреционными правами доступа через Secret Net Studio
Дискреционное управление доступом не только к файлам и директориям, но и к устройствам и принтерам
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
НАЗНАЧЕНИЕ ЧЕРЕЗ СВОЙСТВА ФАЙЛОВ И ДИРЕКТОРИЙ
НАСТРАИВАЕМЫЕ МЕТКИ
КОНТРОЛЬ ПОТОКОВ
ВЫБОР РЕЖИМА КОНФИДЕНЦИАЛЬНОСТИПРИ ВХОДЕ В СИСТЕМУ
ПОЛНОМОЧНОЕ (МАНДАТНОЕ)УПРАВЛЕНИЕ ДОСТУПОМ
Настройка меток конфиденциальности и их наименования
Контроль потоков, возможность строгого контроля терминальных подключений
УПРАВЛЕНИЕ ДОСТУПОМ К УСТРОЙСТВАМ И ПРИНТЕРАМ
Выбор режима конфиденциальности при входе в систему или автоматическое назначение максимального уровня конфиденциальности
УРОВЕНЬ ОПЕРАЦИОННОЙ СИСТЕМЫ
АВТОМАТИЧЕСКОЕ ЗАТИРАНИЕ
НАСТРОЙКА ЦИКЛОВ ЗАТИРАНИЯ
ПОДДЕРЖКА FAT, NTFS И ReFS
ЗАТИРАНИЕ ДАННЫХ НА ЛОКАЛЬНЫХ И СМЕННЫХ НОСИТЕЛЯХЗАТИРАНИЕ ДАННЫХ
ЗАТИРАНИЕ ПО ТРЕБОВАНИЮ
Затирание данных, имен удаляемых каталогов и файлов
Затирание выбранных файловых объектов через контекстное меню Проводника по команде «Удалить безвозвратно»
SECRET NET STUDIO
ПАСПОРТ ПО
СКАНИРОВАНИЕ ФАЙЛОВОЙ СИСТЕМЫ
Сканирование по команде администратора и по расписанию.
Возможность выбора областей сканирования (диск, каталог, файл), возможность задания исключений, сканирование по расширению файлов.
Сканирование не ограничивается информацией из «Установки и удаления программ», не пропускаются portable-версии программ, принесённые пользователем или скопированные злоумышленником отдельные файлы
РАСЧЕТ ХЕШЕЙ ПО ГОСТ 2012 Расчёт значений хэш-функций выполняется в соответствии с алгоритмом ГОСТ Р 34.11 – 2012
ЦЕНТРАЛИЗОВАННЫЙ СБОР И ХРАНЕНИЕ ПАСПОРТОВ
СРАВНЕНИЕ ПАСПОРТОВ
УТВЕРЖДЕНИЕ ПАСПОРТОВИзменения анализируются, и при необходимости проект паспорта утверждается администратором в качестве текущего паспорта защищаемого компьютера
Автоматизированное сравнение текущего состояния с предыдущим снимком ПО, выявление изменений, возможность реакции на инцидент
SECRET NET STUDIO:УРОВЕНЬ ПЕРИФЕРИЙНОГО
ОБОРУДОВАНИЯ
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
4 УРОВНЯ НАСТРОЕК
ИЕРАРХИЧЕСКОЕ НАСЛЕДОВАНИЕ НАСТРОЕК
ДИСКРЕЦИОННОЕ И ПОЛНОМОЧНОЕ УПРАВЛЕНИЕ ДОСТУПОМ
КОНТРОЛЬ ПОДКЛЮЧЕНИЙ И ОТКЛЮЧЕНИЙ УСТРОЙСТВ
Контроль осуществляется по группам, классам, моделям и отдельным устройствам
Управление перенаправлением устройств в терминальных подключениях.
Возможность использовать штатные параметры групповых политик Windows
КОНТРОЛЬ УСТРОЙСТВ
Возможность блокировки компьютера при изменении аппаратной конфигурации. Согласование изменения аппаратной конфигурации у администратора
ТЕРМИНАЛЬНЫЕ ПОДКЛЮЧЕНИЯ
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
НАСТРОЙКА ОТДЕЛЬНЫХ ПРИНТЕРОВ
ПОДДЕРЖКА ВИРТУАЛЬНЫХ ПРИНТЕРОВ
ДИСКРЕЦИОННОЕ И ПОЛНОМОЧНОЕ УПРАВЛЕНИЕ ДОСТУПОМ
ОГРАНИЧЕНИЕ ПЕЧАТИ ДОКУМЕНТОВ
Настройка отдельных принтеров и правила для всех подключенных устройств
КОНТРОЛЬ ПЕЧАТИ
Возможность ограничения уровня конфиденциальности документов для печати.
Контроль печати из WinRT-приложений (Metro-приложений, приложений Магазина Windows)
УРОВЕНЬ ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ
СКВОЗНАЯ АУТЕНТИФИКАЦИЯ
ЕДИНОЕ УПРАВЛЕНИЕ
ПОЛУЧЕНИЕ ЖУРНАЛОВ ИЗ ПАК «СОБОЛЬ»
РАБОТА С ИДЕНТИФИКАТОРАМИ IBUTTON
Возможность сквозной аутентификации и управления входом в ПАК «Соболь» из Secret Net Studio
ИНТЕГРАЦИЯ С ПАК «СОБОЛЬ»Работа с идентификаторами iButton, подключенными к ПАК «Соболь»
Возможность настройки заданий на контроль целостности для ПАК «Соболь» из интерфейса Secret Net Studio
РЕЖИМЫ РАБОТЫ
РЕЖИМЫ РАБОТЫ
Сетевой режим
Сервер Безопасности
Клиент
Центр управления
Клиент
Автономный режим
ДВА РЕЖИМА РАБОТЫ
АВТОНОМНЫЙ РЕЖИМ
СЕТЕВОЙ РЕЖИМ
СЕТЕВОЙ РЕЖИМ
Централизованное развертывание
Централизованное управление
Централизованный мониторинг
ЕДИНЫЙ АГЕНТ
СЕТЕВОЙ РЕЖИМ
ЦЕНТРАЛИЗОВАННОЕ РАЗВЕРТЫВАНИЕ
РАЗВЕРТЫВАНИЕ СРЕДСТВАМИ ПРОДУКТА
ЦЕНТРАЛИЗОВАННАЯ УСТАНОВКА
УПРАВЛЕНИЕ ДИСТРИБУТИВАМИ В РЕПОЗИТОРИИ
КОНТРОЛЬ ЗАДАЧ И ПРОЦЕССОВ
Просмотр запущенных задач и контроль процессов инсталляции
Централизованная установка и удаление патчей, новых версий
ГРУППОВЫЕ ОПЕРАЦИИ
Возможность удаления отдельных защитных подсистем клиента.
Фильтрация объектов по наличию заданных строк символов в имени
СЕТЕВОЙ РЕЖИМ
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
ИЕРАРХИЧЕСКИЕ ПОЛИТИКИ
ПОДДЕРЖКА СЛОЖНЫХ ИНФРАСТРУКТУР
УПРАВЛЕНИЕ ИЗ ПАНЕЛИ СТАТУСА
ДВА ТИПА ОПЕРАТИВНЫХ КОМАНД
Иерархические политики для управления настройками защитных компонентов
ПРОСТОЙ ПЕРЕХОД МЕЖДУ ПОЛИТИКАМИ И ПОЛНЫМИ НАСТРОЙКАМИ
Общие (блокировка станции, применение политик, выключение и т. д.).Специализированные (по модулям защиты)
СМЕНА РЕЖИМА РАБОТЫВозможность смены режима функционирования клиента (из автономного режима в сетевой и наоборот)
Secret Net StudioЦентрализованное управление клиентами Secret Net LSP
В программе управления Secret Net Studio 8.4администратору безопасности для агентов Linuxдоступны возможности:✓ Отображение состояния компьютеров и событий
НСД;✓ Получение журналов по расписанию и по команде;✓ Оперативное управление: блокировка, перезагрузка,
выключение;✓ Управление защитными подсистемами (Вкл\Выкл);✓ Управление контролем устройств
SECRET NET STUDIO
МОНИТОРИНГ УГРОЗ
ГРАФИЧЕСКАЯ ПАНЕЛЬ
ПЕРЕДАЧА СОБЫТИЙ НА ПАНЕЛЬ, E-MAIL, SNMP
НАСТРАИВАЕМЫЕ СИГНАЛЫ ТРЕВОГИ
МОНИТОРИНГ ПО ГРУППАМ
Позволяет осуществлять общий мониторинг защищенности системы
КВИТИРОВАНИЕ СОБЫТИЙ
Удобная группировка защищаемых компьютеров для наблюдения и раздельного отображения состояния
Проставление отметок о прочтении и добавление комментариев к событиям безопасности
ПАСПОРТ ПО
ПЕЧАТНАЯ ФОРМА СВЕДЕНИЙ О КОМПЬЮТЕРАХ
Возможность печати и экспорта сведений о компьютерах, отображаемых в панели «Компьютеры» в режиме «Таблица»
SECRET NET STUDIO
Высокий уровень
Повышенный уровень
Низкий уровень
СТЕПЕНЬ ЗНАЧИМОСТИ
Тревоги - события, регистрируемые на защищаемых компьютерах в журнале Secret Net Studio или штатном журнале безопасности ОС и имеющие тип «Аудит отказов» или «Ошибки»
СЕТЕВОЙ РЕЖИМ
РАССЛЕДОВАНИЕ ИНЦИДЕНТОВ
РАСШИРЕННАЯ РЕГИСТРАЦИЯ ИНЦИДЕНТОВ
ПОДРОБНЫЕ ГРАФИЧЕСКИЕ ОТЧЕТЫ
ОТСЛЕЖИВАНИЕ АТАК
Позволяет осуществлять общий мониторинг защищенности системы
ТЕНЕВОЕ КОПИРОВАНИЕ
Отслеживание атак и каналов распространения вредоносных программ, действий инсайдеров
Теневое копирование файлов/документов, выводимых на печать или внешние носители информации
НАСТРОЙКА СИСТЕМЫ ЗАЩИТЫ
SECRET NET STUDIO
ШАБЛОНЫ ПОЛИТИК
ПРЕДНАСТРОЕННЫЕ ШАБЛОНЫ ПОЛИТИК
Готовые шаблоны настроек для автоматизированного приведения в соответствие требованиям к АС (1Б, 1В, 1Г), ГИС (1, 2, 3 классы), ИС ПДн (1, 2, 3 уровни защищенности).
Возможность создания своих шаблонов, снятие снимка шаблона с настроенного АРМ
ВОЗМОЖНОСТЬ РАСПРОСТРАНЕНИЯ ШАБЛОНОВРаспространение шаблона на все компьютеры или на выбранные компьютеры
СРАВНЕНИЕ НАСТРОЕК АРМ С ШАБЛОНОМ
Возможность автоматизированного сравнения текущих настроек рабочей станции с настройками из эталонного шаблона
ЛИЦЕНЗИРОВАНИЕ SECRET NET STUDIO
• Лицензируются только защитные компоненты по количеству компьютеров
• Нет дополнительных лицензий на сервер безопасности, терминальные подключения, централизованное управление и управление лицензиями
• Срочные и бессрочные лицензии
Бессрочные лицензии
Срочные лицензии
УЗНАТЬ ПОДРОБНЕЕ
• Подробное описание продукта
• Информация об архитектуре, возможностях и лицензировании
• Сравнение возможностей с другими продуктами
• Загрузка демо-версии
• Онлайн расчет стоимости
• Заказ продукта
Для авторизованных партнеров компании «Код Безопасности» доступен закрытый раздел с дополнительными материалами
КОНТАКТЫ:
+7 (495) 982-30-20
info@securitycode.ru
www.securitycode.ru
СПАСИБО!
ПЕТРОВ ПАВЕЛ
top related