Altell - Купить ALTELL TRUST сертифицированный модуль, цены для пользователей TRUST

ALTELL TRUST - защита от несанкционированного доступа

ALTELL TRUST — сертифицированный модуль доверенной загрузки нового поколения, встроенный в российский UEFI BIOS. В отличие от аналогов он обладает уникальными характеристиками: неизвлекаем из защищаемого устройства, может управляться удаленно, поддерживает многофакторную аутентификацию на удаленных AD/LDAP-серверах, а также обеспечивает контроль целостности BIOS. Благодаря наличию стека сетевых протоколов с помощью ALTELL TRUST можно организовать безопасную работу с VDI-инфраструктурами и терминальными сервисами (например, по протоколу RDP/RemoteFX). Является СЗИ от НСД.

Архитектура

ALTELL TRUST имеет модульную архитектуру. Сам модуль доверенной загрузки устанавливается на защищаемые устройства, заменяя стандартный BIOS материнской платы, расположенный в чипе EEPROM, и обеспечивает доверенную загрузку BIOS, многофакторную аутентификацию до загрузки ОС и соблюдение ролевых политик доступа. Модуль удаленного управления разворачивается на сервере управления и позволяет осуществлять централизованное развертывание и обновление ПО, проводить аудит безопасности и управлять всеми модулями доверенной загрузки из единого центра. Гибкая архитектура ALTELL TRUST позволяет применять его как на предприятиях с небольшим парком компьютеров, где не требуется централизованное управление, так и в территориально-распределенных организациях и холдингах, использующих системы класса Microsoft System Center Configuration Manager для управления инфраструктурой с тысячами различных устройств. Для удобства развертывания реализована полная совместимость с решениями Microsoft, включая Microsoft System Center 2012.

Возможности:

Доверенная загрузка
  • контроль целостности модулей BIOS и объектов файловой системы;
  • возможность полномасштабного контроля аутентичности и целостности программно-аппаратного обеспечения на основе цифровых подписей;
  • журналирование всех этапов работы BIOS.

 

Контроль доступа пользователей до начала загрузки ОС:
  • обеспечение мандатного принципа контроля доступа;
  • обеспечение ролевой модели доступа и возможности разграничения прав системных администраторов и офицеров безопасности;
  • идентификация и авторизация пользователей до начала работы с виртуальным рабочим столом и привязка пользователя к компьютеру;
  • поддержка USB-идентификаторов (eToken PRO, eToken PRO (Java) и Rutoken ЭЦП), а также смарт-карт eToken PRO (поддержка CCID, PKCS#11, PKCS#15 для авторизации пользователей);
  • поддержка LDAP/AD, X.509, TLS 1.0 (развитие протокола SSL).

 

Удаленное управление:
  • удаленное управление пользователями, конфигурациями, группами устройств, загрузкой обновлений ПО;
  • управление с помощью Microsoft System Center Configuration Manager (MS SCCM);
  • поддержка Intel Active Management Technology (Intel AMT).

 

Единственное ПО тонкого клиента:
  • не требуется никакого дополнительного программного обеспечения (в том числе встраиваемого) для работы тонкого клиента;
  • поддержка полного стека сетевых протоколов;
  • поддержка Microsoft Remote Desktop Protocol (RDP) и RemoteFX.

 

Защита виртуальных сред:
  • реализована возможность встраивания гипервизора в BIOS.

 

Преимущества:

  • Использование BIOS, созданного в России;
  • Упреждающий подход к защите от новых угроз;
  • Аутентификация на удаленных LDAP/AD-серверах;
  • Разграничение управленческих функций;
  • Удаленное централизованное управление;
  • Возможность адаптации к любому типу устройств;
  • Встроенный стек сетевых протоколов;
  • Централизованный сбор событий безопасности;
  • Неизвлекаемость из защищаемого устройства;
  • Поддержка технологии SSO;
  • Поддержка инфраструктуры PKI;
  • Встроенный доверенный гипервизор;
  • Сертификат ФСТЭК на МДЗ уровня BIOS 2 класса защиты.

 

Сценарии применения

ALTELL TRUST может применяться для многофакторной аутентификации пользователей, удаленного централизованного управления парком защищаемых устройств, удаленного централизованного сбора событий безопасности, а также выступать как единственное ПО тонких клиентов (концепция zero client).

Сценарий №1 - Доверенная загрузка операционной системы

После включения защищаемого устройства и инициации UEFI BIOS управление передается модулю доверенной загрузки, который осуществляет контроль целостности BIOS, самопроверку и проверку аппаратного окружения. Если процедура пройдена успешно, запускается процесс аутентификации пользователя. После введения пароля и получения информации от средства идентификации начинается загрузка операционной системы. В первую очередь проверяется целостность модулей ОС, после чего осуществляется загрузка компонент в оперативную память компьютера, после чего управление передается операционной системе.

 

 

Сценарий №2 - Авторизация пользователей на удаленных AD/LDAP-серверах до загрузки операционной системы

После включения защищаемого устройства управление сразу передается ALTELL TRUST, который производит начальную инициализацию и проверку оборудования, самопроверку, а также проверку критических областей и файлов ОС. Далее запрашивается идентификационная информация пользователя на основе заданной в ALTELL TRUST конфигурации (либо обычный запрос логина/пароля, либо двухфакторная авторизация с использованием USB-токена или смарт-карты). Полученная идентификационная информация отправляется для проверки на серверы департамента ИБ. При этом данные о пользователях на этих серверах синхронизованы с данными ИТ-департамента. В случае положительных результатов проверки пользователю предоставляется доступ.

Сценарий №3 - Удаленное управление защищаемыми устройствами

Удаленное управление ALTELL TRUST осуществляется с помощью двух консолей: для системного администратора (осуществляется с помощью специального плагина, устанавливаемого в MS SCCM) и для офицера безопасности (с помощью АРМ офицера безопасности). При этом офицер безопасности управляет правами пользователей (в том числе системных администраторов), сертификатами, журналами и аудитом. Системный администратор, в свою очередь обладая необходимыми правами, может обновлять программное обеспечение и выполнять другие присущие ему функции. Такая схема позволяет соблюсти необходимый уровень информационной безопасности, одновременно снижая затраты на администрирование и расширение инфраструктуры.

Сценарий №4 - Централизованный сбор логов

ALTELL TRUST позволяет выгружать логи из защищаемых устройств в режиме реального времени. В журнал записываются факты аутентификации пользователей и включения/выключения АРМ, история локальных и удаленных действий администраторов, а также результаты проверки целостности BIOS, файловой системы, аппаратного и программного обеспечения. Офицер безопасности может работать с базой данных с помощью специализированного АРМ офицера безопасности.

Сценарий №5 - Использование в качестве единственного ПО тонких клиентов (zero client)

Наличие полнофункционального стека сетевых протоколов позволяет использовать ALTELL TRUST в качестве единственного ПО тонких клиентов («нулевой клиент»), организовав защищенную работу с удаленными рабочими столами (VDI). Перед подключением к виртуальному рабочему столу осуществляется многофакторная авторизация пользователей с использованием USB-токена и смарт-карты. Образы виртуальных рабочих столов хранятся на серверах и управляются централизованно, что позволяет осуществлять их быстрое клонирование, восстанавливать образы из резервного хранилища, а также сохранять или возвращать состояние такого образа в любой момент времени. Возможность переключаться между несколькими виртуальными машинами позволяет одновременно работать с информацией разного уровня секретности.