
Высокопроизводительная система обнаружения и предотвращения сетевых вторжений с функцией контроля сетевых приложений предлагает два ключевых режима: активное обнаружение сетевых атак и их предотвращение в реальном времени. Эта система оснащена двухуровневым анализом трафика, который включает в себя как сигнатурный, так и эвристический анализ, с базой решающих правил, содержащей более 25,000 сигнатур, регулярно обновляемой с центральных серверов.





Предотвращение вторжений (IPS): до 4 200 Мбит/с


Предотвращение вторжений (IPS): до 4 000 Мбит/с


Предотвращение вторжений (IPS): до 2 000 Мбит/с








Предотвращение вторжений (IPS): до 750 Мбит/с




Предотвращение вторжений (IPS): до 350 Мбит/с




Количество детекторов атак под управлением ЦУС: до 40






Предотвращение вторжений (IPS): до 150 Мбит/с


Предотвращение вторжений (IPS): до 150 Мбит/с





Система обладает превосходной отказоустойчивостью и легко интегрируется в существующую сетевую инфраструктуру, предоставляя возможности как для мониторинга, так и для установки в критических точках сети. Она также оснащена иерархическим управлением, позволяющим делегировать управленческие функции и осуществлять всесторонний мониторинг всей инфраструктуры, а также поддерживает взаимную аутентификацию центров управления сетью через сертификаты.
Среди основных применений системы - обнаружение атак в высоконагруженных и территориально распределенных сетях, что включает в себя защиту критически важных ресурсов и оптимизацию затрат на развертывание и эксплуатацию системы. Это решение также полностью соответствует требованиям регуляторов и сертифицировано для защиты критически важной инфраструктуры на высоких уровнях защиты.
Защита от сетевых атак
Два режима работы:
Обнаружение сетевых атак
Предотвращение сетевых атак в режиме реального времени
Двухуровневая система анализа трафика
Сигнатурный анализ (более 25 000 сигнатур в базе решающих правил):
Анализ сетевых приложений
Несколько типов контролируемых приложений:
Системы удаленного администрирования
Системы туннелирования трафика
Торренты
Социальные сети
Мессенджеры
Автоматическое обновление базы решающих правил с серверов «Кода Безопасности»
Сигнатуры детектора атак, разработанные собственной лабораторией
Управление и мониторинг
Иерархическое управление (только для Континент СОВ)
Три уровня иерархии управления
Делегирование прав в рамках глобальной политики безопасности
Сквозной мониторинг всей инфраструктуры Континент СОВ
Взаимная аутентификация главного и подчиненных ЦУС с помощью сертификатов
Мониторинг событий в режиме реального времени
Ролевая модель доступа администраторов
Высокопроизводительная система хранения и обработки событий безопасности
Дистанционное обновление компонентов комплекса (системного ПО и базы решающих правил)
Гибкая система отчетов
Экспорт событий безопасности во внешние системы мониторинга и управления ИБ
Отказоустойчивость
Обнаружение сетевых атак в территориально распределенных сетях
Результат:
Обнаружение сетевых атак в высоконагруженных сетях
Результат:
Соответствие требованиям регуляторов
Результат:
ФСТЭК России (Континент СОВ)
3-й уровень доверия
ФСБ России (Континент СОА)
Средство обнаружения компьютерных атак класса ВП
Сертифицирован для защиты
КИИ до 1 категории включительно
ГИС до 1 класса защищенности включительно
ИСПДн до класса УЗ1 включительно
АС до класса 1В включительно
Сертифицированная версия:
В разработке
Континент 4.2 (Объединение продуктов с Континент 4)
ФСТЭК России (Континент СОВ):
№ 4268 Срок действия до 26.06.2025 Срок технической поддержки до 26.06.2025 Система обнаружения вторжений уровня сети, 3 класс (СОВ 3) 3 уровень доверия средств обеспечения безопасности (УД 3)
ФСТЭК России (Континент СОА):
№ СФ/СЗИ-0454
Срок действия до 31.12.2023
Срок технической поддержки до 31.12.2023.
Средство обнаружения компьютерных атак (класс ВП)
Минкомсвязи России:
Вы получаете доступ ко всем ключевым
вендорам на рынке без необходимости
работать с десятками подрядчиков
Мы адаптируем коммерческие условия под вашу бизнес-модель
Наши специалисты оперативно помогают
в сложных вопросах и обеспечивают стабильность вашей инфраструктуры
Подбираем решения под ваши задачи и бизнес-процессы
Мы берем на себя полный цикл работ: от выбора решения до его успешной интеграции
Мы поможем привести вашу ИТ-инфраструктуру
в соответствие с требованиями регуляторов