Заполните форму и узнайте о возможностях продукта для вашего бизнеса на персональной презентации
Заказать презентациюПАК Соболь — сертифицированное решение для защиты критически важной информации, обеспечивающее доверенную загрузку операционной системы, контроль целостности системы и идентификацию пользователей с использованием электронных ключей.
ПАК Соболь — это комплексное средство защиты информации, предназначенное для предотвращения несанкционированного доступа к данным, контроля целостности операционной системы и аппаратной конфигурации, а также надежной аутентификации пользователей.
Ключевая функция ПАК Соболь — доверенная загрузка, блокирующая запуск операционной системы с внешних носителей и обеспечивающая вход только после предъявления зарегистрированного электронного идентификатора. Это исключает возможность использования неавторизованных загрузочных носителей и гарантирует защиту конфиденциальной информации.
Система ПАК Соболь сертифицирована ФСТЭК и ФСБ России, что подтверждает ее соответствие строгим требованиям к информационной безопасности. Решение интегрируется с Secret Net Studio и Secret Net LSP, позволяя централизованно управлять политиками безопасности, вести аудит событий и работать с зашифрованными разделами диска.
Вы можете купить ПАК Соболь для защиты рабочих станций и серверов, обеспечив соответствие требованиям регуляторов.
Контроль целостности системы
Мониторинг файлов и физических секторов дисков (NTFS, FAT, EXT)
Контроль реестра Windows
Контроль неизменности аппаратной конфигурации (PCI, SMBIOS)
Доверенная загрузка
Блокировка загрузки с USB, CD/DVD, SCSI, LPT
Загрузка ОС только с жесткого диска после предъявления зарегистрированного идентификатора
Идентификация и аутентификация
Поддержка USB-ключей Guardant ID, JaCarta, Рутокен
Поддержка смарт-карт и iButton
Контроль входа, ведение журнала событий
Журналирование и аудит
Фиксация попыток входа, ошибок аутентификации, изменения настроек
Хранение записей в энергонезависимой памяти UEFI/BIOS
Интеграция с Secret Net Studio
Автоматическая передача данных о событиях безопасности
Работа с зашифрованными разделами диска
Сторожевой таймер
Блокировка доступа при отсутствии подтверждения работы системы
Вы можете скачать ПАК Соболь для тестирования или приобрести полную версию для защиты ваших информационных систем.
Соболь 4.4 (сертификат ФСТЭК России)
Операционная система
Windows:
Windows 10 x64/x86
Windows 8.1 (с обновлением КВ2919355)
Windows Server 2008 R2 (SP1)
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Linux:
Альт Линукс 9.1
Альт Линукс СП 8 / 8.1
Лотос 2.1
РЕД ОС 7.2 / 7.3 Муром
Роса 7.3 Cobalt
Astra Linux Special Edition 1.4/1.5/1.6/1.7
Astra Linux Common Edition 2.12.40 (42)
CentOS 7.3.1611 / 7.5.1804 / 8 / 8.2 (2004)
Continent OS 4.2
Debian 10.1 / 10.5
ESxi Version: 6.5.0
Oracle Linux 7.2 / 7.3
ROSA RED X4
SUSE Linux Enterprise 15
Ubuntu 18.04.2 LTS / 18.04.5 LTS / 20.04 LTS
Файловая система
Оперативная память
Порты (свободные)
Жесткий диск (свободное пространство)
Оптический привод
Системная плата
Наличие свободного разъема системной шины стандарта:
PCI Express
Mini PCI Express
PCI Express M.2
Для реализации механизма сторожевого таймера необходимо выполнение хотя бы одного из условий:
наличие разъема Reset
наличие 20- или 24-контактного разъема питания стандарта ATX
возможность параллельного подключения к жилам стандартного кабеля кнопки Power
Системные требования Соболь 4.3 (сертификат ФСТЭК России)
Операционная система
Windows:
Windows 10 x64
Windows 8/8.1 х64
Windows 7 x64 Edition
Windows Server 2012 R2
Windows Server 2016
Linux:
Astra Linux Special Edition 1.4/1.5/1.6 х64
Astra Linux Common Edition 2.12
Альт Линукс СП 8/8.1
CentOS 7.3.1611/7.5.1804
ContinentOS 4.2
Debian 9.5
RHEL 6.8/7.5
Oracle Linux 7.2/7.3
РЕД ОС 7.1 Муром
SUSE Linux Enterprise 15
CentOS 7.3
Alt Linux 7.0 5 СПТ
Ubuntu 14.04
Лотос
VMware vSphere ESXi 6 up2/6.5a x64
Файловая система
Оперативная память
Жесткий диск (свободное пространство)
Оптический привод
CD/DVD-ROM
Требование необязательно при наличии общедоступного сетевого ресурса с программным обеспечением комплекса Соболь
Системная плата
Наличие свободного разъема системной шины стандарта:
PCI Express
Mini PCI Express
PCI Express M.2
Для реализации механизма сторожевого таймера необходимо выполнение хотя бы одного из условий:
наличие разъема Reset
наличие 20- или 24-контактного разъема питания стандарта ATX
Системные требования Соболь 3 (сертификат ФСТЭК России)
Операционная система
Windows:
Windows 10
Windows 8
Windows 7/7 x64 Edition
Windows Vista/Vista x64 Edition
Windows XP Professional/XP Professional x64 Edition
Windows Server 2012
Windows Server 2008/Server 2008 x64 Edition/Server 2008 R2
Windows Server 2003/Server 2003 x64 Edition/Server 2003 R2/Server 2003 R2 x64 Edition
Linux:
МСВС 5.0
Альт Линукс 7.0 Кентавр x64
Astra Linux Special Edition "Смоленск" 1.4 х64
Astra Linux 1.5
CentOS 6.5
ContinentOS 4.2 x64
Debian 7.6 x86/х64
Mandriva ROSA Никель
Red Hat Enterprise Linux 7.0 x64
Ubuntu 14.04 LTS Desktop/Server
VMware vSphere ESXi 5.5 x64
Unix:
Файловая система
Оперативная память
Жесткий диск (свободное пространство)
Оптический привод
CD/DVD-ROM
Требование необязательно при наличии общедоступного сетевого ресурса с программным обеспечением комплекса Соболь
Системная плата
Наличие свободного разъема системной шины стандарта:
PCI
PCI Express
Mini PCI Express
Для реализации механизма сторожевого таймера необходимо выполнение хотя бы одного из условий:
наличие разъема Reset
наличие 20- или 24-контактного разъема питания стандарта ATX
Для корректной работы должна быть обеспечена безопасная среда функционирования ПАК «Соболь». В ней должны отсутствовать уязвимости, характерные для данной среды, в т.ч. уязвимости, информация о которых доступна из открытых источников. Должны быть проведены исследования технических средств компьютера (в том числе исследования системной программы BIOS) на предмет отсутствия в их реализации аппаратно-программных механизмов, которые могут привести к нарушению правильности функционирования компьютера и ПАК «Соболь» или к утечке защищаемой информации.
Объем и глубина исследования технических средств определяется степенью секретности (конфиденциальности) защищаемой информации и зависит от принятой модели нарушителя и актуальных угроз, изложенных в соответствующих требованиях. Корпус АРМ, в который установлен ПАК «Соболь», должен быть защищен от вскрытия и несанкционированного доступа к его внутренним компонентам.
ФСТЭК России (Соболь 4):
№ 4043
Срок действия: до 05.12.2023
Срок технической поддержки: до 05.12.2023
СДЗ 2: Средство доверенной загрузки уровня платы расширения
УД 2: 2 уровень доверия средств обеспечения безопасности
ФСТЭК России (ПК Соболь 4):
№ 4575
Срок действия: до 19.08.2027
СДЗ.УБ 2: Средство доверенной загрузки
УД 2: 2 уровень доверия средств обеспечения безопасности
ФСТЭК России (Соболь 3.0):
№ 1967
Срок действия: до 07.12.2023
Срок технической поддержки: до 31.12.2023
СДЗ 2: Средство доверенной загрузки уровня платы расширения
ФСБ России (Соболь 4):
№ СФ/527-4102
Срок действия: до 10.08.2024
Срок технической поддержки: до 10.08.2024
АПМДЗ 3Б: Аппаратно-программный модуль доверенной загрузки класса 3Б
ФСБ России (Соболь 3.0):
№ СФ/527-3905, СФ/527-3906
Срок действия: до 04.09.2025
Срок технической поддержки: до 04.09.2025
АПМДЗ 1Б: Аппаратно-программный модуль доверенной загрузки класса 1Б
ФСБ России (Соболь 3.2):
№ СФ/527-4531, СФ/527-4431
Срок действия: до 01.06.2026, 01.01.2028
Срок технической поддержки: до 01.06.2026, 01.01.2028
АПМДЗ 3Б, АПМДЗ 1Б: Аппаратно-программный модуль доверенной загрузки
Минобороны России(Соболь 3):
Заключение № 317/9/1053
Срок действия: до 07.12.2023
НДВ 2: 2 уровень контроля отсутствия недекларированных возможностей
Минпромторг России (Соболь 3, Соболь 4):
РЭ-435/21, РЭ-434/21, РЭ-433/21, РЭ-432/21 (от 02.03.2022)
Номер в реестре телекоммуникационного оборудования российского происхождения (ТОРП)
Таможенный союз (Соболь 4, Соболь 3.0, 3.1, 3.2):
№ RU C-RU.АЖ50.В.00701/20
Срок действия: до 13.09.2025
Соответствие требованиям технических регламентов Таможенного союза: ТР ТС 004/2011, ТР ТС 020/2011
Исключение возможности обхода механизмов безопасности путем загрузки с внешних носителей.
Мониторинг изменений в ОС, файловой системе и аппаратной конфигурации.
Использование сертифицированных электронных идентификаторов для входа в систему.
Централизованный аудит и управление политиками безопасности.
Применяется в государственных учреждениях, силовых структурах, критически важных объектах инфраструктуры.