Cистема vGate представляет собой комплексное решение для обеспечения безопасности виртуализированных сред. Она предлагает унифицированные настройки безопасности для всех типов виртуализации, включая централизованный мониторинг и аудит. Это обеспечивает защиту виртуальных машин от несанкционированного доступа, контролирует привилегированных пользователей и помогает в микросегментации инфраструктуры. Система также поддерживает различные платформы виртуализации, включая VMware vSphere, СКАЛА-Р и KVM.
Основные функции системы включают безагентное фильтрование сетевого трафика на уровне гипервизора, мониторинг виртуальной инфраструктуры, поддержку различных платформ виртуализации и интеграцию с SIEM-системами. Продукт сертифицирован ФСТЭК России и адаптирован для использования в государственных информационных системах, системах персональных данных, автоматизированных системах управления и объектах критической информационной инфраструктуры. Он позволяет решать задачи, связанные с защитой данных внутри виртуальных машин, контролем действий администраторов и автоматизацией соответствия требованиям безопасности.
Система доступна в нескольких редакциях, которые адаптированы для разных масштабов инфраструктуры. Лицензирование осуществляется по количеству физических процессоров и включает защиту разных гипервизоров. Каждая редакция обеспечивает уникальный набор функций, включая контроль действий администраторов, мониторинг безопасности виртуальной инфраструктуры и интеграцию с внешними системами аудита и мониторинга.
Функциональные возможности | Standard | Enterprise | Enterprise Plus |
Количество серверов авторизации vGate | 1 | Не ограничено | Не ограничено |
Разграничение доступа (vAccess): | |||
Полное управление vGate через Web-интерфейс | |||
Управление различными платформами из одной консоли | |||
Выделенные роли администраторов | |||
Мандатное и дискреционное разграничение доступа | |||
Разбиение виртуальной инфраструктуры на сегменты | |||
Управление перемещением виртуальных машин и обрабатываемых на них данных | |||
Контроль целостности и доверенная загрузка ВМ | |||
Регистрация событий безопасности (аудит) | |||
Автоматизация меток и политик, группировка объектов | |||
Контроль операций без установки агента защиты на VMware vCenter | |||
Безагентная аутентификация пользователей vGate | |||
Ограничение параллельных сеансов администраторов | |||
Защита файла конфигурации паролем | |||
Создание пользовательских уровней конфиденциальности | |||
Контроль целостности образов контейнеров в реестре Harbor (Tanzu) | |||
Контроль целостности файлов конфигурации гипервизора | |||
vCompliance: | |||
Шаблон безопасности КИИ | |||
Шаблон ГОСТ Р 57580.1-2017 | |||
Шаблон ГОСТ Р 56938-2016 | |||
Шаблон безопасности CIS VMware ESXi 6.7 Benchmark | |||
Шаблон безопасности CIS VMware ESXi 7.0 Benchmark | |||
Шаблон безопасности VMware vSphere 7 Security Configuration Guide | |||
Шаблон безопасности VMware vSphere 6.7 Security Configuration Guide | |||
Шаблоны безопасности ГИС | |||
Шаблоны безопасности ИСПДн | |||
Шаблоны безопасности РД АС | |||
Шаблоны безопасности СТО БР ИББС | |||
Шаблоны безопасности PCI DSS | |||
Автоматизация настроек безопасности сервера vGate | |||
Сканер соответствия стандартам ИБ | |||
vNetwork: | |||
Межсетевое экранирование на уровне гипервизора | |||
vMonitor: | |||
Корреляция событий безопасности виртуализации | |||
Панель мониторинга | |||
NetFlow-диаграммы трафика | |||
vReport: | |||
Создание отчетов безопасности | |||
Отказоустойчивость: | |||
Создание резервной копии конфигурации vGate (BackUp сервера авторизации) | |||
Архивирование журналов аудита | |||
Горячее резервирование серверов vGate (кластер) | |||
Подключение агента авторизации к нескольким серверам авторизации vGate | |||
Создание фермы серверов авторизации (синхронизация настроек между серверами серверами vGate) | |||
Совместимость с компонентами виртуализации: | |||
Универсальный KVM-агент защиты | |||
Совместимость с VMware vCenter SRM | |||
Совместимость с VMware View (Horizon) | |||
Совместимость с VMware vCloud Director | |||
Поддержка OpenNebula | |||
Поддержка Proxmox | |||
Контроль операций VMware vCloud Director | |||
Поддержка серверов управления vCenter Linked Mode | |||
Поддержка VMware Auto-Deploy | |||
Поддержка vCenter High Availability | |||
Контроль операций VMware vSAN | |||
Контроль операций Скала-Р Управление 1.80 | |||
Контроль управления через Failover Cluster Manager |
Поддержка распределенных инфраструктур
Поддержка VMware vSphere 6.5, 6.7, 7.0
Поддержка СКАЛА-Р 1.80, 1.90, 1.93
Поддержка контейнеров VMware Tanzu
Горячее резервирование серверов vGate
Поддержка vCenter HA и Linked Mode
Поддержка гетерогенных инфраструктур
Отсутствие агентов на ВМ
Поддержка VMware Cloud Director
Поддержка операций VMware vSAN
Поддержка средств управления KVM-серверами на базе OpenNebula, Proxmox
Поддержка платформ виртуализации на базе Ubuntu, Astra Linux, Альт Сервер
Разграничение доступа к управлению виртуальной инфраструктурой
Усиленная аутентификация, в том числе двухфакторная (JaCarta, Rutoken)
Ролевая модель управления
Контроль изменений в инфраструктуре администратором безопасности
Интеграция с Active Directory
Автоматизация настроек и политик безопасности
Система отчетов безопасности
Установка пользовательских уровней конфиденциальности
Ограничение числа одновременных сеансов администратора виртуальной инфраструктуры
Отдельная привилегия администратора для редактирования параметров межсетевого экрана vGate
Мониторинг виртуальной инфраструктуры
Корреляция событий и генерация инцидентов
Шаблоны правил корреляции специально разработанные для виртуальных сред
Контроль действий в инфраструктуре в обход средства защиты
Панель дашбордов в реальном времени
Интеграция по syslog c SIEM-решениями
Тепловая карта событий аудита
Применение шаблонов при настройке политик безопасности
Использование шаблонов для различных категорий:
Защита государственных информационных систем
Защита информационных систем персональных данных
Защита объектов КИИ
Соответствие РД АС
Соответствие СТО БР ИББС
Соответствие ГОСТ Р 56938-2016
Соответствие ГОСТ Р 57580.1-2017
Стандарт безопасности данных индустрии платежных карт PCI DSS
Соответствие требованиям VMware по повышению уровня безопасности (VMware vSphere Security Configuration Guide)
Соответствие требованиям CIS Benchmarks
Соответствие требованиям CIS for ESXi 7.0
Централизованное управление и контроль
Веб-консоль управления vGate R2 позволяет:
Возможность управления vGate в случае, если он находится на стороне сервиса провайдера;
Управлять учетными записями пользователей и правами доступа к защищаемым объектам
Развертывать и настраивать компоненты защиты ESXi-/vCenter-серверов
Управлять параметрами виртуальных машин
Автоматизировать назначение меток на создаваемую виртуальную машину на основании имени ВМ
Просматривать журнал событий
Осуществлять горячее резервирование и работать в режиме кластера
Обеспечить интеграцию с SIEM-системами
Автоматизировать любые задачи администратора
Контроль целостности образов контейнеров во встроенном реестре Harbor
Контроль доступа к vSphere Pods
Межсетевой экран уровня гипервизора
Безагентная фильтрация трафика между ВМ
Сохранение сетевых правил при миграции ВМ
Отслеживание трафика на Netflow- дашбордах
Контроль активных сессий в реальном времени
Совместимость с VMware NSX
Отслеживание состояния соединений
Разрешающие правила фильтрации для однонаправленной передачи трафика
Поддержка VMware и KVM-платформ
Решаемые задачи
Защита виртуальных машин от несанкционированного копирования, клонирования, уничтожения
Защита от специфических угроз, характерных для виртуальных сред
Контроль привилегированных пользователей
Микросегментация инфраструктуры
Мониторинг событий безопасности и расследование инцидентов ИБ
Автоматизация compliance и best practice
Аппаратное обеспечение
Требования к конфигурации компьютера, на который устанавливаются компоненты vGate, совпадают с требованиями к операционной системе, установленной на нем.
На компьютере, предназначенном для сервера авторизации, должно быть не менее одного Ethernet-интерфейса при использовании конфигурации сети с отдельным маршрутизатором и не менее двух Ethernet-интерфейсов, если маршрутизацию трафика выполняет сервер авторизации.
Не рекомендуется использование протокола DHCP для Ethernet-интерфейсов, подключенных к защищаемому периметру и периметру сети администрирования.
Сервер авторизации
Операционная система:
Windows Server 2012 R2, version 6.3.9600 x64
Windows Server 2016, version 1607 x64 + Update KB4103720
Windows Server 2019, version 1809, 2109 x64
Windows Server 2022
Жесткий диск: 10 ГБ
Сетевой адаптер: Ethernet
Минимальная пропускная способность канала: 10 Мбит/с
Драйверы: JaCarta, Рутокен
Резервный сервер авторизации
Операционная система:
Windows Server 2012 R2, version 6.3.9600 x64
Windows Server 2016, version 1607 x64 + Update KB4103720
Windows Server 2019, version 1809, 2109 x64
Windows Server 2022 (21H2)
Жесткий диск: 10 ГБ
Сетевой адаптер: Ethernet
Минимальная пропускная способность канала: 10 Мбит/с
Клиент vGate
Операционная система:
Microsoft Windows 10, version 1809, 2109 x64
Microsoft Windows 11 (21H2)
Windows Server 2012 R2, version 6.3.9600 x64
Windows Server 2016, version 1607 x64 + Update KB4103720
Windows Server 2019, version 1809, 2109 x64
Windows Server 2022 (21H2)
Linux Альт 8 СП, ядро версии 5.10.150.std.def
Жесткий диск: 200 МБ
Дополнительно (при использовании персонального идентификатора): Драйверы JaCarta, Рутокен
Веб-консоль
Поддерживаемые браузеры:
Microsoft Edge версии 91.0.864.48 (64-bit)
Google Chrome версии 91.0.4472.101 (64-bit) и 91.0.4472.106 (32-bit)
Firefox версии 89.0 (64-bit)
Safari версии 12.1.2
Консоль управления и средство просмотра отчетов
Операционная система:
Microsoft Windows 10 version 1809, 2109 x64
Microsoft Windows 11 (21H2)
Windows Server 2012 R2, version 6.3.9600 x64
Windows Server 2016, version 1607 x64 + Update KB4103720
Windows Server 2019, version 1809, 2109 x64
Windows Server 2022 (21H2)
Жесткий диск: 200 МБ
Сетевой адаптер: Ethernet
Агент vGate для ESXi
Поддерживаемые версии VMware vSphere:
VMware vSphere 6.5 (VMware ESXi Server 6.5)
VMware vSphere 6.7 (VMware ESXi Server 6.7)
VMware vSphere 7.0 (VMware ESXi Server 7.0)
Примечание: Не поддерживается работа компонента фильтрации трафика для VMware ESXi 7.0 Update 3i и бесплатных редакций ESXi, а также на кастомных образах vSphere (от производителей серверов HP, IBM и др)
Агент vGate для vCenter (vCSA)
Операционная система и ПО:
Windows Server 2012 R2 + Update KB2999226
Windows Server 2016 version 1607 x64 + Update KB4103720
Windows Server 2019, version 1809 x64
Photon OS
VMware vSphere 6.5 (VMware vCenter Server 6.5)
VMware vSphere 6.7 (VMware vCenter Server 6.7)
VMware vCenter Server Appliance 6.5
VMware vCenter Server Appliance 6.7
VMware vCenter Server Appliance 7.0
Жесткий диск: 200 МБ
Примечание: Работа ПО vGate на кастомных образах vSphere (от производителей серверов HP, IBM и др.) не гарантируется
Агент для PSC
Поддерживаемые ОС:
Ubuntu 18.04.6 LTS
Ubuntu 20.04.3 LTS
Astra Linux Common Edition «Орел» 2.12.22
Альт Сервер Виртуализации 10
Альт Сервер 8 СП
Платформа Р-виртуализация 7.0.13
Дополнительные требования: На KVM-сервере должен быть установлен пакет Glibc
Совместимость с KVM-виртуализацией: Proxmox 7.2, OpenNebula 5.10.5, Proxmox 7.0 (в составе Альт Сервер Виртуализации 10), Скала-Р Управление 1.80, 1.93
Сервер мониторинга
Поддерживаемые версии VMware vSphere:
VMware vSphere 6.5
VMware vSphere 6.7
VMware vSphere 7.0
Виртуальная машина (минимальные требования):
Процессор: 2 ядра
Память: 4 ГБ
Хранилище: 20 ГБ
Сервер анализа
Виртуальная машина (минимальные требования):
Процессор: 2 ядра на каждый сетевой интерфейс для анализа трафика
Память: 4 ГБ
Хранилище: 20 ГБ
ФСТЭК России (vGate):
№ 2308
Минобороны России
Заключение 8 Управления ГШ ВС РФ 317/9/1308 от 05.04.2012
Программные продукты CREDO защищены от несанкционированного использования системой защиты Echelon II,основанной на электронном ключе Guardant Code. Ключ Guardant Code реализован на современной высокопроизводительной аппаратной платформе.
Система защиты EchelonII может использоваться для запуска приложений на отдельных компьютерах или для контроля лицензирования программных продуктов CREDO, используемых в корпоративной сети. Эшелон II Protection Manager должен быть запущен на каждом компьютере, на котором установлен коммутатор, и , при необходимости, должна быть включена поддержка службы поддержки по сети.
Только для комплекса CREDO III: Дополнительные компоненты-утилиты Классификатор, Символ, Редактор шаблонов, Миграция данных и Генерация запросов к топографическим картам - не требуют отдельной лицензии,но для их работы необходим ключ Guardant Code.
При обновлении системы CREDO или приобретении дополнительных лицензий не требуется замена или покупка нового ключа защиты Guardant Code. Устройства можно обновлять удаленно с помощью утилиты программирования ключей.