Возможности
Защита от сетевых атак
Два режима работы:- Обнаружение сетевых атак
- Предотвращение сетевых атак в режиме реального времени
- Сигнатурный анализ (более 25 000 сигнатур в базе решающих правил)
- Анализ сетевых приложений
- Системы удаленного администрирования
- Системы туннелирования трафика
- Торренты
- Социальные сети
- Мессенджеры
Сигнатуры детектора атак, разработанные собственной лабораторией
Отказоустойчивость
Гибкая интеграция в сетевую инфраструктуру:Установка в режиме мониторинга
Установка «в разрыв»
Управление и мониторинг
Иерархическое управление (только для Континент СОВ):- Три уровня иерархии управления
- Делегирование прав в рамках глобальной политики безопасности
- Сквозной мониторинг всей инфраструктуры Континент СОВ
- Взаимная аутентификация главного и подчиненных ЦУС с помощью сертификатов
Ролевая модель доступа администраторов
Высокопроизводительная система хранения и обработки событий безопасности
Дистанционное обновление компонентов комплекса (системного ПО и базы решающих правил)
Гибкая система отчетов
Экспорт событий безопасности во внешние системы мониторинга и управления ИБ