«BG Firewall»: для защиты компьютера или сетевых устройства от несанкционированных подключений из корпоративной сети.
Принцип работы «BG Firewall»
1. "BG Firewall" подключается в разрыв между защищаемыми устройствами и корпоративной сетью.
2. Защищаемые устройства подключаются к внутренним портам, а корпоративная сеть ко внешнему порту брандмауэра.
3. Защищаемые устройства могут обмениваться трафиком как обычно, но к ним невозможно подключиться с внешних узлов корпоративной сети.
4. При внедрении не требуется какое-либо конфигурирование.
5. "BG Firewall" не имеет MAC- или IP- адресов, его не видно по сети, к нему невозможно подключиться, его невозможно дистанционно отключить.
Схема фильтрации
Защищаемые устройства могут обменивать трафиком между собой и инициировать подключения к узлам корпоративной сети
Узлы корпоративной сети могут передавать трафик по соединениям, инициированным защищаемыми устройствами
Широковещательный трафик не ограничивается
Остальное запрещено
СЦЕНАРИИ ПРИМЕНЕНИЯ 1: ВЫДЕЛЕННЫЙ КОМПЬЮТЕР
«BG Firewall» позволяет защитить от несанкционированных подключений:
Рабочие места VIP сотрудников организации
Компьютеры с электронными платежными системами
Компьютеры с генерацией криптографических ключей и электронной подписью
Посты охраны
СЦЕНАРИИ ПРИМЕНЕНИЯ 2: ОТДЕЛ/СЕГМЕНТ СЕТИ
«BG Firewall» позволяет защитить от несанкционированных подключений отделы:
Бухгалтерия
Служба (информационной) безопасности
Отдел кадров
Кафедра или деканат в ВУЗе
Отдел разработки и др.
BG Firewall удобно применять для защиты сети небольшого офиса внутри офисного центра или коворкинга.
СЦЕНАРИИ ПРИМЕНЕНИЯ 3: ЗАЩИТА IoT (СКУД)
«BG Firewall» позволяет защитить технологическое оборудование, не имеющее собственных средств защиты, но работающее в вычислительных сетях
Пример: защита систем контроля и управления доступом (СКУД) и систем IP-видеонаблюдения, промышленных контроллеров, исполнительного оборудования.
СЦЕНАРИИ ПРИМЕНЕНИЯ 4: АНТИВИРУСНАЯ АПТЕЧКА
«BG Firewall» позволяет эффективно бороться с активным заражением корпоративной сети вредоносным кодом посредством оперативного подключения к различным компьютерам с проведением последовательного лечения
«BG Firewall» становится практически незаменим в условиях, когда вирусы из зараженной корпоративной сети препятствуют переустановке операционной системы или нейтрализуют средства защиты.
СЦЕНАРИИ ПРИМЕНЕНИЯ 5: ОРГАНИЗАЦИЯ КАРАНТИНА
С помощью «BG Firewall» можно организовать гостевой компьютер без возможности подключения к ресурсам корпоративной сети.
Гости смогут сохранить файлы с USB-носителей, а сотрудники организации смогут их забирать по сети. Подобная схема защиты позволяет нейтрализовать атаки типа EvilUSB. В данном режиме сетевой интерфейс гостевого компьютера подключается к внешнему порту, а корпоративная сеть ко внутреннему порту «Lite Firewall».
ОБЕСПЕЧЕНИЕ ПРАВОВЫХ ТРЕБОВАНИЙ (В СОСТАВЕ РЕШЕНИЯ)
«BG Firewall» можно использовать для реализации требований:
Федерального закона от 27.06.2006 № 152-ФЗ «О персональных данных»
Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
Федерального закона от 27.06.2011 № 161-ФЗ «О национальной платежной системе»
Положений Банка России 382-П, 552-П
СТО БР ИББС
PCI DSS
ПРЕИМУЩЕСТВА
СЦЕНАРИЙ ДЛЯ СЕГМЕНТА КРУПНЫЙ БИЗНЕС (ENTERPRISE) | СЦЕНАРИЙ ДЛЯ СЕГМЕНТА МАЛЫЙ БИЗНЕС(SMB) |
---|---|
|
|
ПРЕДПОСЫЛКИ ВНЕДРЕНИЯ
Быстрое построение защищенной сети
Создание дополнительного контура сетевой безопасности
Обеспечение базовой защиты пользователей, обладающих правами локального администратора защищаемых узлов, без переконфигурирования сети
Обеспечение защиты сетевых устройств, в том числе IoT, не обладающих собственными средствами обороны