Программный комплекс С-Терра Клиент А

С-Терра Клиент А

Программный комплекс для криптографической защиты и фильтрации трафика с контролем состояния сессий для пользовательских устройств c ОС Astra Linux Сертификаты СКЗИ ФСБ и ФСТЭК России

Цена: по запросу

Характеристики С-Терра Клиент А

Надежная защита передаваемого трафика

  • Шифрование и имитозащита передаваемого трафика – по протоколам IPsec (RFC2401-2412), с использованием современных российских криптографических алгоритмов.
  • Аутентификация абонентов – по протоколу IKE (RFC2407, RFC2408, RFC2409, RFC 2412).
  • Интегрированный межсетевой экран со stateless фильтрацией IP-трафика и stateful фильтрацией для протоколов TCP и FTP.

Построение защищенных сетей любой сложности

  • Полноценная поддержка инфраструктуры PKI.
  • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling.

Легкая интеграция в существующую инфраструктуру

Поддержка технологий:

  • интеграция с RADIUS сервером (в том числе XAUTH),
  • поддержка одноразовых паролей (OTP),
  • IKECFG-интерфейс (в том числе DNS) с возможностью подключения к нескольким шлюзам безопасности,
  • возможность установления защищенного соединения до логина пользователя в ОС с возможностью аутентификации в домене,
  • получение адреса из предопределенного пула,
  • работа через NAT (NAT Traversal),
  • событийное протоколирование Syslog,
  • мониторинг SNMP,
  • инкапсуляция IPsec трафика в HTTP (IPsec-over-HTTP).

Поддерживаемые операционные системы:

  • Astra Linux Common Edition релиз «Орёл»
  • Astra Linux Special Edition релиз «Смоленск»

Характеристики оборудования должны соответствовать требованиям, предъявляемым операционными системами.

Технологии С-Терра Клиент А


Криптографические библиотеки С-Терра ST – встроенная
Операционные системы Astra Linux Common Edition релиз «Орёл» версии 2.12
Astra Linux Special Edition релиз «Смоленск» версии 1.6
Информационные обмены протокола IKE

Main mode

Aggressive mode

Quick mode

Transaction Exchanges

Informational Exchanges

VKO ГОСТ Р 34.10-2001

VKO ГОСТ Р 34.10-2012, 256 бит

Шифрование Аутентификация Имитозащита

ГОСТ 28147-89

ГОСТ Р 34.10-2012

ГОСТ Р 34.11-2012

ГОСТ Р 34.12-2015

ГОСТ Р 34.13-2015

Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом»
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары
  • Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
  • Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях
  • Генерация внешним PKI сервисом с доставкой через PKSC#12 (RSA)
Список отозванных сертификатов

Обработка Certificate Revocation List (CRL) опциональна

Поддерживается CRL v.2.

Способы получения CRL:

  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Работа через NAT NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)

Обратиться в компанию