S-Terra Виртуальный Шлюз

редназначен для работы в виртуальной среде и защиты как периметра облачной инфраструктуры, так и взаимодействия между отдельными виртуальными машинами.

S-Terra Виртуальный Шлюз

С-Терра Виртуальный Шлюз представляет собой программный комплекс С-Терра VPN 4.2 – шлюз безопасности, функционирующий в виртуальной машине, созданной в одном из наиболее популярных гипервизоров (VMware ESXi, Citrix XenServer, Microsoft Hyper-V, KVM, Huawei Fusion).

Виртуальный Шлюз работает под управлением операционной системы (ОС) Debian GNU/Linux 7, которая включает в себя актуальные обновления безопасности. Использование новой ОС и обновление версий всех компонентов позволяет повысить её надежность и защищенность, а также использовать самые современные аппаратные платформы.

Новый лицензионный механизм. Лицензия может быть ограничена по времени использования, то есть включать в себя дату, до которой она является активной. Особенно актуальной такая возможность будет в решении «С-Терра VPN-как-сервис» (С-Терра VPN-as-a-Service).

Криптоалгоритмы по ГОСТ Р 34.12-2015. Применяются новые алгоритмы шифрования (в т.ч. «Кузнечик») для выполнения требований нормативных документов.

Единая ролевая модель локального доступа. Административная консоль теперь используется и в Виртуальных Шлюзах, а не только для аппаратных исполнений, сертифицированных ФСБ России по классу КС3. Это повышает защищенность, а также позволяет разграничить права доступа администраторов.

Технологическая совместимость с другими вендорами VPN-продуктов. Реализован новый режим работы IKEv1, соответствующий с рекомендациям ТК 26.

IKEv2. В тестовом режиме реализована возможность создания защищенных соединений на основе протокола IKEv2.

Наименование Спецификация
Криптографические библиотеки С-Терра ST – встроенная
Операционные системы Debian GNU/Linux 7
Гипервизоры VMware ESXi, Citrix XenServer, Microsoft Hyper-V, KVM, Huawei Fusion
Ресурсы виртуальной машины, необходимые для установки продукта Не менее:
1/4/12 (в зависимости от лицензии) ядер процессора
4 Гб HDD
2 Гб RAM
двух виртуальных сетевых интерфейсов
Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
VKO_GOSTR3410_2012_256
Шифрование
Аутентификация
Имитозащита
ГОСТ 28147-89
ГОСТ Р 34.10-2012
ГОСТ Р 34.11-2012
ГОСТ Р 34.12-2015
ГОСТ Р 34.13-2015
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog


Появились вопросы или предложения?
По любым вопросам обращайтесь к менеджерам CBS по тел. (495) 411−82−82 или через форму