ZTS LAB — это не просто команда высококвалифицированных разработчиков в области информационных технологий и безопасности, но и сообщество единомышленников, глубоко вовлеченных в процессы компании.
Наша цель — внедрение инновационных подходов и нестандартных решений для защиты вашей инфраструктуры от потенциальных угроз и финансовых рисков в рамках концепции Zero Trust.
Мы разрабатываем системы, которые минимизируют уязвимости, обеспечивают надежную аутентификацию и мониторинг, а также предугадывают и предотвращают атаки в реальном времени.
Наш офис расположен в России, а команда включает ведущих специалистов как из России, так и из дружественных стран, что позволяет нам эффективно справляться с вызовами современного киберпространства.
Обеспечение микросегментации сети в рамках концепции ZeroTrust
Назначение продукта Segment
Визуализация и ускорение поиска необходимой информации через WEB-интерфейс
Снижение нагрузки на сетевые устройства
Предоставление удобного API для контроля сети
Повышение скорости доставки правил на прод-окружение
Непрерывный контроль инцидентов ИТ и ИБ
Используем технологию eBPF
01
Отдаем телеметрию с подконтрольных машин
04
05
Представляем шаблоны правил L4 и L7
06
Предоставляем API
Заменяем NAC
07
08
Предоставляем FIM
09
С 2025 года Segment официально включен в реестр российского ПО
03
Есть режим мониторинга и режим защиты
02
Показываем карту сети
Преимущества продукта Segment v1.3
Возможность задания сетевых правил:
Наличие CLI для обращения к API
– L4 и L7 – на интерфейс, хост или группу хостов/интерфейсов – есть поддержка режима "conntrack"
Визуализация сетевых взаимодействий в UI
Наличие агентов HBFW:
Linux — eBPF Windows — netsh
Текущие возможности решения
Переключение режимов
- пока переключение в режим защиты работает в одностороннем режиме - есть возможность жесткого переключения в режим защиты ( переключение всей карты сети как "рубильник") - есть возможность плавного переключения в режим защиты (по одному или нескольким хостам или группам)
Предлагаемые правила
– предоставление информации о возможных сетевых правилах при построении карты сети – в режиме мониторинга правила предлагаются на основе сетевых взаимодействий – в режиме защиты правила предлагаются на основе срабатываний фаервола
Фильтрация
– возможна на карте сети и в табличном виде – по хостам, группам, меткам (тегам) – по подсетям, названию хостов или имени ОС – по количеству правил и интерфейсов
Мониторинг
В режиме мониторинга — Предлагаемые правила на основе сетевых взаимодействий
Связи
Автообновление связей при добавлении правила от/к хосту состоящему в группе
Внедрена возможность установки меток для фильтрации поиска
Метки
Возможность задания шаблонов для сетевых правил
Шаблоны
В режиме защиты — Предлагаемые правила от срабатываний фаервола
Режим работы
Карта сети
Автоматическое построение карты сети
ПОЛУЧЕНИЕ СЕТЕВЫХ СОБЫТИЙ НА ХОСТАХ ДОПОЛНИТЕЛЬНАЯ ТЕЛЕМЕТРИЯ О ПРОЦЕССАХ СВЯЗЫВАНИЕ СЕТЕВОГО ПОТОКА С ПРОЦЕССОМ РОЛЕВАЯ МОДЕЛЬ ДОСТУПА К ДАННЫМ (5 РОЛЕЙ)
— Заблокированные соединения — Подсвечивание хостов, которые долго не выходили на связь — Список подозрительных процессов
МИНИМАЛЬНАЯ АНАЛИТИКА СОБЫТИЙ С ПОМОЩЬЮ TRUST MANAGER:
ОТОБРАЖЕНИЕ ОБЪЕМА ПЕРЕДАННЫХ ДАННЫХ
СЕРВИС УВЕДОМЛЕНИЙ C КАНАЛАМИ: MAIL, WEBHOOK, SYSLOG, TELEGRAM
Программное обеспечение предоставляется на возмездной основе. Для уточнения информации о программном обеспечении и приобретении доступа к нему вы можете связаться с нами по e-mail или оставить заявку заполнив форму на сайте
Программное обеспечение предоставляется на возмездной основе. Для уточнения информации о программном обеспечении и приобретении доступа к нему вы можете связаться с нами по e-mail или оставить заявку заполнив форму на сайте