CSP VPN Gate E

CSP VPN Gate E представляет собой экспортный вариант шлюза безопасности CSP VPN Gate.

CSP VPN Gate E разработан компанией «С-Терра СиЭсПи» в интересах в первую очередь отечественных заказчиков, осуществляющих свою деятельность за пределами Российской Федерации. Эксплуатация CSP VPN Gate E допускается как на территории Российской Федерации, так и за её пределами, что отражено в Формуляре на изделие ПК «CSP VPN Gate E», согласованном регулятором на стадии сертификации изделия и удостоверяющим его основные характеристики и комплект поставки. Это упрощает получение установленным законодательством порядком лицензии ФСТЭК на экспорт, необходимой для вывоза за пределы России сертифицированного СКЗИ.

Особенности использования CSP VPN Gate E

Позволяет обеспечить защищенное межгосударственное информационное взаимодействие на основе национальных криптографических стандартов информационной безопасности взаимодействующих сторон. В случае развертывания сервиса доверенной третьей стороны позволяет осуществить передачу данных с применением электронной цифровой подписи, выдаваемой авторизованными удостоверяющими центрами двух стран.

Позволяет распространить защищенные сертифицированной российской криптографией коммуникации за рубеж – в российские загранучреждения, офисы российских компаний за границей, организации нерезидентов Российской Федерации.

Функциональные возможности

Надежная защита передаваемого трафика

  • Шифрование и контроль целостности передаваемого трафика - по протоколам IPsec ESP и/или IPsec AH (RFC2401-2412), с использованием российских криптографических алгоритмов. При этом происходит туннелирование трафика
  • Аутентификация устройств - по протоколу IKE (RFC2401-2412)
  • Интегрированный межсетевой экран, осуществляющий пакетную фильтрацию трафика с использованием информации в полях заголовков сетевого и транспортного уровней

Построение защищенных сетей любой сложности

  • Полноценная поддержка инфраструктуры PKI
  • Совместимость с продуктами российских производителей
  • Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling
  • Поддержка различных топологий, в том числе: точка-точка, звезда, иерархическое дерево, частично- и полносвязная топология
  • Возможность построения нескольких эшелонов защиты, выделения зон с разным уровнем доверия, организации перешифрования и инспекции трафика в центре

Легкая интеграция в существующую инфраструктуру

Поддержка всех необходимых протоколов для интеграции в современную сетевую инфраструктуру, в том числе:

  • объединение устройств в кластер по протоколу VRRP
  • динамическая маршрутизация RIP и OSPF (в том числе для сценария балансировки нагрузки RRI)
  • поддержка VLAN, LDAP
  • поддержка GRE (в том числе для резервирования провайдеров)
  • работа через NAT (NAT Traversal)
  • поддержка событийного протоколирования через Syslog
  • мониторинг SNMP

Высокая надежность и производительность

  • Возможность оснащения резервными блоками питания и жесткими дисками, объединенными в RAID
  • Поддержка сценариев обеспечения отказоустойчивости с резервированием шлюзов безопасности, сетевых интерфейсов и провайдерских каналов
  • Возможность использования для защиты трафика, требовательного к задержкам и потерям пакетов, такого как IP-телефония и ВКС
  • Поддержка QoS
  • Возможность использования различных аппаратных платформ, что позволяет пользователю сделать оптимальный выбор по соотношению цены и производительности шифрования трафика в широком диапазоне, характерном для линейки продуктов компании «С-Терра СиЭсПи»

Управление

  • Система централизованного управления С-Терра КП - централизованно удаленно
  • Графический интерфейс Cisco Security Manager (CSM), который входит в состав Cisco Security Management Suite - централизованно удаленно
  • Протокол SSH с помощью интерфейса командной строки, в интерфейсе которой используется подмножество команд Cisco IOS - локально или удаленно
  • Web-based интерфейс управления - удаленно

Совместимость

  • Токены производства компании Aladdin: eToken PRO32k, eToken PRO64k, eToken NG-FLASH
  • Токены производства компании Актив: Рутокен S, Рутокен ЭЦП
  • Токены производства компании MultiSoft: MS_KEY K
  • В части реализации протоколов IPsec/IKE и их расширений - с Cisco IOS v.12.4 и v.15.x.x
  • Все продукты компании "С-Терра СиЭсПи" независимо от версии
  • Модуль NME-RVPN в исполнении МСМ, модуль UCS-EN120SRU в исполнении МСМ-950

Сертификаты

  • Сертификат ФСБ России (КС1)
Технические характеристики
Вернуться
к описанию

Поддерживаемые протоколы и технологии

Наименование Спецификация
Информационные обмены протокола IKE Main mode
Aggressive mode
Quick mode
Transaction Exchanges
Informational Exchanges
VKO ГОСТ Р 34.10-2001
Режимы аутентификации в протоколе IKE Preshared key
ГОСТ Р 34.10-2001
Алгоритмы шифрования, контроля целостности и ЭП
  • Шифрование: ГОСТ 28147-89
  • ЭП: ГОСТ Р 34.10-2001
  • Контроль целостности: ГОСТ Р 34.11-94
Мониторинг доступности удаленного узла Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04)
Событийное протоколирование Syslog
Сбор статистики SNMP v.1, v.2c
Формат сертификатов публичных ключей X.509 v.3 (ГОСТ). Учтены изменения в соответствии с "Приказ ФСБ России от 27.12.2011 № 795" и "ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом"
Формат запроса на регистрацию сертификата при генерации ключевой пары Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат
Способы получения сертификатов Протоколы IKE, LDAP v.3
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Способ получения ключевой пары Генерация с помощью утилит криптопровайдера, входящих в состав продукта, с выдачей CER
Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях
Генерация внешним PKI сервисом с доставкой через PKSC#12 
Поддержка списка отозванных сертификатов Обработка Certificate Revocation List (CRL) опциональна
Поддерживается CRL v.2.
Способы получения CRL:
  • протокол LDAP v.3
  • импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64)
Механизмы обеспечения отказоустойчивости VRRP, RRI, GRE+OSPF (резервирование провайдеров)
Работа через NAT Поддержка NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02)
Поддерживаемые протоколы динамической маршрутизации RIPv2, OSPF
Прочие сетевые протоколы и сервисы DHCP (клиент и сервер), VLAN, NAT
Оформить заявку
Вернуться
к описанию