Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Решения «СКДПУ НТ» и «Паладин-Х14» прошли технологическую совместимость

05/09/23

og-image-3
 
Компании «АйТи Бастион» и «НОРСИ-ТРАНС» объявили об успешном завершении испытаний на совместимость своих ключевых продуктов — комплексной системы контроля действий привилегированных пользователей «СКДПУ НТ» и серверной платформы «Паладин-Х14».
 Тестирование платформы «Паладин-Х14» проходило в лаборатории «АйТи Бастион». Технические специалисты компании оценивали корректность установки и функционирования программного комплекса «СКДПУ НТ» на сервер «НОРСИ-ТРАНС».
 
Проверка, которая проводилась по нескольким параметрам, показала, что решения технологически полностью совместимы и безошибочно работают не только с базовой операционной системой Astra Linux SE, но и непосредственно с системой контроля привилегированных пользователей «СКДПУ НТ». По результатам тестирования эксперты приняли решение о расширении перечня аппаратных платформ для реализации проектов по контролю пользователей на базе комплекса «СКДПУ НТ».
 
«СКДПУ НТ» — собственная разработка компании «АйТи Бастион», комплексный продукт, реализующий полную функциональность PAM-систем (Privileged Access Management). Позволяет обеспечивать контролируемый удаленный доступ к ИТ-инфраструктуре для всех пользователей с привилегированными правами. Является основой экосистемы «СКДПУ НТ», которая способна закрыть все потребности бизнеса в предоставлении безопасного удаленного доступа: от входа пользователя в систему до «умного» анализа потенциального инцидента.
 
«Паладин-Х14» — универсальный сервер производства компании «НОРСИ-ТРАНС», внесен в реестр Минпромторга. Построен на базе материнской платы собственной разработки НИКА.469555.001 с фирменным BIOS и BMC. Функционирует на процессорах Intel Xeon Scalable Gen2, имеет широкие возможности по подключению периферийных устройств. Применяется для обработки баз данных, VDI, виртуализации и решения типовых инфраструктурных задач.
 
«Нам важно расширять технологическую вариативность собственных разработок, тем самым максимально закрывая все потребности наших заказчиков. Мы стараемся найти оптимальное сочетание технологий отечественных производителей: будь то производители «железа» или разработчики программного обеспечения. Считаем, что эффективны именно те решения, которые помогают компаниям не просто нормально работать, но и «дотачивать» свои ИТ-системы с помощью полезных, удобных, а зачастую — просто необходимых технологических инструментов, чтобы получать актуальную картину бизнеса и поддерживать его высокую эффективность», — прокомментировал руководитель направления по развитию продуктов «АйТи Бастион» Константин Родин.
 
«Технологический суверенитет в сфере кибербезопасности — одна из стратегических целей рынка нашей страны. Совместная работа производителей с разработчиками, использование собственных производственных площадок в России и наработанные годами компетенции позволяют создавать качественные продукты на замену иностранным», — отметил начальник опытного производства «НОРСИ-ТРАНС» Осман Ишкин.

 

Темы:Пресс-релизОтрасльАйТи БастионВебмониторэкс
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Без полумер и человека: грамотная автоматизация спасет АСУ ТП от киберугроз
    Андрей Кузнецов, менеджер продукта “Синоникс” в компании “АйТи Бастион”
    Минимизация участия человека в производственных процессах – один из главных пунктов обеспечения информационной безопасности АСУ ТП. Человеческий фактор в мире автоматизированных систем до сих пор остается ключевой уязвимостью крупных организаций. Несмотря на то, что многие предприятия до сих пор сопротивляются глобальной цифровизации, нужно смотреть правде в глаза: тренд на автоматизацию производств был, есть и, с учетом развития технологий сегодня, абсолютно точно останется. С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться благому течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты даже в случае АСУ ТП. Об этих инструментах и грамотном пути к безопасному обмену данными на производствах и поговорим.
  • Методология построения и защиты API простыми словами
    Тимофей Горбунов, продуктовый маркетолог “Вебмониторэкс”
    Задумайтесь, какое количество "толстых" клиентов вы используете уже сегодня? Какие тренды зарубежного технологического рынка сформировались за последние годы и дойдут до нас в полном объеме в ближайшее время?
  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...