- Защита информации на рабочих станциях и серверах под управлением ОС Linux в соответствии с требованиями регулирующих органов
- Контроль доступа пользователей к защищаемым файлам и устройствам
- Защита входа в систему
Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации - Регистрация событий и аудит
В журналах СЗИ фиксируются все события ИБ, в том числе действия пользователей с защищаемыми объектами и устройствами -
Разграничение доступа
Дискреционное разграничение доступа пользователей и их групп к объектам файловой системы и внешним устройствам (USB, SATA, IEEE 1394) -
Затирание информации
Уничтожение содержимого файлов при их удалении. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств -
Контроль целостности
Контроль целостности ключевых компонентов СЗИ и объектов файловой системы. Настройка режимов реакции на нарушение целостности объектов - Удобство администрирования
Возможность гибкого управления политиками безопасности с помощью графического интерфейса или командной строки