Основные возможности:
-
Защита входа в систему
Контроль входа пользователей в систему как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации -
Разграничение доступа
Дискреционное разграничение доступа пользователей и их групп к объектам файловой системы и внешним устройствам (USB, SATA, IEEE 1394) -
Контроль целостности
Контроль целостности ключевых компонентов СЗИ и объектов файловой системы. Настройка режимов реакции на нарушение целостности объектов -
Регистрация событий и аудит
В журналах СЗИ фиксируются все события ИБ, в том числе действия пользователей с защищаемыми объектами и устройствами -
Затирание информации
Уничтожение содержимого файлов при их удалении. Очистка освобождаемых областей оперативной памяти компьютера и запоминающих устройств -
Удобство администрирования
Возможность гибкого управления политиками безопасности с помощью графического интерфейса или командной строки