Платформа SafeInspect — отечественное решение для эффективного контроля за привилегированными учетными записями и сессиями в современных информационных системах — как классических, так и облачных. Решение обладает широким набором функциональных возможностей, эффективно разграничивает доступ к разным уровням ресурсов, позволяет встраиваться в любую существующую инфраструктуру предприятия, минимизирует риски утечки информации.
Принцип работы решения SafeInspect

1. Подключение
2. Аутентификация и авторизация
3-5. Подключение к ресурсам
6. Отправка данных в DLP / IPS
7. Сохранение записи сессий
8. Отправка логов в SIEM / Syslog
Основные возможности
- Обеспечивает защиту доступа к серверам (Windows, Unix, Linux, Mainframe), базам данных, сетевым устройствам и другим устройствам инфраструктуры, использующим протоколы администрирования;
 - Контроль широко используемых протоколов администрирования SSH, RDP, HTTP/HTTPS, Telnet и др.;
 - Запись рабочих сессий привилегированных пользователей (системные администраторы, сетевые инженеры, руководящий состав ИТ-служб, сотрудники аутсорсинговых компаний и пр.) с использованием различных протоколов для последующего просмотра и скачивания видео;
 - Создание и хранение всех журналов действий пользователей (время, субъект и объект доступа, действие над объектом доступа), обеспечивая полноценное воспроизведение действий пользователей с серверами или информационными системами;
 - Индексация видеозаписей и журналов действий, создание единой базы событий;
 - Полнотекстовый поиск по базе, предоставление различных отчетов по каждому пользователю, рассылка отчетов заинтересованным лицам, в том числе, по расписанию;
 - Поддержка установки значительного количества коллекторов;
 - Выполнение зонального или централизованного аудита (по всей инфраструктуре);
 - Интеграция с современными системами SIEM (Security Information and Event Management, управление событиями и информацией о безопасности), IPS (Intrusion Prevention System, предотвращение вторжений), Web filters, DLP (Data Leak Prevention, предотвращение утечек информации) и т. д.
 
Ключевые преимущества
- Простой, гибкий и эффективный контроль за действиями пользователей, управление доступом к приложениям и выполняемым функциям на серверах, предоставление логов и видеозаписей контролируемых событий;
 - Широкий спектр вариантов настроек доступа для привилегированных пользователей под практически любые сценарии: по расписанию или по запросу, на один или несколько раз, по группам доступных активов и т. д. (Гранулированный доступ);
 - Полный контроль работы администраторов и пользователей с расширенными правами, включая возможность «разрыва» сессии в реальном времени, если действия привилегированных пользователей вызовут подозрения;
 - Использование наиболее эффективных алгоритмов записи и хранения данных:
	
- Присвоение всем данным специальных меток времени, позволяющих осуществлять быстрый поиск и обеспечивать достоверность информации;
 - Надежная защита баз данных (данные шифруются и хранятся в отдельном хранилище с защищенным доступом на чтение и добавление новых записей);
 - Предельно компактный размер записей (до 5 МБ/ч для проиндексированных SSH-сеансов, до 20 МБ/ч для RDP-сеансов на разрешении 1920×1080).
 
 - Гибкие методы встраивания в инфраструктуру компании:
	
- В распределенной инфраструктуре;
 - «В разрыв» корпоративной ИТ — системы;
 - В различных режимах:
		
- «Бастион», режим прокси — сервера для подключений;
 - L3 — режим маршрутизатора (привилегированные пользователи и целевые сервера находятся в разных сетях);
 - L2 — режим сетевого моста (обработка всего трафика, в том числе VLAN).
 
 
 - Сокращение затрат на развертывание и техобслуживание системы — SafeInspect не требует установки агентского ПО на администрируемых устройствах или рабочих станциях;
 - Установка как на «железе» (сервере), так и в виртуальной среде: VMware, Hyper-V, Virtualbox;
 - Быстрое развертывание системы:
	
- Не более 20 минут для основного варианта поставки — Virtual Appliance;
 - ~ 2 часа — развертывание с настройками для полноценной работы.
 
 - Минимальное вмешательство в сетевую инфраструктуру;
 - Повышение уровня безопасности: использование двухфакторной аутентификации с использованием токенов (например, E-token, Рутокен), а также системы одноразовых паролей;
 - Отказоустойчивость, работа как в автономном, так и распределенном режиме, высокая доступность системы;
 - Импортонезависимое решение, закрывающее все необходимые требования регуляторов:
	
- Федеральный закон № 152 (О персональных данных, ПДн);
 - Федеральный закон № 187 (Безопасность объектов критической информационной инфраструктуры, КИИ);
 - Приказ ФСТЭК № 239 (Меры безопасности для значимых объектов КИИ);
 - GDPR (General Data Protection Regulation, Европейский регламент по защите ПДн).
 
 - Продукт включен в Единый реестр российских программ для ЭВМ и баз данных;
 - Наличие лицензий ФСТЭК и ФСБ России;
 - Применение для контроля защищенности данных в любых государственных информационных системах.