Aladdin Enterprise CA 2.0

Корпоративный центр сертификации для Linux

  • Построение доверенной безопасной ИТ-инфраструктуры на базе PKI
  • Управление жизненным циклом цифровых сертификатов
  • Объединение всех компонентов ИТ-инфраструктуры в единый домен безопасности
  • Отечественная замена Microsoft CA
  • Бесшовная миграция на Linux без перерыва в производстве
Aladdin Enterprise CA
В Реестре отечественного ПО запись от 08.08.2022 (№14433)
Сертификация по линии ФСТЭК России

Преимущества

Полнофункциональная замена Microsoft CA

  • Глубокая интеграция в доменную инфраструктуру
  • Полноценная PKI-функциональность
  • Автоматизация выпуска сертификатов
  • Распределение ролей по разным узлам

Бесшовная миграция

  • Параллельная работа с действующим Microsoft CA
  • Импорт и использование шаблонов сертификатов Microsoft CA
  • Поддержка MS Active Directory

Работа в гетерогенных средах

  • Поддерживает различные архитектуры аппаратных платформ, отечественные ОС, виртуальные среды
  • Одновременная работа с различными службами каталогов (Window+ Linux)
  • Поддержка различных клиентских и мобильных ОС

Совместимость с отечественными и open source службами каталогов

  • РЕД АДМ
  • ALD Pro
  • Альт Домен
  • Samba DC
  • FreeIPA

Соответствие требованиям регулятора

  • Российское решение, в реестре отечественного ПО (№2021663130)
  • Сертификат ФСТЭК России на УД-4 (в процессе)

Использование опыта и экспертизы лидера рынка

  • Разработка плана плавного перехода на отечественные решения
  • Поддержка на всех этапах
  • Успешные реализованные проекты

Корпоративный центр сертификации – основа (сердце) всей ИТ-инфраструктуры современной организации, работоспособности доменов безопасности, службы каталога, различных сервисов, аутентификации устройств, пользователей, приложений, основа доверенного взаимодействия всех объектов и компонентов.

Инфраструктура открытых ключей (PKI), строгая аутентификация, использование криптографии - основа безопасной ИТ-среды.

Aladdin ECA схема 1

Сейчас компании в России делятся на тех, кто использует PKI на базе Microsoft и тех, кто «не использует PKI». И то и другое – это риск для безопасности информационной системы.

Aladdin ECA схема 2

Отрасли применения

Государственный сектор

Государственный
сектор

Нефте-газовая промышленность

Нефте-газовая промышленность

Банковский сектор

Банковский сектор

Энергетика

Энергетика

Наука и образование

Наука
и образование

Здравоохранение

Здравоохранение

Промышленность и торговля

Промышленность
и торговля

Транспорт

Транспорт

Связь и массовые коммуникации

Связь и массовые коммуникации

Крупные предприятия со сложной ИТ-инфраструктурой и большой базой пользователей. Им PKI поможет не только усилить безопасность за счет строгой аутентификации, но и облегчить управление ею.

Отрасли с высоким уровнем регулирования, объекты КИИ. Финансы, здравоохранение, энергетика, государственное управление и оборона – там, где работают с конфиденциальными данными и предъявляют строгие требования к соблюдению нормативных требований.

Электронная коммерция и онлайн-услуги. Компаниям, занимающимся онлайн-транзакциями, платформами электронной коммерции и цифровыми услугами, следует использовать PKI для обеспечения безопасности данных клиентов, защиты онлайн-транзакций и установления доверия со своими пользователями.

Транснациональные компании. Компании, работающие в разных странах и нуждающиеся в безопасной связи и обмена данными между своими филиалами или с партнерами, как правило, используют PKI.

Поставщики облачных услуг. Компании, предоставляющие облачные услуги, могут повысить безопасность своих платформ, внедрив PKI для защиты данных клиентов, аутентификации пользователей и защиты каналов связи.

Различия между корпоративным центром сертификации и средством УЦ, соответствующим 796 приказу ФСБ во исполнение 63 - ФЗ об ЭП

Различия между корпоративным центром сертификации и средством УЦ

Технические подробности

Схема развертывания инфраструктуры открытых ключей

Схема развертывания инфраструктуры открытых ключей

Схема развертывания инфраструктуры открытых ключей в классическом виде делится на пять структурно-логических сегментов (пронумерованы на рисунке). Каждый описанный сегмент определяется уровнем критичности информации и функций.

1. Сегмент корневого центра сертификации
Содержит ПК, на котором установлен корневой ЦС Aladdin Enterprise CA. ПК должен быть изолирован от локальной сети предприятия. Возможность использования этого узла должна обеспечиваться организационными мерами защиты.
Основные задачи:
  • обновление корневого CRL;
  • включение в иерархию новых подчинённых ЦС;
  • обновление устаревших сертификатов подчинённых ЦС (раз в 5-10 лет).
2. Сегмент домена безопасности
Содержит сервера контроллеров домена, леса (ALD Pro, FreeIPA, MS AD, SambaDC, РЕД АДМ), сервера подчиненных центров сертификации (Центр сертификации AeCA) и рабочие места администраторов.
Основные задачи:
  • ввод/вывод из эксплуатации компонентов домена безопасности;
  • настройка, обеспечение сопряжения подсистем;
  • определение политик безопасности (шаблоны сертификатов, учетные записи);
  • мониторинг, аудит;
  • публикация сведений о сертификатах и списках отзыва на Центре валидации;
  • аутентификация пользователей системы.
3. Сегмент операционного управления
Содержит сервера Центров валидации Aladdin Enterprise CA (службы CRL DP, AIA, OCSP) и рабочие места операторов.
Основные задачи:
  • создание сертификатов пользователей и устройств и управление их жизненным циклом;
  • предоставление сервисов для валидации сертификатов с возможностью организации резервирования и балансировки нагрузки.
4. Сегмент пользователей
Содержит рабочие места пользователей. Есть возможность провести разделение на несколько сегментов под управлением отдельных операторов.
Основные задачи:
  • аутентификация пользователей по сертификатам (аутентификация проводится в контроллере домена, валидация сертификатов — в Центре валидации Aladdin Enterprise CA).
5. Сегмент серверной инфраструктуры
Содержит сервера, маршрутизаторы, межсетевые экраны и другие элементы сетевой инфраструктуры, для которых необходима защита с помощью SSL-сертификатов.
Основные задачи:
  • защита сетевой инфраструктуры от внешнего и/или внутреннего нарушителя.
  • создание и функционирование корпоративной инфраструктуры открытых ключей (PKI);
  • управление жизненным циклом цифровых сертификатов;
  • объединение всех компонентов ИТ-инфраструктуры в единый домен безопасности, их аутентификацию и безопасное взаимодействие;
  • обслуживание ключами и цифровыми сертификатами всех объектов и компонентов корпоративной инфраструктуры:
    • контроллеров доменов;
    • серверов, Web-серверов, эл. почты;
    • роутеров, маршрутизаторов, межсетевых экранов, VDI, VPN, RDP-шлюзов;
    • М2М, IIoT-устройств;
    • рабочие места пользователей и других устройств;
    • сотрудников предприятия;
    • внешних пользователей.
  • организацию точек распространения CRL, AIA и службы OCSP на (при помощи) отдельных компонентах «Центр валидации» из состава Aladdin Enterprise CA;
  • резервное копирование и восстановление в соответствии с регламентами предприятия;
  • механизм аудита и ведения журнала событий;
  • построение доверенной безопасной ИТ-инфраструктуры на базе PKI в сложных гетерогенных, облачных и мультиарендных инфраструктурах с разделением ролей и полномочий.

Базовая функциональность PKI:

  • Возможность создания иерархии Центров сертификации;
  • Управление жизненным циклом сертификации;
  • Наличие сервисов публикации;
  • Наличие служб CRL DP, AIA, OCSP;
  • Поддержка Delta CRL;
  • Распределение ключевого функционала УЦ по разным узлам: Центр сертификации, Центр валидации, Центр регистрации;
  • Работа с шаблонами;
  • Алгоритмы: RSA, ECDSA.

Ролевая модель и полномочия:

  • Роль администратора;
  • Роль оператора для управления ЖЦ сертификатов;
  • Делегирование полномочий операторам и/или группам операторов.

Интеграция с доменами:

  • Загрузка объектов LDAP-каталога;
  • Возможность выпуска сертификатов для объектов;
  • Публикация сертификатов в LDAP;
  • Обеспечение SmartCard Logon аутентификации;
  • ALD Pro, РЕД АДМ, Microsoft AD, SambaDC, Free IPA.

Инфраструктурные возможности:

  • Резервное копирование и восстановление;
  • Резервирование ключей ЦС;
  • Программный интерфейс (API);
  • Почтовые уведомления;
  • Возможность мониторинга.

Миграция с Microsoft CA:

  • Импорт шаблонов из Microsoft CA;
  • Возможность создания подчиненного от Standalone Root;
  • Поддержка многодоменной структуры.
Количество виртуальных (или физических) машин
Для сервера Центра сертификации По одной на каждый ЦС (корневой, издающие)
Для сервера Центра валидации По одной на каждый ЦВ
Для АРМ администратора или оператора Все компоненты Aladdin eCA – это клиент-серверные веб-приложения. Поэтому выделять отдельную машину под функции АРМ нет необходимости. Доступ можно организовать на существующем рабочем месте
Требования к аппаратным средствам для серверных компонентов
Свободное дисковое пространство не менее 40Гб
Доступная оперативная память не менее 6Гб
Процессор 4 процессора/ядра архитектуры x86_64
Требования к программному обеспечению для серверных компонентов
Операционные системы РЕДОС 7.3, Астра 1.7, Альт 10 СП
СУБД PostreSQL, Jatoba
Среда исполнения OpenJDK 11, Axiom JDK, Axiom JDK Certified
Требования к аппаратным средствам для клиентских компонентов (АРМ)
HDD/SSD, RAM, CPU Не уточняется
Поддерживаемые модели электронных ключей JaCarta PKI, JaCarta PRO, JaCarta-2 ГОСТ
Требования к программному обеспечению для клиентских компонентов
Операционные системы РЕДОС, Астра, Альт, Windows
Браузер Встроенный в ОС, Firefox, Chrome, Яндекс-браузер, Edge
Дополнительное ПО JC-WebClient 4.3.3
https://aladdin-rd.ru/support/downloads/jc-webclient/
Схема лицензирования Aladdin ECA

Отправить запрос на расчет стоимости - https://promo.aladdin.ru/eca

Задать вопрос