JaCarta Management System

Учёт и управление жизненным циклом аппаратных и программных средств аутентификации и электронной подписи, включая распространённые токены и смарт-карты различных поставщиков, "облачные" токены, хранящиеся на них объекты, считыватели смарт-карт, а также аппаратные и программные OTP-/U2F-аутентификаторы.

В состав системы входит производительный сервер усиленной аутентификации (2ФА) JaCarta Authentication Server (JAS) для предоставления второго фактора аутентификации компаниям, по той или иной причине не готовым к развёртыванию PKI-инфраструктуры или желающим обеспечить усиленную аутентификацию с использованием одноразовых паролей какой-то части своих сотрудников.

Сертифицировано ФСТЭК России.

JaCarta Management System
Зарегистрировано в реестре российских программ для ЭВМ и БД (№ 311)
Прокрутите ниже
и узнайте больше

Учёт аппаратных и программных токенов

Автоматизация учёта токенов JaCarta, Рутокен и ESMART, в том числе сертифицированных ФСБ России как СКЗИ или обладающих несколькими функциями. Учитываются владелец, номер, модель, а также объекты на токене и рабочие станции, использующие токены. Аналогичным образом учитываются "облачные токены" (КриптоПро DSS) и сертификаты, выпускаемые для личных хранилищ пользователей и рабочих станций. Также учитываются ридеры смарт-карт производства компании "Аладдин Р.Д."

Наряду с PKI-токенами JMS ведёт и учёт аппаратных OTP-\U2F- токенов, Messaging (SMS) аутентификаторов, а также программных OTP\PUSH аутентификаторов, реализованных с использованием разработанного "Аладдин Р.Д." мобильного приложения для двухфакторной аутентификации Aladdin 2FA или сторонних приложений Google Authenticator, Яндекс.Ключ и им подобных.

Для оформления бумажных документов, таких как отчёты и заявки на выдачу токена, реализована встроенная подсистема печати.

Полный контроль
от выпуска до отзыва

Управлять токенами и программными средствами аутентификации на всех этапах их жизненного цикла, включая выдачу, перевыпуск и отзыв токенов и всех связанных с ними объектов (сертификатов, ключей, меток АПМДЗ и т.д.). Автоматическая синхронизация токенов и поддержка популярных удостоверяющих центров позволяют мгновенно приводить текущий парк токенов в актуальное состояние.

JMS поддерживает работу с популярными и распространёнными удостоверяющими центрами – Microsoft CA, КриптоПро 1.5 и 2.0, ViPNet 4.6 и Notary-Pro. В составе системы есть Офлайн-коннектор, позволяющий организовать работу с аттестованными удостоверяющими центрами, расположенными в изолированных контурах, не нарушая требований к информационной безопасности, предъявляемых к ним.

JMS также интегрируется с ресурсными системами (источниками информации о пользователях и рабочих станциях), в качестве которых может выступать не только Microsoft AD и Крипто Про, но и собственная служба каталогов JMS – JaCarta Directory Service (JDS).

Поддерживаются все токены и смарт карты линейки JaCarta, распространённые модели токенов и смарт-карт сторонних компаний-изготовителей (Рутокен, ESMART), а также аппаратные и программные OTP-, U2F-аутентификаторы, включая "облачные" токены (КриптоПро DSS).

JMS - управление жизненным циклом токенов

Автоматическое исполнение политик безопасности

С помощью реализованного в JMS механизма профилей платформа связывает между собой такие сущности, как "пользователь", "токен", "программный или аппаратный OTP-/U2F-аутентификатор" или "объект на токене". Профиль представляет собой набор правил (политик), применяемых к перечисленным сущностям. Профиль может быть применён к контейнеру (OU) ресурсной системы, группе или отдельному пользователю. В профиле, например, можно указать параметры сертификатов, выпускаемых на токены пользователей из конкретной OU. Далее при соответствующей настройке включение нового пользователя в указанный OU вызовет автоматический выпуск для него указанного сертификата и запись его на токен в процессе синхронизации (применения политик). Исключение пользователя из OU вызовет автоматический отзыв его сертификата и удаление последнего с токена пользователя.

Реализован гибкий механизм фильтрации применения политик в том числе с использованием групп безопасности Microsoft Active Directory.

Удобный сервис самообслуживания пользователей

Благодаря реализованным в JMS классическому “толстому” клиенту и веб-порталу самообслуживания пользователи JMS в соответствии с установленными администраторами политиками имеют возможность выполнять все необходимые разрешённые операции жизненного цикла как аппаратных токенов/смарт-карт, так и объектов, хранящихся на них. Возможности самообслуживания в равной степени относятся к аппаратным OTP-\U2F- и программным PUSH\OTP\SMS аутентификаторам. Платформа позволяет реализовать внутренний (внутри периметра организации) и внешний порталы самообслуживания с отличающимися наборами разрешённых функций.

Сервис усиленной (2ФА) аутентификации

Высокопроизводительный сервер двухфакторной аутентификации JaCarta Authentication Server (JAS), входящий в состав JMS, обеспечивает организацию дополнительной защиты с применением аутентификации по одноразовым паролям (OTP-), стандарту U2F или программным токенам.

Неограниченные производительность, масштабируемость и отказоустойчивость

Система JMS спроектирована с учётом высоких требований к производительности и поддерживает как вертикальную (за счёт более производительного аппаратного обеспечения), так и горизонтальную (кластеризация) масштабируемость. Более того, реализованные технологии исключают практическую возможность отказа в обслуживании клиентского запроса.

Поддерживаются кластерные технологии (NLB) и распространённые аппаратные балансировщики нагрузки. Возможность резервного копирования настроек, базы данных системы, закрытых ключей и сертификатов.

На существующих внедрениях JMS обслуживает десятки тысяч пользователей (до 100 тысяч) без внесения каких-либо ощутимых задержек в работу администраторов и пользователей.

Начиная с версии 3.5, JMS проходит нагрузочные тестирования и оптимизацию по результатам тестирования на специально разработанном в облаке стенде, позволяющем имитировать практически любую нагрузку в самых разнообразных сценариях работы платформы.

Производительность сервера JMS
Настраиваемая подсистема отчётов JMS

Автоматическое отслеживание действий пользователей и администраторов

В состав JMS входит мощная система журналирования, позволяющая фиксировать все события, связанные с управлением администраторами и эксплуатацией пользователями как токенов и объектов на них, так и программных и аппаратных OTP-/U2F-аутентификаторов.

Начиная с версии 3.7 в журнале событий также регистрируются события аутентификации. Система ведёт собственный служебный журнал с удобными возможностями фильтрации событий и настройки отчётов, что облегчает проведение отчётности, диагностику неисправностей и разбор конфликтных ситуаций.

Существует возможность выгрузки информации о событиях на сервер Syslog для интеграции с SIEM-системами.

Отечественное ПО, соответствующее требованиям регулятора

Система JMS создана в России, является полностью отечественной разработкой и включена в Единый реестр отечественного ПО (№ 311). Ориентация на российского потребителя позволяет в полной мере удовлетворить потребности заказчиков, например, такие как учёт СКЗИ в соответствии с требованиями ФСБ России.

JMS сертифицирована ФСТЭК России на соответствие 4 уровню доверия и техническим условиям (сертификат соответствия № 4411 от 20 мая 2021 года).

Для клиентов, использующих системы иностранного происхождения, например, SafeNet Authentication Manager (SAM) или Token Management System (TMS), доступна простая миграция на JMS с сохранением всех настроек и данных.

Технические подробности

Основные функции JMS 3.7.1

  • Учёт аппаратных и программных объектов PKI-инфраструктуры
    • Поэкземплярный учёт и регистрация аппаратных средств аутентификации и электронной подписи, используемых сотрудниками
    • Автоматизация учёта всех электронных ключей (ЭК), в том числе сертифицированных СКЗИ. Учёт владельца, номера, модели и срока службы электронного ключа, хранящихся на нем объектов, а также рабочих станций, использующих этот носитель
    • Регистрация новых аппаратных средств аутентификации и электронной подписи в пакетном режиме с использованием загружаемых в программный комплекс информационных файлов, полученных от поставщика аппаратных средств аутентификации и электронной подписи
    • Учёт и инвентаризация ридеров смарт-карт
    • Возможность добавить комментарий в соответствующее дополнительное поле в свойствах электронного ключа
  • Управление жизненным циклом электронных ключей и электронной подписи
    • Управление всем жизненным циклом электронных ключей, включая выдачу, перевыпуск и отзыв ЭК и всех связанных с ними объектов (сертификатов, ключей, меток модулей доверенной загрузки и др.)
    • Взятие под управление имеющихся электронных ключей (в том числе, содержащих сертификаты, выпущенные сторонними организациями), выпущенных ранее (при этом все ранее выпущенные объекты сохраняются на ЭК) с автоматическим включением в работу
    • Централизованное управление политиками ПИН-кодов в отношении электронных ключей
    • Формирование и вывод на печать актов и заявок на выдачу ЭК и сертификатов, а также значимых полей выпущенных сертификатов с отметками о выдаче и получении, что позволяет автоматизировать документооборот, связанный с жизненным циклом электронных ключей
      • Возможность вывода имени контейнера сертификата в документ, сформированный по шаблону печати «Сертификат»
    • Разблокировка ЭК пользователем в ручном (“запрос-ответ”) или автоматическом режиме
  • Автоматизация процессов выпуска и обновления сертификатов для аутентификации и электронной подписи согласно заданным политикам
    • Автоматизация процессов выдачи электронных ключей сотруднику, персонализации электронных ключей, записи ключевой информации и аутентификационных данных в память электронных ключей
    • В случае изменения политик безопасности автоматическое применение всех выполненных обновлений к содержимому электронных ключей без необходимости перевыпуска электронных ключей пользователей вручную. После применения изменённой политики автоматически перевыпускаются сертификаты на электронные ключи, подпадающие под неё
    • В случае изменения личных данных пользователей автоматический запрос на выпуск новых сертификатов с изменившимися личными данными и запись их на электронные ключи. Исключается необходимость перевыпуска электронных ключей пользователей вручную
    • Автоматическое управление профилями учётных записей SecurLogon (логин, пароль) на электронном ключе
    • Автоматизация процессов за счёт выполнения планов обслуживания
      • Работа планов обслуживания на ресурсных системах с большим количеством OU в домене Active Directory
      • Постановка в очередь однотипных планов обслуживания с возможностью указания приоритета
      • Запуск планов обслуживания с фильтрацией по группам безопасности AD и глобальным группам JMS
      • Запуск плана обслуживания с фильтрацией по задачам
  • Ролевая модель, делегирование
    • Гибкая ролевая модель безопасности c предустановленными ролями и возможностью создания собственных
      • Стандартные роли системы – Пользователь, Оператор, Аудитор, Администратор ИБ, Запуск плана обслуживания, каждая из которых включает определённый набор прав
    • Разграничение области действия роли в пределах иерархии объектов
  • Работа с удостоверяющими центрами и сертификатами
    • Выпуск цифровых сертификатов в автоматическом и полуавтоматическом (с одобрением выпуска оператором УЦ) режимах
    • Выпуск сертификатов в УЦ Microsoft CA, КриптоПро 2.0, ViPNet 4.6, Notary-PRO 2.7 с помощью штатных коннекторов
    • Работа с УЦ, в том числе с прошедшими аккредитацию, когда невозможно установить канал связи между JMS и УЦ в Offline режиме с помощью специального Offline адаптера
    • Создание кастомизированных запросов на сертификат с возможностью выбора необходимых атрибутов пользователя для всех поддерживаемых УЦ и для Offline адаптера
    • Интеграция с продуктом КриптоПро DSS в следующих сценариях:
      • Дублирование функций интерфейса оператора КриптоПро DSS в JMS
      • Автоматизация работы с ключевыми парами, сертификатами и пр. объектами на HSM аналогично последним на физических КН (USB токенах, смарт картах)
    • Поиск цифровых сертификатов в реестре рабочей станции и последующее управление ими
    • Выпуск цифровых сертификатов в реестр ПК и ТРМ
    • Отображение информации о всех выпущенных и найденных цифровых сертификатах на одном экране Сертификаты
    • Контроль срока действия сертификатов и закрытых ключей с возможностью отправки оповещения о скором истечении действия сертификата на электронную почту
    • Публикация сертификатов, выпущенных сторонними организациями, в Active Directory для последующей интеграции с системами электронного документооборота
  • Поддержка ресурсных систем
    • Управление ключами внешних пользователей посредством регистрации в программном комплексе пользователей из следующих баз учётных данных: Microsoft Active Directory, УЦ КриптоПро 2.0, собственного каталога учётных данных пользователей (JDS)
    • Связывание учётных записей пользователей из разных ресурсных систем по совпадающему атрибуту для исключения путаницы при назначении и дальнейшем управлении электронными ключами пользователей
  • Ведение поэкземплярного учёта СКЗИ
    • Поэкземплярный учёт средств криптографической защиты информации (СКЗИ), в том числе учёт:
      • регистрации в базе данных программного комплекса дистрибутивов, копий дистрибутивов, документации, лицензий СКЗИ, аппаратных модулей СКЗИ и носителей ключевой информации (электронные ключи JaCarta, eToken, Рутокен, ESMART, сертифицированные ФСБ России как СКЗИ, КриптоПро CSP, ViPNet CSP), подлежащих учёту
      • передачи экземпляров СКЗИ (электронные ключи JaCarta, eToken, Рутокен, ESMART, сертифицированные ФСБ России как СКЗИ, КриптоПро CSP, ViPNet CSP и т.п.) и документации
      • установки программных СКЗИ (КриптоПро CSP, ViPNet CSP) и лицензий на автоматизированные рабочие места (АРМ) пользователей
    • Обнаружение и регистрация ранее установленных на АРМ пользователей КриптоПро CSP 3.6, 3.9, 4.0, 5.0, ViPNet CSP 4.2, 4.4 и лицензий на эти СКЗИ при наличии сетевого соединения между серверным компонентом программного комплекса, АРМ пользователя и наличии запущенного клиентского компонента программного комплекса на АРМ пользователя
    • Автоматическое создание в электронном журнале учёта СКЗИ событий, относящихся к регистрации, передаче пользователю, введению в эксплуатацию, выводу из эксплуатации, уничтожению экземпляров СКЗИ для следующих СКЗИ:
      • Электронные ключи JaCarta, eToken, Рутокен, ESMART, сертифицированные ФСБ России как СКЗИ
      • КриптоПро CSP 3.6, 3.9, 4.0, 5.0
      • ViPNet CSP 4.2, 4.4
    • Ведение электронного журнала учёта ключевых документов и автоматическое создание в нем событий, относящихся к регистрации, передаче пользователю, введению в эксплуатацию, выводу из эксплуатации, уничтожению ключевых документов, созданных с использованием следующих СКЗИ:
      • КриптоПро CSP 3.6, 3.9, 4.0, 5.0
      • ViPNet CSP 4.2, 4.4
    • Формирование отчёта по учитываемым СКЗИ – электронные ключи JaCarta, eToken, Рутокен, ESMART, сертифицированные ФСБ России как СКЗИ, КриптоПро CSP 3.6, 3.9, 4.0, 5.0; ViPNet CSP 4.2, 4.4 и ключевым документам в форме, соответствующей требованиям приказа ФАПСИ №152 от 13.06.2001. Экспорт отчёта в распространённые форматы.
  • Личный кабинет пользователя
    • Web-портал самообслуживания для пользователей с возможностью разделения точек подключения на портал, публикуемый внутри сети и публикуемый во вне
      • Сервис самообслуживания для пользователей, позволяющий сотруднику самостоятельно совершать операции с электронными ключами – выпуск, отключение, синхронизация, блокирование, разблокирование, смена PIN-кода и замена ключа без обращения в ИТ- или ИБ-отделы
      • Техническая поддержка и сопровождения пользователей, средств аутентификации и электронной подписи через клиентскую часть программного комплекса
    • Возможность кастомизации дизайна порталов
    • Функции самообслуживания также доступны и через клиентский компонент (Клиент JMS)
  • Аудит действий администраторов и пользователей системы
    • Журнал аудита (записи аудита административных операций)
    • Журнал клиентских событий (записи событий, полученных с клиента)
    • Журнал предупреждений (журнал событий, требующих особого рассмотрения у администратора)
    • Журнал выполнения планов обслуживания (сведения о запуске, прохождении, результате выполнения планов обслуживания)
  • Возможности уведомления
    • Оповещение по e-mail для администраторов и пользователей по значимым событиям в системе
      • Новый клиент для отправки почтовых уведомлений (MailKit вместо устаревшего SmtpClient)
    • Оповещение пользователя посредством всплывающих уведомлений в клиентском компоненте
    • Отправка событий журналов аудита на Syslog-сервер для возможности интеграции с SIEM-системами
    • Отображение MessageID в сообщениях Syslog
  • Формирование отчётов
    • Подготовка отчётности по электронным ключам, пользователям, СКЗИ, рабочим станциям, в том числе и по отдельным филиалам посредством настаиваемой подсистемы отчётов
    • Формирование отчета по действующим на пользователя профилям и привязанным электронным ключам посредством отдельной задачи плана обслуживания пользователей
  • Масштабируемость и отказоустойчивость
    • Поддержка кластерных технологий (NLB) и распространённых аппаратных балансировщиков нагрузки
    • Резервное копирование настроек и базы данных системы
    • Резервное копирование закрытых ключей и сертификатов
  • Функциональные возможности JaCarta Authentication Server
Системные требования

» Сервер JMS

Операционная система

  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2008 R2 SP1

Дополнительное ПО

  • Microsoft .NET Framework 4.6.2 и выше

Аппаратные требования

Требования к аппаратной платформе совпадают с требованиями, предъявляемыми операционными системами, в которых функционирует "Сервер JMS".

Процессор: 2-х ядерный 2,0 ГГц и выше

Оперативная память (не менее): 4 ГБ

Свободное место на жёстком диске (не менее): 20 ГБ

» СУБД

Операционная система

  • Microsoft SQL Server 2019
  • Microsoft SQL Server 2017
  • Microsoft SQL Server 2016
  • Microsoft SQL Server 2014
  • Microsoft SQL Server 2012
  • Microsoft SQL Server 2008 R2
  • Microsoft SQL Server 2008
  • PostgreSQL версии 9.6.10 и выше
  • Jatoba 1.9.1-3 и выше

При использовании СУБД Microsoft SQL Server необходимым компонентом является: SQL Server Database Engine.

При использовании JMS в связке с JAS необходимо использовать только СУБД Microsoft SQL Server.

Аппаратные требования

Требования к аппаратной платформе совпадают с требованиями, предъявляемыми операционными системами, в которых функционирует СУБД.

Процессор: 2-х ядерный 2,0 ГГц и выше

Оперативная память (не менее): 4 ГБ

Свободное место на жёстком диске (не менее): 20 ГБ

» АРМ пользователей (Клиент JMS, Консоль управления JMS)

Операционная система

  • Microsoft Windows 10 (32/64-битная платформа)
  • Microsoft Windows 8, 8.1 (32/64-битная платформа)
  • Microsoft Windows 7 SP1
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2008 R2 SP1
  • Microsoft Windows Server 2008 SP2

Дополнительное ПО

  • Microsoft .NET Framework 4.6.2 и выше

В зависимости от модели используемых электронных ключей на компьютерах, на которых эти ключи будут применяться, также должно быть установлено соответствующее дополнительное ПО.

Аппаратные требования

Требования к аппаратной платформе совпадают с требованиями, предъявляемыми операционными системами, в которых функционирует "Клиент JMS, Консоль управления JMS".

Свободное место на жёстком диске (не менее): 4 ГБ

Считыватель смарт-карт/порт USB: не менее 1

Модели поддерживаемых электронных ключей и ридеров смарт-карт

JaCarta

  • JaCarta-2 ГОСТ
  • JaCarta-2 PKI/ГОСТ
  • JaCarta-2 PKI/BIO/ГОСТ
  • JaCarta-2 PRO/ГОСТ
  • JaCarta LT
  • JaCarta PKI
  • JaCarta PKI/ГОСТ
  • JaCarta PKI/Flash
  • JaCarta PRO
  • JaCarta ГОСТ
  • JaCarta ГОСТ/Flash
  • JaCarta PKI/BIO
  • JaCarta PKI/ГОСТ
  • JaCarta PKI/ГОСТ/Flash
  • JaCarta PKI/BIO/ГОСТ
  • JaCarta PRO/ГОСТ
  • JaCarta CryptoPro (КриптоПро ФКН CSP)
  • JaCarta-2 SE
  • Смарт-карт ридер JCR721

ESMART

  • ESMART Token
  • ESMART Token ГОСТ

eToken

  • eToken 5110
  • eToken 5105
  • eToken 5100
  • eToken 4100
  • eToken ГОСТ
  • eToken PRO
  • eToken PRO (Java)
  • eToken NG-Flash (Java)

Рутокен

  • Рутокен ЭЦП 2.0
  • Рутокен ЭЦП
  • Рутокен S
  • Рутокен Lite
Поддерживаемые УЦ
  • Microsoft CA с КриптоПро CSP
  • Microsoft CA
  • КриптоПро 2.0
  • КриптоПро 1.5
  • ViPNet 4.6
  • Notary-PRO 2.7
  • Офлайн-адаптер к УЦ
Ресурсные системы
  • Microsoft Active Directory
  • Microsoft Remote Active Directory
  • УЦ КриптоПро 2.0
  • УЦ КриптоПро 1.5
  • КриптоПро DSS
  • Собственная база данных JMS Directory Service
  • Другие (за счёт разработки коннекторов, предоставляется SDK с примерами)
Масштабируемость и отказоустойчивость
  • Поддержка кластерных технологий (NLB) и распростраённых аппаратных балансировщиков нагрузки
  • Резервное копирование настроек и базы данных системы
  • Резервное копирование закрытых ключей и сертификатов
Территориальные ограничения использования продукта Нет (ограничения есть только при использовании сертифицированных СКЗИ)
Необходимость наличия лицензий на распространение JMS Нет (лицензия ФСБ России на распространение СКЗИ требуется при продаже электронных ключей с поддержкой российской криптографии, например, JaCarta ГОСТ, eToken ГОСТ, Рутокен ЭЦП)
Локализация (поддерживаемые языки)
  • Русский (по умолчанию)
  • Английский
  • Другие (по запросу)
Поддерживаемые СКЗИ (функция "Учёт СКЗИ") В JMS реализована поддержка ключевых носителей, являющихся сертифицированными СКЗИ, таких, как JaCarta, Рутокен, ESMART, а также сертифицированных программных СКЗИ, например, КриптоПро и ViPNet CSP. Благодаря встроенным возможностям определения новых типов СКЗИ JMS позволяет вести учёт любых аппаратных и программных СКЗИ в соответствии с нормативными правилами регулятора (ФСБ России).
Возможность добавления других моделей электронных ключей Есть (по запросу)
Сертификация

ФСТЭК России

Сертификат ФСТЭК России № 4411 от 20.05.2021 на соответствие ТУ и 4 уровню доверия позволяет использовать JMS для защиты информации в ИСПДн до 1 уровня включительно и при создании автоматизированных ИС до класса защищённости 1Г включительно.

Единый реестр отечественного ПО JMS — первая корпоративная система управления жизненным циклом средств аутентификации, включенная в Единый реестр отечественного ПО (№ 311) и рекомендуемая к закупкам государственными и муниципальными органами власти (при наличии отечественного решения государственные структуры не могут приобретать аналогичное по функциям импортное ПО)
Масштабирование От 100 до 1 000 000 токенов (использование JMS для работы менее чем со 100 токенами нецелесообразно)
Дополнительные возможности В состав платформы JMS входит (опционально) производительный сервер усиленной аутентификации (2FA) JaCarta Authentication Service (JAS)
Архитектура JMS

Архитектура JMS

Сервер JMS

Сервер JMS — ядро JMS, осуществляющее централизованное управление учётными записями пользователей, токенами, политиками и т.д. Может быть установлен как единичный сервер или развёрнут как кластер. Поддерживается виртуализация и резервное копирование закрытых ключей, баз данных и настроек системы.

База данных JMS

База данных JMS обеспечивает централизованное хранение информации об учётных записях пользователей JMS, токенах, объектах, выпущенных на токенах, политиках, настройках JMS и т.д. Значимая информация хранится в криптохранилище.

Криптохранилище

Криптохранилище — виртуальный объект (область базы данных), где хранятся критически важные данные (закрытые ключи, PIN-коды и т.д.). Криптохранилище создаётся в процессе первоначальной настройки конфигурации JMS.

Консоль управления JMS

Консоль управления JMS — консоль администратора, позволяющая регистрировать пользователей, выполнять операции с токенами пользователей, настраивать профили выпуска, создавать и редактировать глобальные группы JMS, выполнять планы обслуживания. Доступ к объектам и операциям в консоли управления определяется полномочиями конкретного администратора в соответствии с назначенной ему ролью.

Клиент JMS

Клиент JMS — клиентский агент JMS на стороне пользователя, который выполняет функцию синхронизации содержимого токена с данными на сервере, а также позволяет пользователю выполнять ряд операций с токеном в рамках сервиса самообслуживания (выпуск, разблокировка, отзыв).

JMS Server API

JMS Server API — открытый API для разработки коннекторов к УЦ и ресурсным системам, собственного клиентского ПО, а также для интеграции с другими ИТ- и ИБ-системами предприятия.

SDK JMS 3.7.1

JMS предоставляет открытый серверный API, обеспечивающий дополнительные возможности по расширению функциональности системы с помощью добавления новых модулей, разработки коннекторов к УЦ и ресурсным системам, создания собственного клиентского программного обеспечения, а также интеграции JMS в существующие корпоративные системы.

Возможности расширения продукта

Расширяемость JMS

Схема точек расширения продукта с помощью SDK

Интеграция с внешней системой

Для интеграции JMS с внешней системой в сценариях, когда JMS является ведущей системой, необходимо применять коннектор. Коннектор к внешней системе позволяет в автоматическом режиме управлять данными, которые внешней системе требуется разместить на ключевом носителе (КН).

Для реализации прикладной логики чтения/записи данных на КН предоставляется возможность разработки собственного набора клиентских команд, которые будут выполняться в клиентском агенте и консоли управления при синхронизации КН.

Интеграция с Удостоверяющим Центром для выпуска сертификатов

Для интеграции JMS с новым типом Удостоверяющего Центра (УЦ) необходимо разработать адаптер к УЦ.

Адаптер к УЦ является расширением для встроенного в JMS коннектора – коннектора к УЦ. Коннектор к УЦ реализует общую логику работы с УЦ, а взаимодействия с конкретным типом УЦ коннектор осуществляет через адаптеры.

Интеграция с ресурсной системой

Для интеграции JMS с внешней системой, которая будет являться источником учетных записей пользователей и рабочих станций для JMS, необходимо разработать адаптер к ресурсной системе.

Создание собственного клиентского программного обеспечения

В стандартный комплект SDK описание клиентского API не входит. По запросу может быть предоставлен пример, выполняющий необходимые сценарии для встраивания в корпоративное ПО.

Новые возможности JMS 3.7.1 на 05.12.2022 г.

  • Реализована автоматическая блокировка неактивных OTP-токенов
  • Реализована автоматическая разблокировка OTP-токенов, заблокированных по перебору через определённый промежуток времени
  • Оптимизирован текущий механизм блокировки токенов по перебору (для каждого из типов OTP-токенов отдельная настройка)
  • Реализована выгрузка журнала аутентификаций JAS в машиночитаемом формате
  • Реализована выгрузка списка OTP-токенов пользователей в виде отчета
  • Реализована отправка по e-mail строки ручной регистрации OTP-аутентификаторов, выпущенных через сервис Aladdin 2FA. Строка ручной регистрации теперь так же доступна в разделе безопасного считывания QR-кода личного кабинета
  • Добавлено поле <Комментарий> в свойствах электронного ключа
  • Реализовано отображение имени контейнера сертификата в его свойствах. Появилась возможность выводить имя контейнера в документ, сформированный по шаблону печати «Сертификат»
  • В события отзыва электронного ключа добавлен комментарий, указываемый при отзыве
  • Устранены ошибки, повышена производительность

Новые возможности JMS 3.7.1 на 15.11.2022 г.

  • Реализована возможность запуска планов обслуживания с фильтрацией по задачам
  • Для плана обслуживания жизненного цикла OTP и плана обслуживания настроек личного кабинета реализован дополнительный параметр «Обрабатывать пользователей, зарегистрированных за последние Х часов»
  • Реализовано отслеживание изменений номера телефона пользователя и обработка изменений в соответствии с политиками
  • Обновление Messaging-токена
  • Блокировка Messaging-токена
  • Не предпринимать никаких действий
  • Реализован отчет по действующим на пользователя профилям и привязанным электронным ключам, OTP-, Push-, SMS-аутентфикаторам
  • Устранены ошибки, повышена производительность

Новые возможности JMS 3.7.1 на 01.10.2022 г.

  • Реализована поддержка защищенной системы управления базами данных Jatoba в качестве отдельного типа СУБД
  • Реализована поддержка TPM в качестве электронных ключей
  • Реализовано отслеживание состояния OTP-аутентификаторов, выпущенных через сервис Aladdin 2FA
  • Реализована поддержка Push-токенов в двухпроходном режиме NPS-плагина
  • Реализован фильтр типов событий JAS для Syslog
  • Добавлен MessageID в сообщения Syslog
  • Реализован UI-конфигуратор плагинов NPS. ADFS, RDG
  • Устранены ошибки, повышена производительность

Новые возможности JMS 3.7.1 на 01.08.2022 г.

  • Изменена лицензионная политика JAS: Лицензия расходуется при выпуске аутентификатора пользователю. Выпуск дополнительных аутентификаторов пользователю не вызывает дополнительного расхода лицензий
  • Реализована постановка в очередь однотипных планов обслуживания с возможностью указания приоритета
  • Реализована возможность запуска планов обслуживания с фильтрацией по группам безопасности AD и глобальным группам JMS
  • Реализована поддержка PUSH-аутентификации в ADFS-плагине
  • Выполнен переход на новый клиент для отправки почтовых уведомлений (MailKit вместо устаревшего SmtpClient)
  • Оптимизирована работа планов обслуживания на ресурсных системах с большим количеством OU в домене Active Directory
  • Доработана настройка подключения SMS-шлюза для аутентификации по base64 (login\password)
  • В JAS OTP Logon (JOL) реализована возможность стандартного входа по Логин\Пароль при удалённом подключении и Логин\Пароль\OTP при локальном входе
  • Доработаны механизмы кастомизации портала ЛК
  • Реализована поддержка TPM 2.0
  • Устранены ошибки, повышена производительность

Новые возможности JMS 3.7.1 по сравнению с JMS 3.7

  • Реализована возможность аутентификации по SMS через NPS-плагин
  • Реализована поддержка PUSH-аутентификации в NPS-плагине
  • Реализована смена просроченного или требующего замены пароля пользователя Windows через NPS-плагин
  • Реализован личный кабинет пользователя web-портала с возможностью:
    • Аутентификации в ЛК через JAS
    • Самостоятельного выпуска и управления OTP, PUSH и SMS аутентификаторами
    • Безопасного считывания QR-кода из личного кабинета для активации OTP и PUSH токенов
  • Поддержаны алгоритмы генерации для программных OTP:
    • HOTP
      • RFC 4226 + HMAC-SHA-256 (6 цифр)
      • RFC 4226 + HMAC-SHA-256 (7 цифр)
      • RFC 4226 + HMAC-SHA-256 (8 цифр)
    • TOTP
      • RFC 6238 + HMAC-SHA-256 (6 цифр)
      • RFC 6238 + HMAC-SHA-256 (7 цифр)
      • RFC 6238 + HMAC-SHA-256 (8 цифр)
      • RFC 6238 + HMAC-SHA-512 (6 цифр)
      • RFC 6238 + HMAC-SHA-512 (7 цифр)
      • RFC 6238 + HMAC-SHA-512 (8 цифр)
  • В JAS OTP Logon (JOL) реализована возможность стандартного входа по Логин\Пароль при локальном входе и Логин\Пароль\OTP при подключении через RDP
  • Новые e-mail шаблоны для приложения Aladdin 2FA с ссылкой на мобильное приложение в App Store/Google Play
  • Реализован план обслуживания "Автоматическая регистрация пользователей и рабочих станций из каталогов ресурсных систем"
  • Реализована возможность автоматической разблокировки пользователей и рабочих станций через план обслуживания
  • В журналы аудита добавлено событие подключения чужого КН в рамках открытой пользовательской сессии
  • Реализована поддержка защищённого протокола взаимодействия LDAPS
  • Реализована возможность подключения к доверенному домену как к ресурсной системе AD
  • Изменена логика получения сертификата из AD для монтирования Криптохранилища, если подключено более одной ресурсной системы
  • Доработана логика работы с профилями SecurLogon
  • Реализована возможность публикации внешних сертификатов в каталог AD
  • Реализована функция принудительной синхронизация ключевых носителей по расписанию.
  • Реализована возможность генерация контейнера КриптоПро CSP 5.0 через PKCS11 для JaCarta-2 ГОСТ и Rutoken ЭЦП 2.0
  • Расширен перечень переменных для e-mail уведомлений
  • Реализована логика перевода сертификатов с зависшим статусом в "Удалён"
  • Реализована возможность обновления БД Postgres при обновлении JMS с предыдущих версий
  • Реализована утилита миграции c JMS 3.7.1 на JMS 4LX (Linux)
  • Реализована поддержка развертывания без административных прав на СУБД
  • Реализована возможность автоматического ввода в эксплуатацию программных СКЗИ
  • Реализована возможность формирования документов без печати (с отложенной печатью)
  • Реализована возможность включения функции SSL\TLS соединения через GUI
  • Реализована возможность настройкой в JMS включить функцию автоматического открытия пользовательской сессии в клиенте JMS
  • Устранены ошибки, повышена производительность программного комплекса в целом

В числе ключевых возможностей и преимуществ, ставших доступными в версии 3.7:

  • автономный сервер усиленной аутентификации 2FA JAS теперь в составе платформы. В новой версии управление OTP- и U2F-аутентификаторами осуществляется на основе политик ровно таким же образом, как и управление токенами и сертификатами;
  • собственное мобильное приложение для iOS и Android;
  • отработанные схемы интеграции с серверами доступа Microsoft, Citrix, Palo Alto, Check Point, VMware, Fortinet и др.;
  • реализация в рамках единой версии платформы масштаба предприятия и платформы, адаптированной для работы с Удостоверяющими центрами, в том числе находящимися в изолированных контурах. Специальные возможности и удобная система лицензирования для каждой из платформ;
  • полная интеграция с КриптоПро DSS – возможность управления учётными записями пользователей и виртуальными токенами КриптоПро DSS из консоли управления JMS теми же средствами, что и привычными объектами управления JMS;
  • существенное увеличение производительности и улучшение пользовательского интерфейса, исправление мелких недочётов.

Узнать больше

  • Добавлена дополнительная возможность кастомизации запросов для УЦ КриптоПро 2.0:
    • дополнительное имя субъекта (Subject Alternative Names);
    • использование ключа (Key Usage);
    • расширенное использование ключа (Extended Key Usage);
    • средство ЭП владельца (Owner’s digital signature tool);
    • политики сертификата (Certificate Policies).
  • Реализована возможность обновления JMS-клиентов средствами Сервера JMS.
  • Реализована возможность отслеживания версий JMS-клиентов, установленных на ПК пользователей.
  • В Консоли управления JMS добавлен раздел "Сертификаты" с отображением всей информации обо всех выпущенных/найденных сертификатах, идентификаторах, объектах.
  • Реализован механизм поиска и учёта сертификатов на рабочих станциях с возможностью отправки оповещений о скором истечении и истечении сроков действия сертификатов. Поиск осуществляется:
    • в личном хранилище пользователя;
    • в личном хранилище компьютера;
    • в файловом хранилище, в указанном каталоге.
  • Реализована возможность выпуска сертификатов в личное хранилище пользователя с помощью следующих поставщиков криптографии:
    • Microsoft Enhanced CSP;
    • КриптоПро CSP;
    • ViPNet CSP.
  • Реализована поддержка поставщика криптографии Microsoft Base SmartCard CSP.
  • Реализована поддержка электронных ключей ESMART:
    • ESMART Token;
    • ESMART Token ГОСТ.
  • Реализовано динамическое управление уровнем ведения журналов диагностической информации сервера JMS.
  • Реализована поддержка сертификатов оператора, соответствующих новому ГОСТ (ГОСТ Р 34.10-2012) для следующих поставщиков криптографии:
    • КриптоПро CSP;
    • ViPNet CSP.
  • Реализованы Web-порталы:
    • портал оператора;
    • внутренний портал пользователя (Intranet);
    • внешний портал пользователя (Internet).
  • Улучшена диагностика взаимодействия с Сервером JMS при работе в кластере.
  • Реализовала возможность создавать документы отчётности с детализированным описанием параметров сертификатов вплоть до отдельной переменной в компонентах имени.
  • Реализована возможность повторно использовать в шаблоне печати параметров сертификата (устранено ограничение формата RTF).
  • Изменена лицензионная политика: лицензия учитывается, только если пользователю назначен токен или сертификат.

По сравнению с версией 2.5 в JMS 3.0 были реализованы следующие функции:

  • Реализована поддержка УЦ ViPNet 4.6 (ИнфоТеКС)
    • Реализовано управление жизненным циклом сертификатов, выпускаемых через УЦ ViPNet
  • Реализована поддержка актуальной версии УЦ КриптоПро 2.0 (2.0.5938.0000)
    • Сохранена совместимость с УЦ КриптоПро 2.0 RC4
    • Добавлена поддержка УЦ КриптоПро 2.0 (2.0.5938.0000)
  • Реализовано взятие под управление сертификатов, выпущенных сторонними организациями с отслеживанием срока их действия и информированием администратора о необходимости обновления
  • Реализован учёт СКЗИ
    • Реализовано ручное управление экземплярами СКЗИ, дистрибутивами и лицензиями
    • Реализован полностью автоматический учёт ключевых документов, созданных с помощью КриптоПро CSP и ViPNet CSP
    • Реализовано автоматическое формирование нормативной документации
    • Реализовано журналирование операций учёта СКЗИ и ключевых документов
    • Реализована функция печати нормативной документации
    • Реализованы журналы учёта СКЗИ и ключевых документов по форме из Приказа ФАПСИ № 152
  • Добавлена поддержка NTLM аутентификации в клиентском агенте
    • Добавлена возможность открытия сессии в клиентском агенте с использованием доменного логина и пароля
  • Реализована поддержка отправки уведомлений администраторам для событий из клиентского журнала и журнала предупреждений
  • В консоль управления администратора добавлен экран "Акты и заявки" для просмотра и печати документов, формируемых при выпуске КН и сертификатов
  • Реализована функция выявления сертификатов с истекающими сроками действия
    • Реализованы email-уведомления администратора о сертификатах (в том числе, выпущенных сторонними УЦ) с истекающим сроком действия

Требования к аппаратному обеспечению кластера JMS 3.7.1

Таблица 1 – Требования к аппаратному обеспечению JMS

Прогнозируемая нагрузка (число пользователей)

300* - 3000**

Требования к серверу

Процессор: 4 ядра, Частота ≥ 2.5 ГГц

ОЗУ: Min – 4 ГБ, Рекомендуется – 8 ГБ

Жесткий диск: Min – 100 ГБ, Интерфейс—SATA/SAS

Скорость канала до СУБД: 100 Мб/c (фактическая скорость)

Требования к серверу БД

Процессор: 4 ядра, Частота ≥ 2.5 ГГц

ОЗУ: Min – 4 ГБ, Рекомендуется – 8 ГБ

Дисковая память: RAID 1, 5 или 50, Min (суммарная емкость) – 200 ГБ, Интерфейс — SATA/SAS

Примечания: Postgres - max_connections = 500

Требования приведены с учетом обработки сервером самых сложных и ресурсоемких сценариев со следующим набором операций:

  • Аутентификация пользователя
  • Запрос профилей пользователя
  • Запрос ключевых носителей
  • Проверка необходимости синхронизации
  • Синхронизация ключевых носителей

* Сервер обработает тяжелые сценарии 1000 пользователей за 1 минуту.

** Сервер обработает тяжелые сценарии 10000 пользователей за 10 минут.

Подавляющее большинство операций в процессе выпуска сертификатов выполняются в фоновом режиме без участия пользователя. Поэтому время 10-15 минут выглядит (подтверждено практикой) вполне адекватным.


Возможность вертикального масштабирования:

Дальнейшее увеличение характеристик сервера не дает значительного прироста производительности (итераций в секунду), упирается в предел транспортного модуля (WCF), поэтому дальнейшее увеличение производительности возможно только за счет горизонтального масштабирования.


Возможность горизонтального масштабирования:

Таблица 2 – Требования к аппаратному обеспечению кластера JMS

Прогнозируемая нагрузка (число пользователей)

3000 - 10000

10000 - 20000

20000 - 35000

Число узлов в кластере

2

3

4

Требования к серверу* – узлу кластера

Процессор: 4 ядра, Частота ≥ 2.5 ГГц

ОЗУ: Min – 4 ГБ, Рекомендуется – 8 ГБ

Жесткий диск: Min – 100 ГБ, Интерфейс—SATA/SAS

Скорость канала до СУБД: 100 Мб/c (фактическая скорость)

Процессор: 4 ядра, Частота ≥ 2.5 ГГц

ОЗУ: Min – 4 ГБ, Рекомендуется – 8 ГБ

Жесткий диск: Min – 100 ГБ, Интерфейс—SATA/SAS

Скорость канала до СУБД: 1 Гб/c (фактическая скорость)

Процессор: 4 ядра, Частота ≥ 2.5 ГГц

ОЗУ: Min – 4 ГБ, Рекомендуется – 8 ГБ

Жесткий диск: Min – 100 ГБ, Интерфейс—SATA/SAS

Скорость канала до СУБД: 1 Гб/c (фактическая скорость)

Требования к серверу БД

Процессор: 4 ядра, Частота ≥ 2.5 ГГц

ОЗУ: Min – 4 ГБ, Рекомендуется – 6 ГБ

Дисковая память: RAID 1, 5 или 50, Min (суммарная емкость) – 200 ГБ, Интерфейс — SATA/SAS

Процессор: 8 ядер, Частота ≥ 2.5 ГГц

ОЗУ: Min – 6 ГБ, Рекомендуется – 8 ГБ

Дисковая память: RAID 1, 5 или 50, Min (суммарная емкость) – 200 ГБ, Интерфейс — SAS

Процессор: 10-12 ядер, Частота ≥ 2.5 ГГц

ОЗУ: Min – 8 ГБ, Рекомендуется – 10 ГБ

Дисковая память: RAID 1, 5 или 50, Min (суммарная емкость) – 200 ГБ, Интерфейс — SAS

Если в качестве сервера используется виртуальная машина, то её характеристики задаются так, чтобы производительность была равной или большей, чем указанная в таблице.

Схема

Масштабирование JMS 4LX

Задать вопрос эксперту

+7 (495) 223-0001
с 10:00 до 19:00 (Москва)
+7 495 223001

Пора сделать правильный выбор

Нажмите на кнопку "Узнать цены", чтобы скачать прайс-лист на JaCarta Management System в формате XLSX