Sanctuary 4.1 фирмы SecureWave можно по праву назвать одним из самых универсальных средств контроля доступа, известных на сегодня eWeek Labs. Оно обеспечивает тонкий контроль пользовательских устройств. Несмотря на возможные сложности при начальном развертывании продукта и недостатки в организации управления политиками, Sanctuary 4.1 избавит компании от многих бед, связанных с утечками данных.

Мы протестировали продукт Sanctuary Device Control, который стоит 21 долл. за лицензию на одну рабочую станцию (при заказе 1000 лицензий) и обеспечивает блокировку устройств, функции криптозащиты и вывод всесторонних отчетов. Компания также предлагает Sanctuary Application Control - продукт, функционально родственный Bit9 Parity фирмы Bit9.

Первое, чем примечательна программа Sanctuary 4.1, это чрезвычайно глубокий уровень контроля. Sanctuary не только умеет контролировать доступ практически к любому мыслимому устройству, но и разбирается в шинах и типах подключений. Например, мы могли создавать разные правила доступа, регулирующие использование адаптеров беспроводной сети в случае подключения через USB и по шине PCI.

Sanctuary 4.1 предлагает великолепный набор отчетов, позволяющий под разными углами посмотреть

на действия пользователей в разных местах сети

Мы формировали политики в панели Device Explorer, одном из многих конфигурационных экранов Sanctuary Management Console. Эту консоль можно установить через сеть на любой Windows-системе.

Device Explorer по интерфейсу похож на диспетчер устройств Windows Device Manager. Для каждого класса устройств он показывает реализованные для них правила доступа. Так, открыв класс Removable Storage Devices (съемные устройства памяти), мы сформировали для каждой группы пользователей набор правил, устанавливающих различные права доступа, требования к администраторам и пользователям домена, а также дифференцированные ограничения на копирование (объем данных, разрешенный пользователю для переноса на указанный тип устройства) и политики для генерации отчетов о том, что именно переносилось на отслеживаемое устройство или было через него доступно.

Однако эта детальность может породить путаницу, так как правила политики для отдельных пользователей и групп перемешаны. Правда, мы могли вывести отчет о правилах, отнесенных к конкретному пользователю или группе, но предпочли бы подход к формированию политики, допускающий создание шаблонов, которые потом можно прилагать к тому или иному пользователю или группе. С ростом компании это дает возможность расширять существующие конфигурации на новых пользователей и новые группы.

Sanctuary 4.1 имеет поистине выдающиеся функции для подготовки отчетов и протоколирования событий. Заранее заготовленные шаблоны отчетов позволяют легко вывести информацию о конкретных правах пользователя или компьютера, а log-файловые протоколы могут регистрировать практически любые детали - например, сколько раз и когда пользователь задействовал устройство, какая доля лимита на копирование им уже исчерпана и насколько часто за конкретный интервал времени пользователь нарушал разрешения на доступ. Особенно привлекателен журнал аудита, следящий за самим ПО Sanctuary 4.1 и сообщающий, кем, когда и какие изменения вносились в политику.

Sanctuary 4.1 можно применять для защиты данных еще и посредством 256-разрядного AES-шифрования съемных устройств памяти. Администраторы должны устанавливать криптозащиту USB-устройства через консоль Sanctuary 4.1, где при желании можно также приписать это устройство к конкретному пользователю или группе из Microsoft Active Directory. Использование функций шифрования Sanctuary 4.1 заметно упрощается, если в домене действует сервис Microsoft Certificate Authority. В других же случаях для корректной работы криптозащиты администраторам придется повозиться с рядом конфигурационных сложностей.

При доступе к зашифрованному устройству памяти пользователь должен предъявить ключ шифрования (администраторы могут его экспортировать прямо на устройство или каким-то иным способом вручить пользователю) и пароль. Sanctuary 4.1 предоставляет возможность задействовать зашифрованное устройство и на незащищенной рабочей станции.