Общие характеристики

Класс решения

Secure Web Gateway (SWG) — корпоративный шлюз безопасного веб-доступа для централизованного контроля и защиты интернет-трафика сотрудников.

Назначение

  • Обеспечение безопасного и контролируемого доступа сотрудников к веб-ресурсам
  • Защита корпоративной сети от веб-угроз
  • Фильтрация нежелательного контента
  • Превентивная защита от утечек данных через веб-канал
  • Контроль обращений к ИИ-сервисам в корпоративном веб-трафике

Архитектура

  • Модульная архитектура
  • Фильтрующие прокси-узлы и управляющий мастер-узел
  • Горизонтальная масштабируемость
  • Централизованное управление через единую веб-консоль

Модули Solar webProxy

Базовые:

  • Core – базовый модуль, отвечает за управление доступом, аутентификацию, фильтрацию, журналы и отчеты
  • webCAT – модуль автоматического обновления категорий сайтов и фидов от 4RAYS

Дополнительные:

  • Antivirus – модуль защиты от угроз в веб-трафике
  • Reverse Proxy – модуль для безопасного внешнего доступа к внутренним системам
  • MultiProxy – модуль централизованного управления политиками фильтрации в распределенных сетях
  • Endpoint Agent – модуль перенаправления трафика с рабочих станций

Интерфейс управления

Единый веб-интерфейс для настройки политик, управления пользователями и ролями, мониторинга, работы с отчетами и аналитикой.
Рекомендуются актуальные Google Chrome или Mozilla Firefox

Способы поставки

On-prem программный комплекс для развертывания в инфраструктуре заказчика с поддержкой различных сетевых схем подключения (explicit/transparent/reverse).

Лицензирование

Модули лицензируются по числу уникальных пользователей (уникальным пользователем считается комбинация userID и IP-адреса устройства, с которого осуществляется доступ в интернет)

По подписке (1, 2, 3 календарных года)

Установка и развертывание системы. Администрирование

Операционная система для развертывания

  • Astra Linux Special Edition 1.8
  • РЕД ОС 7, 8
  • Debian 12

Операционная система для агентов

Для управляемого перенаправления трафика рабочих станций используется модуль «Агент», который поддерживает ОС Windows и перенаправляет весь трафик рабочих станций на Solar webProxy, включая трафик приложений.

Веб-интерфейс по принципу ситуативного центра (оценка сетевой активности здесь и сейчас)

Администратор работает с системой через настраиваемые рабочие столы, собирая собственные панели мониторинга для оценки сетевой активности «здесь и сейчас» и оперативного контроля трафика и инцидентов.

Настраиваемые рабочие столы (дашборды) и виджеты:

  • Несколько рабочих столов на одного пользователя
  • Виджеты на рабочем столе для детального мониторинга
  • Шаблоны дашбордов (мониторинг, статистика, досье и др.)
  • Управление виджетами (добавление, удаление, настройка)
  • Экспорт данных рабочего стола в PDF
  • Настройка расписания отправки отчетов по электронной почте
  • Настройка прав доступа другим пользователям

Языки интерфейса

  • Русский
  • Английский

Работа с пользователями и контекстом

«Досье» в Solar webProxy — единый раздел, где в разрезе пользователей и групп консолидируются данные: кто это, к каким подразделениям и ролям относится сотрудник, какую веб-активность он проявляет. Информация подтягивается из корпоративных каталогов (Microsoft AD, FreeIPA, ALD Pro и др.), поэтому структура «Досье» соответствует реальной оргструктуре компании. За счёт этого политики доступа к веб-ресурсам и расследование инцидентов строятся вокруг конкретных людей и их групп.

Отчетность

Да

  • Отчёты по запросам, трафику, категориям, персоналиям, IP-адресам источников и др.
  • Возможность сохранения и экспорта отчётов

Настраиваемая отправка отчётов по расписанию на e-mail

Журналирование

Поддерживается развитое журналирование пользовательских и системных событий. Доступны access-log, audit-log, журналы работы антивируса, логи skvt-wizor в формате CEF, а также журналы в стандартных форматах Apache/Squid/Squid detailed. Предусмотрены отдельные разделы аудита действий администраторов системы.

Двухфакторная аутентификация (2FA) для входа в систему

Поддерживается 2FA по TOTP с использованием приложения (например, Multifactor):

  • При входе кроме основного пароля вводится одноразовый код;
  • Предусмотрена привязка аккаунта через QR-код и управление TOTP-токеном на уровне пользователя.

Есть возможность включения/отключения 2FA в настройках системы

Ролевое администрирование (RBAC)

Разграничение доступа к разделам интерфейса и системным функциям — пользователь видит и может изменять только то, что разрешено его правами.

Диагностика состояния и проблем системы

В составе средств сопровождения доступны:

  • Мониторинг системы в GUI,
  • Просмотр состояния узлов и показателей ПО,
  • Журналы событий,
  • Таблица сетевых соединений,
  • Утилита bug-report для формирования отчета об ошибках.

Возможна интеграция с Zabbix-агентом и настройка расширенной диагностики.

Отказоустойчивость и балансировка трафика

Балансировка трафика — HAProxy; отказоустойчивость — VRRP/VIP; есть сценарии балансировки SOCKS5 и балансировки при использовании антивируса/ICAP в многонодовой конфигурации

Подсказки в интерфейсе

В интерфейсе доступны встроенные подсказки по параметрам конфигурации — при наведении пользователю показывается описание назначения и логики настройки.

Сквозной поиск ресурсов

Есть возможность просмотра связей ресурса с политикой для HTTP(S), FTP, SOCKS5

Масштабирование на геораспределенные организации

Архитектура Solar webProxy позволяет свободно наращивать число узлов и охватывать сколько угодно площадок и филиалов. Модуль MultiProxy обеспечивает централизованное управление политиками во всей распределённой сети, сохраняя единые правила и контроль.

Возможности фильтрации и управление доступом к веб-ресурсам

Модель фильтрации

Solar webProxy применяет политики безопасности с учетом набора параметров:

  • членство в группе
  • URL или IP-адрес ресурса
  • ключевые слова
  • расписание
  • порты
  • протоколы (HTTP, HTTPS, FTP over HTTP, SOCKS5)
  • тип передаваемого файла
  • категории веб-сайтов

Действия политики:

  • Ничего не делать;
  • Заблокировать
  • Перенаправить
  • Разрешить и не проверять дальше и т.д.

Контролируемые протоколы

Анализируется информация, передаваемая в запросах и ответах протоколов:

  • HTTP(S) (включая сценарии анализа FTP-трафика через HTTP-прокси)
  • SOCKS5 (включая сценарии анализа FTP-трафика при работе через SOCKS5-прокси)

Дополнительно возможно выявление нестандартных протоколов, которые передаются по портам 80, 443 за счет функционала DPI.

Управление доступом пользователей

Разграничение доступа к веб-ресурсам с использованием Basic, NTLM, Kerberos, IP-аутентификации, включая SSO-сценарии.

Фильтрация по URL и IP

Поддерживается применение правил по URL- или IP-адресу ресурса, включая работу со списками ресурсов.

Категоризация веб-ресурсов

В системе используются webCAT и пользовательский категоризатор customlist; доступно подключение внешних категоризаторов. В составе категоризатора Solar webCAT доступны потоки угроз Solar TI Feeds для фильтрации и блокировки подозрительного трафика; базы категорий и TI-фиды автоматически обновляются по подписке.

Управление пользовательскими категориями

Раздел «Пользовательские категории» для создания и изменения пользовательскими категориями (customlist) из интерфейса.
Импорт пользовательских категорий из .txt через кнопку «Импорт категорий»

Проверка категории ресурса

Инструмент «Проверка категории» для проверки принадлежности ресурса к категории

Фильтрация по ключевым словам

Фильтрация по ключевым словам в теле HTTP-запросов/ответов с поддержкой стоп-слов и исключений; применяется к POST/GET и содержимому загружаемых файлов.

Фильтрация по регулярным выражениям

Поддерживается использование регулярных выражений в условиях политики (в том числе в конструкторе условий).

Фильтрация по расписанию

Поддерживается — правила отрабатывают по заданному расписанию.

Фильтрация по портам

Поддерживается — порт может быть условием правила для точного управления протокольными сценариями.

Фильтрация по типам файлов и атрибутам

Solar webProxy позволяет применять политики к передаваемым файлам с учётом их типа и атрибутов: MIME-типа, расширения, имени файла, размера, хэша файла, сигнатуры содержимого и других идентификаторов.

Антивирусная проверка в политике

Антивирусная проверка трафика/файлов (HTTP, HTTPS, FTP over HTTP); поддерживаются сценарии интеграции с внешним AV по ICAP

Отложенное скачивание

В системе реализован режим отложенного скачивания: при работе с крупными файлами пользователь получает ссылку на объект после проверок антивирусом или правилами фильтрации.

Фильтрация FTP

Есть отдельный раздел «Фильтрация FTP» со слоями перенаправления по ICAP, фильтрации запросов и ответов. Поддерживается контроль взаимодействия FTP-клиентов с FTP-серверами через HTTP- и SOCKS5-прокси.

Управление SOCKS5-трафиком

В политике присутствуют слои и действия, позволяющие управлять соединениями по SOCKS5, включая сценарии направленного анализа FTP-трафика.

Вскрытие и фильтрация HTTPS

Поддерживается слой «Вскрытие HTTPS» для расшифровки TLS/SSL-соединений и последующего применения правил контентной фильтрации к зашифрованному трафику.

Блокировка рекламы

Встроенная база adBlock используется как часть политики для блокирования рекламных баннеров.

Архивирование данных по условиям политики

Система выполняет автоматизированное помещение в архив данных о передаваемой информации, соответствующей заданным критериям политики.

Контроль приложений

Доступен функционал «Контроль приложений» для управления трафиком приложений как отдельным объектом политики.

Контроль ИИ-сервисов

Распознаются обращения к ИИ-платформам по доменам, URL и заголовкам. Поддерживается настройка политик доступа к ИИ-сервисам и контроль исходящих запросов (тексты/файлы) с проверкой MIME-типа и расширений, с возможностью блокировки.

Интеграция с ICAP в рамках фильтрации

Поддерживается перенаправление трафика на ICAP для дополнительных проверок и взаимодействие с другими ICAP-серверами.

Работа в каскаде через вышестоящий прокси (parent-proxy)

Solar webProxy поддерживает работу в каскаде: может направлять пользовательский веб-трафик через вышестоящий прокси-сервер (parent-proxy).

Маршрутизация соединений

Правила, которые определяют как Solar webProxy отправляет трафик наружу: можно направлять трафик через вышестоящий прокси, выбирать исходящий IP, задавать приоритет трафика, а также при необходимости помечать FTP-соединения для дальнейшей обработки. Применяется первое подходящее правило.

Защита от веб-угроз

Комплексная защита веб-доступа на уровне L7 с инспекцией и контролем протоколов

Защита корпоративной сети от веб-рисков за счет анализа трафика и применения политик к данным HTTP/HTTPS/FTP over HTTP/SOCKS5, включая DPI уровня L7 и контроль действий пользователей.

Фильтрация входящих ответов от ИИ-сервисов

Поддерживается проверка ответов ИИ-сервисов по доменам, MIME-типам и заголовкам. Реализуется блокировка вредоносных вложений и скриптов в ответах (в т.ч. офисные документы с макросами, исполняемые и скриптовые объекты), а также защита от фишинговых AI-страниц на основе доверенного списка официальных платформ. Дополнительно выполняется выявление утечек служебной информации в ответах ИИ-сервисов.

Базовый межсетевой экран уровня L3–L4 и NAT

Встроенный межсетевой экран позволяет управлять прохождением трафика на сетевом уровне (фильтрация входящего/исходящего/транзитного трафика по IP/портам/протоколам), выполнять трансляцию адресов (DNAT/SNAT/MASQUERADE), ограничивать скорость соединений и применять сетевые ограничения доступа к узлам кластера.

Антивирусная защита веб-трафика + гибкое расширение через внешние движки

Система поддерживает антивирусную проверку трафика и файлов: доступен собственный модуль антивируса для HTTP/FTP/HTTPS и возможность подключения сторонних антивирусов.

Проверка трафика и файлов через ICAP (включая внешние контуры анализа)

Возможность передавать трафик внешним источникам проверки по ICAP (например, внешние AV, DLP и песочницы).

Вскрытие и анализ HTTPS для обнаружения угроз в шифрованных сессиях

Поддерживается создание политик вскрытия HTTPS-трафика с последующей проверкой содержимого правилами фильтрации и подключенными механизмами контроля.

Threat Intelligence для блокировки вредоносных, фишинговых и подозрительных ресурсов

Поддерживается использование Solar TI Feeds и их обновление совместно с обновлениями базы webCAT; в интерфейсе есть инструменты контроля актуальности синхронизаций/обновлений.

Безопасная доставка файлов пользователю (снижение риска заражений)

Реализован механизм отложенного скачивания: после проверки антивирусом или обработки политиками пользователю выдается безопасная ссылка на объект.

Защита административного доступа от компрометации

Встроены требования к сложности паролей и двухфакторная аутентификация.

Интеграция в инфраструктуру

Интеграция с корпоративными каталогами

Microsoft Active Directory, FreeIPA, ALD Pro для идентификации пользователей и групп при аутентификации и применении политик доступа.

API для автоматизации управления политиками и объектами

Есть API Gateway как единая точка входа для внешних приложений.

Интеграция по ICAP: работа с внешними контурами анализа и режим ICAP-сервера

Solar webProxy умеет передавать запросы/ответы на внешние ICAP-сервисы (антивирус, DLP, песочница и др.) и поддерживает сценарии построения комплексных цепочек проверок. Также доступен режим, когда сторонний прокси может использовать Solar webProxy как ICAP-сервер, с заданием ICAP-URL на стороне внешнего решения.

Экспорт событий и журналов во внешние SIEM по syslog

Реализовано журналирование в нескольких форматах, включая access-log, siem-log, cef-log, ip-translation-log с возможностью выбора формата выгрузки в syslog.

Интеграция с системами мониторинга

В кластере используется встроенная логика мониторинга на базе Zabbix, а также поддерживается передача метрик на пользовательский сервер Zabbix для построения собственных схем наблюдения и алертинга.

Интеграция с внешними источниками категоризации и фидов

Помимо встроенного webCAT и пользовательского customlist поддерживается подключение внешних категоризаторов, включая SkyDNS и Blue Coat, с управлением режимами определения категории и параметрами подключения. Также поддерживается использование Solar TI Feeds как источника угрозных данных для усиления политик.

Интеграция с DLP-системами, в т.ч. нативная интеграция с Solar Dozor

Solar webProxy передаёт веб-трафик и файлы на проверку в DLP-системы по протоколу ICAP. Реализована нативная интеграция через единое «Досье» (синхронизация персон между Solar webProxy и Solar Dozor), что упрощает сопоставление событий по одной и той же персоне и позволяет оперативно применять/ужесточать веб-политику для конкретной персоны/группы (например, если сотрудник попал “на контроль” в Dozor).

Интеграция с периметром/NGFW на уровне сетевой архитектуры

Solar webProxy дополняет NGFW как специализированный шлюз веб-безопасности: берёт на себя контроль интернет-доступа пользователей (политики доступа, веб-категоризация, фильтрация, контроль загрузок и отчётность), снижая нагрузку и сложность веб-политик на NGFW. В результате веб-риски управляются отдельным контуром, а NGFW остаётся фокусным элементом периметровой защиты.

Реестры и сертификаты

Реестр отечественного ПО

Да

100% импортонезависимый продукт, в реестре отечественного ПО (№ 5984 от 19.11.19)

Сертификация ФСТЭК

Сертифицированная версия Solar webProxy внесена в реестр ФСТЭК России как "Комплекс Межсетевой экран Solar" и соответствует требованиям по безопасности, устанавливающим уровни доверия (4 уровень) и Требованиям к межсетевым экранам по профилю защиты межсетевых экранов ИТ.МЭ.Б4.ПЗ

Под нашей защитой

Узнайте больше о Solar webProxy